Računarske mreže
December 24, 2016 | Author: Nemanja Maček | Category: N/A
Short Description
Download Računarske mreže...
Description
Slobodan Obradović Nemanja Maček
Računarske mreže
Autori:
prof. dr Slobodan Obradović, dipl.ing Nemanja Maček, dipl.ing, CCNA
Recenzenti:
mr Dragan Pleskonjić, dipl.ing dr Borislav Đorđević, dipl.ing
Izdavač:
Viša ekonomska škola, Valjevo
Za izdavača:
Vesna Marković
Tehnička obrada:
Nemanja Maček Slobodan Obradović
Dizajn:
Nemanja Maček
Štampa:
Grafopres, Valjevo
Tiraž:
100
Copyright © 2006 Slobodan Obradović, Nemanja Maček. Sva prava zadržavaju autori. Ni jedan deo ove knjige ne sme biti reprodukovan, snimljen, ili emitovan na bilo koji način bez pismene dozvole autora. U pripremi ove knjige učinjeni su svi napori da se izbegnu greške i omaške; iako su autori proverili tekst u celosti, moguće je da u knjizi postoje izvesni previdi, nepreciznosti i nepravilnosti. Izdavač i autori ne prihvataju bilo kakvu odgovornost za eventualne greške i omaške, kao ni za posledice do kojih može doći primenom saznanja iz ove knjige koja se kasnije mogu pokazati kao netačna.
II
Predgovor Već sa pojavom prvih računara javila se i potreba za prenosom podataka sa jednog na drugi računar. To je dovelo do međusobnog povezivanja računara, a zatim i stvaranja računarskih mreža, kao posebnih kategorija računarskih sistema. Ljudska težnja za komunikacijom i razmenom informacija kao i pad cena samih računara uslovili su vrlo brzi rast mreža, i to ne samo po broju korisnika tako već i po geografskim oblastima koje pokrivaju. Predmet račuarske mreže izučava se na mnogim fakultetima i višim školama. Ova knjiga je pre svega namenjena studentuma viših škola ali i svima onima kojima su potrebna osnovna znanja o načinu funkcionisanja lokalnih računarskih mreža. U knjizi su opisani osnovni pojmovi vezani za računarske mreže, kao i principi i protokoli na kojima su zasnovane lokalne računarske mreže. Objašnjen je takođe i značaj postupka standardizacije i najvažniji referentni modeli i stadardi lokalnih računarskih mreža. Najviše pažnje je posvećeno IEEE 802.3 standardu, kao i mrežnim uređajima (naročito komutatorima i ruterima) koji su neophodni za međusobno povezivanje mreža. Nakon toga je opisan i postupak projektovanja i implementriranja lokalnih računarskih mreža. Autori se zahvaljuju svima koji su na bilo koji način doprineli izradi ove knjige.
O autorima dr Slobodan Obradović, diplomirani inženjer elektrotehnike, radi kao profesor na Višoj ekonomskoj školi u Valjevu i na Višoj elektrotehničkoj školi u Beogradu i docent je na Elektrotehničkom fakultetu u Istočnom Sarajevu i Fakultetu za informacione tehnologije u Bijeljini. Autor je više radova iz oblasti računarstva i informatike na međunarodnim i domaćim simpozijumima. Ima bogato iskustvo kao nastavnik i objavio je veliki broj udžbenika i knjiga. Nemanja Maček, diplomirani inženjer informatike, inženjer elektrotehnike za računarsku tehniku, CCNA, radi kao saradnik na katedri za računarsku tehniku i katedri za nove računarske tehnologije na Višoj elektrotehničkoj školi u Beogradu. Oblasti interesovanja su mu operativni sistem Linux, kriptografija, digitalna forenzika i sigurnost računarskih sistema i mreža. Do sada je kao koautor objavio nekoliko knjiga i priručnika iz oblasti operativnih sistema, računarskih mreža i sigurnosti, kao i veći broj radova na domaćim i međunaroonim konferencijama. Učestvovao je u projektovanju, administriranju i održavanju Linux serverskih platformi, računarskih mreža i informacionih sistema.
III
Sadržaj
1. Osnove..................................................................................................................................... 1 1.1. Uvod...........................................................................................................................2 Šta su računarske mreže?......................................................................................... 3 Koje pogodnosti pružaju računarske mreže?..................................................... 4 Vrste računarskih mreža............................................................................................ 6 Mreže ravnopravnih računara..............................................................................6 Klijent-server mreže.............................................................................................. 7 1.2. Topologije................................................................................................................10 Topologija magistrale............................................................................................... 11 Prednosti i mane topologije magistrale............................................................ 13 Topologija prstena....................................................................................................14 Prednosti i mane topologije prstena................................................................. 15 Topologija zvezde..................................................................................................... 16 Prednosti i mane topologije zvezde...................................................................17 Topologija dvostruke zvezde..............................................................................17 Fizička i logička topologija mreže............................................................................18 1.3. Signalizacione tehnike........................................................................................... 19 RS232C interfejs...................................................................................................... 19 Modemi..................................................................................................................... 20 Modulacija...........................................................................................................21 Odabiranje................................................................................................................ 22 Šenonova teorema............................................................................................. 23 Tehnike uokvirivanja prenosa i kodiranje...............................................................24 Mančester kodiranje...........................................................................................25 Diferencijalno Mančester kodiranje.................................................................. 26 Režimi prenosa podataka i multipleksiranje.......................................................... 27 Multipleksiranje.................................................................................................. 27 Prenos u osnovnom opsegu i širokopojasne mreže.........................................28 1.4. Transmisioni medijumi...........................................................................................29 Upredene parice....................................................................................................... 29 UTP kablovi..........................................................................................................31 STP kablovi..........................................................................................................32 Koaksijalni kablovi................................................................................................... 33 Optička vlakna.......................................................................................................... 33
IV
1.5. Tehnike komutacije i otkrivanja grešaka..............................................................35 Tehnike komutacije.................................................................................................. 36 Virtuelna kola...................................................................................................... 36 Datagrami............................................................................................................37 Tehnike otkvrivanja i ispravljanja grešaka............................................................. 37 Ciklična provera – CRC.......................................................................................38 Ispravljanje grešaka........................................................................................... 39 2. Slojevita arhitektura i protokoli.........................................................................................43 2.1. Suština problema................................................................................................... 44 2.2. ISO OSI referentni model....................................................................................... 45 Funkcije slojeva u OSI modelu................................................................................ 46 Enkapsulacija podataka i koncept protoka informacija........................................ 48 Prednosti korišćenja slojeva....................................................................................50 2.3. Protokoli i stekovi protokola.................................................................................. 50 Slojevita arhitektura i stek protokola......................................................................51 Postojeći standardni stekovi................................................................................... 52 IEEE 802.x........................................................................................................... 52 TCP/IP..................................................................................................................53 3. LAN standardi - IEEE 802................................................................................................... 55 3.1. Projekat IEEE 802.................................................................................................. 56 IEEE 802.2................................................................................................................ 56 3.2. IEEE 802.3 (Ethernet)............................................................................................ 58 CSMA/CD metoda pristupa medijumu................................................................... 59 Strukutura IEEE 802.3 okvira..................................................................................62 Tipovi IEEE 802.3 mreža..........................................................................................64 10base5.............................................................................................................. 64 10base2.............................................................................................................. 66 10baseT.............................................................................................................. 67 10baseF.............................................................................................................. 68 Fast Ethernet.......................................................................................................68 Gigabit Ethernet.................................................................................................. 69 3.3. Mreže sa žetonom.................................................................................................. 69 IEEE 802.4 (Token Bus)...........................................................................................70 Pristup medijumu i funkcionisanje mreže........................................................ 70 Struktura okvira.................................................................................................. 71 IEEE 802.5 (Token Ring)..........................................................................................72 Pristup medijumu............................................................................................... 73
V
Struktura okvira.................................................................................................. 76 Održavanje mreže............................................................................................... 79 Alternativni oblik prstena – prsten sa prorezom.............................................. 79 4. Povezivanje mreža i mrežni uređaji..................................................................................81 4.1. Šta je povezivanje mreža, a šta zajednički rad aplikacija?................................. 82 4.2. Obnavljači signala.................................................................................................. 83 Koncentratori............................................................................................................84 4.3. Mrežni mostovi i komutatori.................................................................................. 85 Komutatori................................................................................................................ 87 Komutaciona logika............................................................................................87 Ulazno-izlazni portovi..........................................................................................88 Prednosti komutiranih LAN mreža.....................................................................89 Spanning-tree algoritam.....................................................................................90 Port trunking tehnologije....................................................................................92 4.4. Ruteri.......................................................................................................................93 Rutiranje....................................................................................................................94 Unutrašnji i spoljašnji protokoli za rutiranje..................................................... 96 5. Interoperabilnost................................................................................................................. 97 5.1. Uvod........................................................................................................................ 98 5.2. TCP/IP................................................................................................................... 100 Protokoli u TCP/IP steku........................................................................................101 Internet sloj............................................................................................................ 103 IP adresiranje....................................................................................................105 Podmrežavanje.................................................................................................107 IPv6....................................................................................................................107 ARP.................................................................................................................... 109 Transportni sloj.......................................................................................................109 TCP i UDP portovi..............................................................................................110 DNS......................................................................................................................... 111 DHCP.......................................................................................................................112 6. Performanse i pouzdanost mrežei................................................................................. 113 6.1. Performanse mreže............................................................................................. 114 Matrica saobraćaja................................................................................................ 114 „Sporedni“ efekti.............................................................................................. 115 Propusna moć........................................................................................................ 116 Zanatstvo................................................................................................................120
VI
6.2. Pouzdanost mreže............................................................................................... 121 7. Mrežni operativni sistemi.................................................................................................123 7.1. Šta su i čemu služe operativni sistemi?............................................................. 124 Mrežni i distribuirani operativni sistemi............................................................... 125 7.2. Linux......................................................................................................................126 Opšti pregled i strukutura Linux sistema..............................................................127 Značajniji mrežni servisi........................................................................................ 127 NFS.................................................................................................................... 128 NIS..................................................................................................................... 129 Apache web server........................................................................................... 129 7.3. Windows............................................................................................................... 130 Windows 2000....................................................................................................... 131 Windows 2000 i umrežavanje.........................................................................132 Windows 2003....................................................................................................... 133 7.4. Distribuirani sistemi.............................................................................................134 Distribuirani operativni sistemi....................................................................... 135 8. Postavljanje, administriranje i održavanje mreže........................................................137 8.1. Uvodne napomene...............................................................................................138 8.2. Projektovanje komutiranih lokalnih računarskih mreža................................... 138 Centralna oblast – MDF i IDF................................................................................ 140 Glavni razvod.................................................................................................... 141 IDF..................................................................................................................... 141 Periferne oblasti mreže......................................................................................... 142 Oblast deljenih resursa..........................................................................................144 Primeri.................................................................................................................... 145 Primer 1 – lokalna komutirana mreža manjih razmera................................ 145 Primer 2 – lokalna komutirana mreža srednje veličine.................................146 8.3. Instaliacija kablova i pasivne mrežne opreme...................................................147 Pre-instalacija.........................................................................................................147 Instalacija............................................................................................................... 148 Postavljanje kablova........................................................................................ 152 Označavanje..................................................................................................... 152 Post-instalacija....................................................................................................... 153 8.4. Konfigurisanje aktivne mrežne opreme............................................................. 153 Konfigurisanje komutatora....................................................................................154 Konfigurisanje rutera............................................................................................. 154 8.5. Konfigurisanje TCP/IP protokola na umreženim računarima........................... 157 VII
Windows i konfigurisanje TCP/IP skupa protokola.............................................. 159 Linux i konfigurisanje TCP/IP skupa protokola.................................................... 160 8.6. Dokumentacija..................................................................................................... 163 9. Sigurnost i zaštita računarskih mreža........................................................................... 165 9.1. Napadi, zaštita i sigurnost...................................................................................166 9.2. Sigurnost sloja veze – VLAN................................................................................167 9.3. Kriptografski protokoli......................................................................................... 169 Šta je šifrovanje, a šta potpisivanje?....................................................................169 IPSec....................................................................................................................... 170 SSL.......................................................................................................................... 171 9.4. Mrežne barijere.................................................................................................... 172 A. Bežične mreže................................................................................................................... 175 A.1 IEEE 802.11 standardi bežičnih mreža............................................................... 176 A.2. Infrastrukturne i ad-hoc mreže............................................................................178 Sigurnost bežičnih mreža...................................................................................... 180 B. WAN mreže........................................................................................................................ 181 B.1 ATM........................................................................................................................ 182 B.2. ISDN...................................................................................................................... 184 B.3. Frame Relay......................................................................................................... 186 Rečnik termina...................................................................................................................... 187 Literatura................................................................................................................................ 193
VIII
1 Osnove
Računarske mreže
1.1.
Uvod
Sve je počelo ne tako davno kada se došlo na ideju da više ljudi istovremeno koristi isti veliki računarski sistem (engl. mainframe), tj. da više korisnika pomoću terminala direktno pristupa računaru (slika 1.1). Za komunikaciju između terminala i ulaza računara obično je korišćen RS232C međusklop (engl. interface), sa brzinom prenosa koja se kretala od 300 bita u sekundi (engl. bits per second, bps) do 9600 bps.
računar terminali Slika 1.1. Direktno povezivanje terminala na veliki računarski sistem Kod terminala sa memorijom za prilagođenje brzine (engl. buffered terminal) ova brzina se kretala od 2400 bps do 19200 bps. Direktno povezivanje terminala bilo je vrlo skupo (zahtevalo je mnogo ulaznih priključaka na rečunaru) i neefikasno (broj obrađenih podataka po stanici i vreme aktivnog korišćenja stanice bili su mali). Napredak je prirodno vodio ka upotrebi multipleksera1 za povezivanje terminala na računar (slika 1.2). tj. Problem koji je i dalje ostao prisutan jeste kablovsko povezivanje svake radne stanice sa multiplekserom. Dodavanje nove radne stanice zahtevalo je značajne radove na postavljanju kablova. Dakle, ono što je tipično za sve lokalne mreže, bilo da su jednoj kancelariji, zgradi ili fabrici, jeste da moraju postojati sredstva za korišćenje jedinstvenog i zajedničkog komunikacionog sistema. Došlo se na ideju da se napravi kičma (engl. backbone) kablovskog sistema na koji se pojedinačne radne stanice vrlo jednostavno povezuju. Sa razvojem ideje za pravljenje kičme računarske mreže razvijalo se nekoliko mogućih načina postavljanja kablova, tj. topologija mreže. 1
Uređaj koji dozvoljava istovremen prenos više signala preko iste linije. U ovom smislu, multiplekser dozvolja komunikaciju između računara i većeg broja terminala preko jedne linije sa velikom brzinom prenosa.
2
Osnove
računar multiplekser
multiplekser terminali
Slika 1.2. Povezivanje terminala sa računarom preko multipleksera Tipični maksimum rastojanja između dve udaljene tačke jeste oko 2500 m. Na sreću, postoje i razne tehnike da se ta rastojanja povećaju, pre svega korišćenjem uređaja koji obnavljaju oslabljeni signal, ili međusobnim povezivanjem više lokalnih mreža. Isto tako, korišćenje zajedničkog komunikacionog sistema pruža i niz drugih pogodnosti kao što su veća brzina prenosa podataka, veća pouzdanost i bolji odnos cena/kvalitet. Takođe se javljaju nove usluge, kao što je zajedničko korišćenje, tj. deljenje štampača, datoteka, uređaja za slanje faksova, elektronska pošta, eksterni pristup komunikacionim vezama lokalnoj mreži preko modema i sl. Dalja evolucija ideje korišćenja zajedničkog komunikacionog sistema dovodi do toga da glavni računar nije neophodan, već se jednostavno vrši povezivanje mikroračunara, što dovodi do velikog povećanja funkcionalnosti lokalnih računarskih mreža.
Šta su računarske mreže? U najjednostavnijem obliku, računarsku mrežu (engl. computer network) čine dva računara koja su povezana transmisionim medijumom (kablom ili bežičnom vezom), što im omogućava da zajednički koriste podatke. Umrežavanje se, koliko god da je danas sofisticirano, zasniva na ovom najjednostavnijem obliku. Međutim, računarsku mrežu retko čine samo dva računara. Pomoću posebnih uređaja (kao što su komutatori i usmerivači, o kojima će u 5. poglavlju biti više reči) moguće je u mrežu povezati veliki broj računara koji imaju samo jedan mrežni adapter, tj. mrežnu karticu (engl. Network Interface Card, NIC) sa relativno malim brojem kablova2. Takođe, ovi računari mogu da funkcionišu samostalno ukoliko nisu umreženi, 2
Dakle, ukoliko želite da umrežite 10 računara, nije potrebno da svaki računar ima 9 priključnica, niti vam je potrebno 362880 kablova (9! = 9 × 8 .... × 2). Dovoljno je da računare povežete na jedan višeportni obnavljač signala ili komutator, a za to vam je potrebno 9 mrežnih kablova i po jedna mrežna kartica na računaru.
3
Računarske mreže
tj. jedino čega se korisnik računara odriče jesu mrežne funkcije operativnog sistema. Na primer, ukoliko takav računar isključite sa mreže, moćićete da koristite tekst procesor ili program za obradu slika, ali vaše dokumente nećete moći da prenesete na drugi računar. Na osnovu ovog navodimo i precizniju definiciju računarske mreže: računarska mreža je skup međusobno povezanih računara visokog stepena autonomije. Računarske mreže su nastale zahvaljujući potrebi zajedničkog korišćenja informacija i drugih resursa. Ukoliko su računari neumreženi, zajedničko korišćenje resursa najčešće znači kopiranje datoteka na disketu, flash disk ili CD/DVD merijum i fizičko prenšenje medijuma do nekog drugog računara radi štampanja. Čest primer ovoga su zaposleni ljudi koji od svoje kuće ne mogu da pristupe Internetu. Ovakav korisnik ponekad ima potrebu da nakon radnog vremena kod kuće radi na dokumentu koji je započeo na poslu i da ga sutra na poslu odštampa. Kopiranje dokumenta i njegovo prenošenje je ranije bio naporan i vremenski zahtevan proces (osobito ukoliko dokument veličine 20MB morate da podelite na 15 delova i da ih iskopirate na 15 disketa veličine 1.44MB). Međutim, ukoliko korisnik može da „poveže“ računare, svojim datotekama bi mogao da pristupi s nekog drugog mesta (na primer, od kuće). Posao bi mogao da završi uveče kod kuće i ujutru pošalje spreman dokument u kancelariju na štampu. Na ovom principu je zasnovana računarska mreža – više računara je međusobno povezano radi zajedničkog korišćenja resursa (uređaja, datoteka, aplikacija), prenosnih puteva ili distribuirane obrade.
Koje pogodnosti pružaju računarske mreže? Zbog čega su mreže u suštini neophodne? Odgovor na ovo pitanje je zaista jednostavan: umrežavanjem se povećava efikasnost i smanjuju troškovi. To se postiže tako što računari u mreži mogu zajednički da koriste informacije (dokumente, tabelarne proračune, audio i audio datoteke), hardver (štampače, CD/DVD uređaje i uređaje koji obezbeđuju vezu sa Internetom) i softver (na primer, softver za obradu teksta i praćenje projekata). Takođe, administracija umreženih računara je centralizovana, a pružanje podrške korisnicima olakšano. •
Zajedničko korišćenje i jednostavna razmena informacija. Mogućnost brzog i jeftinog zajedničkog korišćenja informacija jedna je od najčešćih upotreba mreža. Kada postoji zajedničko korišćenje podataka, smanjuje se korišćenje papira, povećava efikasnost, a skoro svaka vrsta podataka je istovremeno na raspolaganju svim korisnicima kojima je potrebna. Takođe, koristeći mrežu, menadžeri mogu da komuniciraju sa velikim brojem zaposlenih brzo i efikasno, kao i da veoma jednostavno organizuju ljudstvo i zakazuju sastanke. Mreže su takođe i idealno sredstvo komunikacije između korisnika. Umesto razmene poruka na papiru, elektronska pošta korisnicima omogućava jednostavnu i skoro trenutnu razmenu poruka i datoteka.
4
Osnove
3
•
Zajedničko korišćenje hardvera. Štampač vezan na neumreženi računar dostupan je samo sa tog računara. Pretpostavite da 10 korisnika koji koriste neumrežene računare u okviru jedne kancelarije imaju potrebu da štampaju. To se može ostvariti na sledeće načine: (1) obezbedićete svakom korisniku štampač, (2) korisnici će štampač prenositi sa računara na računar ili će (3) koristiti na smenu računar na koji je štampač vezan i donositi na disketi dokumenta za štampu. Međutim, ukoliko računare povežete u mrežu, značajno ćete povećaćeti efikasnost – štampač vezan na umreženi računar dostupan je svima koji su vezani u mrežu. To znači da korisnici ne moraju da čekaju svoj red za pristup računaru sa štampačem, niti da ga premeštaju na svoj računar.
•
Zajedničko korišćenje softvera. Mreže se mogu upotrebiti i za zajedničko korišćenje aplikacija, kao što su programi za obradu teksta, tabelarne proračune ili baze podataka. Ovo je od naročitog značaja u situacijama kada je bitno da svi koriste iste aplikacije i iste verzije tih aplikacija. Na ovaj način se dokumenti jednostavno zajednički koriste, a efikasnost se postiže u tom smislu što nije potrebno stalno konvertovati dokumenta iz formata koji koristi program sa kojim radi jedan korisnik u format koji koristi program sa kojim radi drugi korisnik. Takođe, centralizovana baza podataka na nekom serveru3 značajno povećava efikasnost (jer je stalno ažurna, tj. nije potrebno slati izmenjene podatke svima kojima je ta baza potrebna ili ažurirati izmene koje je vam je neko poslao da unesete u svoju kopiju baze) i smanjuje troškove (na primer, dovoljan je jedan disk za skladištenje beze, a ne 10 diskova, ukoliko 10 korisnika koristi tu bazu). Neke poslove je jednostavno nemoguće obaviti bez povezivanja računara u mrežu, kao što su na primer sistemimi koji zahtevaju odgovor u realnom vremenu, a u kome učestvuje veliki broj aktera. Drugi primer je udaljeni pristup, održavanje i unapređenje sistema.
•
Centralizovana administracija. Administracija umreženih računara je značajno jednostavnija, a takođe je jednostavnije i pružiti podršku korisnicima. Za jednu organizaciju je daleko efikasnije kada tehničko osoblje održava jedan operativni sistem i kada su svi računari identično podešeni prema konkretnim potrebama te organizacije. Sledi jedan praktičan primer koji pokazuje da je lakše administrirati umrežene računare. Na računarima koji se nalaze u sastavu Windows domena moguće je instalirati aplikacije bez nadgledanja. Posmatrajte instalaciju Office paketa na 50 računara. Instalacija u proseku traje 15-20 minuta po računaru i zahteva od korisnika da nekoliko puta klikne mišem (na primer, da odabere komponente koje želi da instalira) i unese neke informacije (serijski broj, direktorijum gde se Office instalira). Ukoliko su računari neumreženi, postoji mogućnost da umnožite instalacioni medijum i pokrenete Server (odgovarajuća reč na srpskom jeziku je opslužilac) je umreženi računar koji obezbeđuje resurse ostalim računarima mreže. Serveri su najčešće veoma snažni računari sposobni da opslužuju veliki broj zahteva za resursima koje postavljaju ostali računari. Umreženi računar koji te resurse koristi je klijent, odnosno radna stanica (engl. workstation). Po pravilu, računar je ili server, ili radna stanica, veoma retko obavlja obe uloge.
5
Računarske mreže
instalaciju na svim računarima odjednom, a zatim sa se šetate od računara do računara, klikćete na identične dugmiće i unosite iste informacije. Ukoliko nemate dovoljno medijuma, radićete instalaciju u grupama od po 5 ili 10 računara. Na kraju ćete, u svakom slučaju, zaspati u stolici od dosade i umora. Administrator domena koji ne želi da instalira paket prethodno opisanom metodom će postaviti grupnu polisu (o ovome će biti reči u 9. poglavlju) koja će nakon uključivanja računara prijavljenih u domenu automatski pokrenuti proces instalacije paketa i kopirati datoteke sa servera. Dakle, sav posao koji administrator mora da obavi jeste da na serveru jednom unese sve podatke, kreira i veže polisu za određeni objekat aktivnog direktorijuma, a zatim uključi sve računare. Office će nakon nekog vremena biti instaliran. Dakle, ovaj primer pokazuje da je očigledno da se upotrebom mreže smanjuju troškovi i vreme potrebno za administriranje računara. Osim zajedničkog korišćenja informacija, jedna od velikih prednosti mreža je mogućnost da se te informacije lakše sačuvaju i zaštite. Na primer, veoma je teško napraviti rezervne kopije podataka (engl. backup) na velikom broju neumreženih računara. S druge strane, ukoliko su računari umreženi, korisnici mogu svoje podatke čuvati na serveru, a u tim slučaju se rezervna kopija svih podataka lako pravi. U slučaju otkaza, potrebno je zameniti disk na serveru i vratiti podatke sa rezervne kopije (na primer, sa magnetne trake ili DVD medijuma). Takođe. sigurnosni mehanizmi na mreži sprečavaju neovlašćene korisnike da pristupe važnim informacijama ili ih obrišu. Na primer, svaki korisnik mreže ima svoje korisničko ime koje je zaštićeno lozinkom; tom korisničkom imenu pridruženi su akreditivi koji mu daju pravo pristupa ograničenom broju mrežnih resursa.
Vrste računarskih mreža Računarske mreže se grubo mogu podeliti na mreže ravnopravnih računara (engl. peer-to-peer network), koje su jednostavnije i jeftinije i kao takve se primenjuju u manjim ili „kućnim“ kancelarijama (engl. Small Office/Home Office, SOHO) i klijentserver mreže koje su prisutne u većim organizacijama, gde je važno obezbediti veliki protok saobraćaja, centralizovanu administraciju i visok nivo sigurnosti.
Mreže ravnopravnih računara Mreže ravnopravnih računara su jednostavne mreže koje se najčešće koriste kako bi korisnici mogli da dele (engl. share) i zajednički koriste datoteke i štampače preko mreže. Često se nazivaju i radne grupe (engl. workgroup), što asocira na malu grupu ljudi, jer se sastoje od malog broja povezanih računara (od pet do dvadeset). U ovakvim mrežama nema specijalizovanih jednonamenskih servera (svaki računar je istovremeno i klijent i server), a računari su ravnopravni (ne postoji hijerarhija). Ne postoji administrator koji je odgovoran za celu mrežu (kao što je na primer domenski 6
Osnove
administrator u Windows domenskoj mreži), već svaki korisnik određuje koje će podatke i uređaje i u kojoj meri deliti sa ostalima. Pošto se svaki računar ponaša i kao server i kao klijent, a i zbog nepostojanja centralizovane administracije, korisnici se moraju osposobiti da koriste mrežne funkcije i samostalno administriraju svoje računare. Podrška za rad u mreži ravnopravnih računara ugrađena je u većinu popularnih operativnih sistema (Linux, Solaris, Unix, Mac OS, Windows počev od verzije 3.11 for Workgroups). Zbog svoje jednostavnosti (nema potrebe za nabavljanjem skupog specijalizovanog hardvera, serverskog operativnog sistema i softvera) ovakve mreže su jeftinije od mreža zasnovanih na serverima. Slaba tačka mreže ravnopravnih računara je sigurnost za koju su zaduženi svi korisnici koja se svodi se na postavljaanje lozinki za pristup deljenim resursima (svaki korisnik postavlja zaštitu za resurse koje deli). Ukoliko se u obzir uzme činjenica da korisnici uobičajeno slabo primenjuju ili, još češće, uopšte ne primenjuju zaštitne mehanizme, može se zaključiti da je sigurnost ovakve mreže na jako niskom nivou.
Klijent-server mreže Namenski server (engl. dedicated server) je računar koji radi samo u ulozi servera, tj. ne koristi se kao klijent ili radna stanica. Serveri su optimizovani za brzo opsluživanje velikog broja zahteva klijenata iz mreže. Jedna od glavnih razlika između servera i radnih stanica je softver koji se koristi. Koliko god da je server snažan, potreban je i operativni sistem (Linux, Solaris, Unix Windows NT/2000/2003 Server) koji može da obezbedi adekvatno iskorišćenje hardverskih resursa. Osim operativnog sistema, serverima su neophodne posebne serverske aplikacije kako bi svoje usluge mogli ponuditi na mreži. Na primer, Web serveri mogu koristiti Linux i Apache ili Windows 2003 i Microsoft IIS. Realno, server može biti bilo koji računar. Međutim, ukoliko želite da imate ozbiljnu mrežu, onda taj računar mora da ispuni sledeće zahteve: •
Visoka pouzdanost. Pouzdanost je verovatnoća da će određeni sistem ispravno raditi u odrećenom vremenskom intervalu. Verovatnoća je neimenovana jedinica koja ima vrednost između 0 i 1. Pouzdanost se najčešće izražava kao funkcija srednjeg vremena koje protekne između dva kvara, odnosno otkaza (engl. Mean Time Between Failure, MTBF) i, jednostavnije rečeno, predstavlja procenu vremena u kome da će sistem funkcionisati ispravno. Pouzdanost je naročito kritična po pitanju diskova na kojima se nalaze podaci. Ostvaruje se na razne načine, kao što je korišćenje redundantnog (rezervnog) napajanja, analiza predvidivih kvarova na diskovima (Self-Monitoring Analysis and Reporting Technology, SMART) i RAID sistemi (Redundant Array of Indexpressive / Indepentent Disks).
•
Visoka raspoloživost servera. Visoka raspoloživost (engl. high availability) se odnosi na činjenicu da server mora neprekidno funkcionisati i mora uvek biti 7
Računarske mreže
spreman da opsluži korisnikove zahteve za resursima. Raspoloživost direktno zavisi od sposobnosti brzog oporavka od sistemskog otkaza (na primer, mogućnosti da se velikom brzinom rekonstruišu podaci na disku koji je otkazao). Visoko raspoloživi sistemi najčešće imaju redundantne komponente i omogućavaju izmenu najvažnijih komponenata pod naponom, tj. bez isključivanja (engl. hot swapping). •
Proširivost servera. Proširivost je mogućnost povećanja kapaciteta radne memorije (dodavanjem novih memorijskih modula u sistem), povećanja prostora na diskovima (dodavanjem novog diska ili zamenog postojećeg većim) itd. Ukoliko server nije proširiv, može doći do situacije da server jednostavno postane neupotrebljiv.
Mreže zasnovane na serverima (engl. server based network), tj. klijent-server mreže postale su de-facto standard za savremene poslovne mreže. Klijent-server arhitektura poznata je u literaturi i pod nazivom dvoslojna arhitektura (engl. two-tier architecture) – jedan sloj je klijent koji traži uslugu, a drugi sloj server koji tu uslugu pruža. Klijentserver mreže i mreže ravnopravnih računara razlikuju se po operativnom sistemu (operativni sistem na serveru je znatno kompleksniji) i ostalom mrežnom softveru. Hardver i fizičke veze između računara isti su u oba slučaja. U ovakvim mrežama najčešće postoji više servera koji omogućavaju korišćenje određenih resursa (na primer, štampača) i usluga (na primer, zaštita od napada ili pristup podacima u bazi podataka). Raspodela poslova na više servera omogućava da svaki zadatak bude obavljen što brže i efikasnije. U značajnije servere koji se često sreću spadaju:
4
•
Serveri datoteka i serveri za štampanje. Služe za skladištenje datoteka sa kontrolom pristupa i posredovanje pri štampanju dokumenata;
•
Serveri baze podataka. Na serveru baze podataka najčešće radi sistem za upravljanje bazom podataka4 (engl. Database Management System, DBMS), zasnovan na upitnom jeziku SQL. Klijentski računari šalju zahteve, tj. SQL upite serveru baze podataka; server obrađuje zahtev, pristupa podacima u bazi, obrađuje ih i šalje rezultat klijentu;
•
Serveri aplikacija. Ukoliko je klijent-server mreža organizovana sa međuslojem (engl. middleware) onda se radi o troslojnoj (engl. three-tier) arhitekturi. Primer ovakve arhitekture je mreža u kojoj klijenti pristupaju aplikacionom serveru (srednji sloj, međusloj) na kojem se nalazi aplikacija koju klijenti koriste. Aplikacioni server jedini može da pristupi serveru baze podataka (direktan Pojam „server“ može se odnositi na namenski server u celosti ili samo na softver koji je na njemu instaliran (Apache Web Server, Sendmail, MySQL). Na primer, kada se kaže server baze podataka, pojam „server“ se može odnositi na računar ili na softverski sistem za upravljanje bazom podataka (MySQL, PostgreSQL, itd.)
8
Osnove
pristup klijentima je zabranjen), i na osnovu zahteva koje je klijent poslao aplikacionom serveru preuzima odgovarajuće zahteve iz baze. Aplikacija dalje obrađuje zahtev i šalje klijentu rezultate obrade. •
Serveri elektronske pošte. Serveri elektronske pošte (kao što je Sendmail) upravljaju razmenom poruka između korisnika na mreži. Elektronska pošta je najčešće korišćeni vid komunikacije na Internetu.
•
FTP serveri. Značajan udeo u saobraćaju na Internetu ima prenos datoteka kao što je, na primer, preuzimanje novih verzija softvera ili slanje dokumenata. Serveri koji koriste protokol za prenos podataka (File Transfer Protocol, FTP) omogućavaju datoteka između računara. FTP server obezbeđuje datoteke i organizuje i kontroliše prenos. Klijent – čitač Web-a (engl. Web browser), kao što su Mozilla Firefox i Internet Explorer, program za preuzimanje datoteka (engl. download manager) ili neki specijalizovani FTP klijentski program – prima datoteku i smešta je na lokalni disk.
•
Web serveri. Web serveri omogućavaju korisnicima da na lokalnim mrežama ili Internetu objave HTML sadržaj. Web server (najčešće računar pod Linux operativnim sistemom na kom je instaliran i pokrenut Apache) prihvata zahtev klijenta (čitača Web-a) i na zahtev vraća odgovarajući HTML dokument. Osim isporuke običnih HTML stranica, Web serveri se mogu proširiti raznim namenskim softverskim tehnologijama (CGI skriptovi, PHP, ASP, Java skriptovi).
Klijent-server mreže su složenije za instaliranje i konfiguraciju sa gledišta jednog sistem administratora, ali u odnosu na mreže ravnopravnih računara imaju sledeće prednosti: •
mrežu može činiti znatno veći broj korisnika – na primer, ne možete napraviti mrežu ravnopravnih računara u kojoj će biti 1000 računara;
•
serveri omogućavaju bolju organizaciju i raspodelu resursa, a podaci i resursi servera mogu se centralno administrirati i kontrolisati;
•
iako je za upravljanje zaštitnom u klijent-server mrežama dovoljan jedan administator, ovakve mreže su sigurnije od mreža ravnopravnih računara;
•
razervne kopije podataka se lakše prave, jer se svi podaci koje treba sačuvati obično nalaze na serverima.
9
Računarske mreže
1.2.
Topologije
Veza između radnih stanica može se ostvariti na razne načine. Načini povezivanja, tj. fizičke topologije (engl. physical topology) računarskih mreža mogu se grubo podeliti na potpuno povezane i delimično povezane, koje su prikazane na slici 1.3. Kod potpuno povezanih topologija (engl. fully connected) svaka radna stanica ili mrežni uređaj povezan je zasebnim kablom sa svakom drugom stanicom (uređajem). Karakteristika delimično povezane topologije (engl. partially connected) je nepostojanje direktne veza između svake dve stanice. Međutim, svaka stanica je i dalje povezana sa dve ili više drugih stanica ili uređaja. Prednosti ovih topologija su: mogućnost izbora više raznih ruta (putanja) od jedne do druge stanice, robustnost i mogućnost opstanka i u slučaju prekida kablova. Mane ovih topologija su u tome što je potreban veliki broj kablova za realizaciju mreže sa više od 10-20 računara, a dodavanje novih stanica je komplikovan proces koji dovodi do izuzetnog poskupljenja.
delimično povezana topologija
potpuno povezana topologija
Slika 1.3. Potpuno i delimično povezane topologije računarskih mreža Topologije koje se danas koriste za formiranje računarskih mreža zavise od vrste, namene i veličine mreže; u svakom slučaju, ove toplogije ne pripadaju grupama potpuno i delimično povezanih mreža. U ove topologije spadaju: topologija magistrale (engl. bus), prstena (engl. ring), zvezde (engl. star) i topologija stabla (engl. tree), tj. hijerarhijska topologija, koja se danas načešće koristi. Svaka od ovih topologija može se koristiti u realizaciji lokalne mreže sa različitim stepenom uspeha jer svaki od njih ima neke prednosti i mane. To je pre svega posledica različitih ograničenja ili fizičkih mogućnosti sistema koji se instalira, ili okruženja u kome sistem radi.
10
Osnove
Topologija magistrale Magistrala sadrži jednu komunikacionu liniju koju dele svi povezani uređaji (slika 1.4). Svaka od povezanih jedinica pristupa medijumu preko mrežnog međusklopa (engl. interface) koji predstavlja tačku u mreži koja ima jedinstvenu hardversku adresu. Podaci, odnosno poruke se prenose između uređaja tako što identifikuju željeno odredište preko njegove hardverske adrese. Da bi se osiguralo da baš željeni odredišni uređaj preuzme poruku, a ne neki drugi, svaka stanica ili međusklop moraju biti na jedinstven način određeni. Dakle, hardverske adrese moraju biti jedinstvene unutar svake fizički ograničene mreže.
Slika 1.4. Topologija magistrale Većina mreža sa topologijom magistrale radi na pasivnoj osnovi, tako što svaka od povezanih stanica „čuje“ kada podatak prolazi pored nje, ali ne igra nikakvu ulogu u prenosu podataka. Naravno, prvi deo svakog niza podataka nosi neki oblik adrese odredišta i kada stanica prepozna svoju adresu ona uzima (snima) podatke sa magistrale i propušta ih dalje ka ostalim uređajima. Ukoliko su odredišne adrese zadate u specijalnom formatu, poruka se može uputiti i većem broju stanica (engl. local multicast), odnosno svim stanicama (engl. local broadcast). Najveća dozvoljena dužina kabla zavisi od: •
vrste signala (da li je signal digitalni ili analogni i kako je kodiran),
•
brzine signalizacije (brzina prenosa podataka),
•
metode pristupa zajedničkom transmisionom sistemu),
•
upotrebljenog kabla (fizičke mogućnosti).
11
Računarske mreže
Kako ovi parametri utiču na sistem može se pokazati na primeru jedne proste osobine. Najveća dužina kabla određuje koliko se signal može izobličiti usled slabljenja, a da se i dalje može sigurno prepoznati u svakoj tački medijuma (Slika 1.5). U protivnom će se desiti greška pri čitanju signala. Ovo je strogo ograničeno i svaki od pomenutih faktora daje svoj udeo u tome. Na primer, ako se u Ethernet mreži koristi tanki koaksijalni kabl (Thin Ethernet, 10base2) najveća dužina jednog segmenta može biti 185 m, a kod debelog koaksijalnog kabla (Thick Ethernet, 10base5) je 500 m.
Slika 1.5. Slabljenje i izobličavanje signala Naravno, ova polazna ograničenja mogu biti prevaziđena upotrebom uređaja za prostu regeneraciju oblika, tj. pojačavača (engl. amplifier) i obnavljača signala (engl. repeater), kao što je prikazano na slici 1.6. Ovi uređaji povremeno vraćaju signalu početni oblik. Ripiteri5 se koriste u digitalnim mrežama, a kod sistema sa analognim signalima koriste se pojačavači. Ulogu obnavljača signala prikazuje Slika 1.7.
uređaj za obnavljanje signala
uređaj za obnavljanje signala
Slika 1.6. Primena uređaja za regeneraciju oblika 5
Ripiteri su mrežni uređaji koji rade na fizičkom sloju OSI referentog modela. Detaljnije su opisani u 4. poglavlju, a njihova upotreba pri projektovanju mreže u 8. poglavlju.
12
Osnove
Proširenje mogućnosti mreže povećanjem maksimalne dužine segmenta kabla dovelo je do ideje o pravljenju mreža sa više segmenata (engl. multiple segment topology), što dalje dovodi do pojave topologije stabla, tj. hijerarhijske topologije, koja se u literaturi može naći i pod imenom topologija dvostruke zvezde ili drvo-grana topologija.
Slika 1.7. Funkcija obnavljača signala
Prednosti i mane topologije magistrale Prednosti korišćenja toplogije magistrale su pre svega: •
jednostavnost realizacije i mala cena potrebnih uređaja,
•
lako povezivanje i dodavanje novih radnih stanica,
•
lociranje prekida kabla je relativno lako (lako održavanje),
•
sistem je idealan za primenu kod saobraćaja tipa „jedan prema više“.
Mane topologije magistrale su: •
nema automatske potvrde prijema kao svojstva mreže (mada protokoli na viši slojevima mogu osigurati uspešan prijem),
•
potencijalno smanjena bezbednost jer svako može da sluša poruku,
•
međusklopovi moraju da poseduju „inteligenciju“.
13
Računarske mreže
Topologija prstena Svi čvorovi (radne stanice i međusklopovi) su povezani u krug (slika 1.8), i svaki od njih ima sposobnost da regeneriše signal. Na ovaj način se osigurava kvalitet signala u svakoj tački prstena, a kritični faktor je rastojanje između dva čvora. Dodatno na performanse mreže utiče i broj čvorova koji imaju aktivnu ulogu u mreži, jer svaki čvor unosi i određeno kašnjenje. To je posledica činjenice da svaki čvor ima ulogu obnavljača signala i regeneriše niz bitova. Dok prihvata naredni (dolazeći) bit i prepoznaje ga kao nulu ili jedinicu, čvor šalje prethodni bit.
Slika 1.8. Topologija prstena Dakle, prepoznavanje i prosleđivanje poruke unosi najmanje jedan bit kašnjenja. To znači da se sa povećanjem broja aktivnih čvorova u prstenu povećava i kašnjenje pri prenosu podataka. Što je možda još važnije, povećanje broja priključenih uređaja povećava verovatnoću da će u nekom trenutku vremena neka stanica vršiti prenos podataka. To znači da će sve ostale stanice morati da sačekaju da prestane tekući saobraćaj pa tek onda one mogu da dođu na red. Performanse mreže sa topologijom prstena očigledno zavise od broja aktivnih čvorova. Pristup bilo koje stanice na prsten obično se kontroliše pomoću žetona (engl. token) ili proreza, i ove tehnike garantuju performanse čak i u uslovima vrlo velikog saobraćaja. Struktura prstena ima mogućnost da trenutno detektuje bilo koji kvar u kablovskoj strukturi ili u prenošenim podacima. Jasno, ovde nema problema rutiranja, tj. usmeravanja paketa ka odredištu (koji je, recimo karakterističan za velike mreže sa topologijom dvostruke zvezde). Svako na prstenu uzima podatke, ali samo adresirani čvor može da kopira podatke. 14
Osnove
Veće mreže mogu biti napravljene kao grupa povezanih prstenova (slika 1.9). Naravno, prstenovi se povezuju preko uređaja za povezivanje, na primer, mostova (engl. bridge) ili komutatora6 (engl. switch).
uređaj za povezivanje
Slika 1.9. Povezani prstenovi
Prednosti i mane topologije prstena Prednosti mreža sa topologijom prstena su sledeće: •
transmisioni kapacitet je ravnomerno raspodeljen među povezanim stanicama,
•
mogućnost greške je mala,
•
pristup je zagarantovan čak i u uslovima velikog opterećenja,
•
usmeravanje okvira sa podacima je jednostavno, jer svaki čvor jednostavno obnavlja signal i prosleđuje podatke sledećem čvoru.
Mreža sa strukturom prstena ima sledeće mane:
6
•
teže dodavanje nove stanice u čistom prstenu nego u drugim topologijama. Ovo je nešto olakšano u nekim sistemima sa drugačijim kablovskim strukturama;
•
obnavljač signala je potreban u svakom čvoru, pa se zato ugrađuje u mrežne interfejse radnih stanica;
•
neispravnost u jednom međusklopu izaziva prekid rada celog prstena. Mostovi i komutatori su mrežni uređaji koji rade na sloju veze OSI referentog modela. Detaljnije su opisani u 4. poglavlju, a njihova upotreba pri projektovanju mreže u 8. poglavlju.
15
Računarske mreže
Topologija zvezde U ovoj topologiji svaki uređaj je povezan sa centralnom tačkom koja je realizovana višeportnim obnavljačem signala (engl. hub) ili komutatorom, kao što je prikazano na slici 1.10. Dakle, nema deljenja medijuma i svaka nova stanica koja se dodaje povezuje se zasebnim kablom sa centralnom tačkom. Topologija zvezde u velikoj meri rešava problem složenog kabliranja jer je za dodavanje nove stanice dovoljan jedan kabl kojim će taj računar biti povezati sa centralnom tačkom.
centralna tačka (npr. komutator)
Slika 1.10. Topologija zvezde Budući da sve stanice šalju podatke drugim stanicama preko centralne tačke, brzina prenosa podataka zavisi od vrste uređaja koji predstavlja centralnu tačku. Ako je uređaj jednostavan višeportni obnavljač signala, mreža praktično ima logičku topologiju magistrale – hub jednostavno primi podatke i pošalje ih na sve portove, tako da mreža praktično funkcioniše kao da ima topologiju magistrale. Međutim, ukoliko kao centralnu tačku iskoristimo „inteligntni“ uređaj poput komutatora, brzina mreže raste. Zašto? Komutator takođe ima više portova, ali je sposoban da analizira ramove, tj. okvire podataka (engl. frame), izdvoji adrese i primljeni ram pošalje samo na onaj port na koji je vezana stanica kojoj su podaci namenjeni (tj. stanica čija fizička adresa odgovara odredišnoj adresi primljenog rama). To znači da ostale stanice nisu opterećene podacima koji njima nisu namenjeni. Zahvaljujući brzoj komutacionoj logici koju poseduju ovakvi uređaji, više stanica može istovremeno da komunicira (pod uslovom da se nalaze na različitim portovima komutatora). O ovome će više reči biti u 5. poglavlju.
16
Osnove
Prednosti i mane topologije zvezde Prednosti upotrebe topologije zvezde su: •
oštećenje kabla ima smanjeni uticaj – prekid jednog kabla uklanja sa mreže samo jednu stanicu,
•
mogućnost upotrebe postojećih kablova,
•
laka detekcija greške i njeno izolovanje.
Mane topologije zvezde su: •
pošto se sav saobraćaj obavlja preko centralne tačke, njen prestanak rada (na primer, usled kvara ili gubitka napajanja) znači obaranje mreže
•
manje brzine prenosa u slučaju da je centralna tačka realizovana kao višeportni obnavljač signala.
Topologija dvostruke zvezde Topologija dvostuke zvezde7 (slika 1.11) je topologija koja se danas najčešće sreće. Ova topologija je pogodna za srednja i veća preduzeća sa velikim brojem radnih stanica.
Slika 1.11. Topologija dvostruke zvezde
7
Pominje se još i kao drvo-grana, stablo ili hijerarhijska topologija.
17
Računarske mreže
Osnovna ideja ove topologije je postojanje jedne robusne centralne tačke na koju će biti vezane periferne koncentracione tačke. Centralna tačka (najčešće veoma brz komutator) i periferne tačke vezane su koblovima koji imaju veliku propusnu moć, i samim tim obezbeđuju veliku brzinu prenosa podataka između centra i periferije. Na periferne tačke vezane su radne stanice. Periferne tačke se, takođe, veoma često realizuju kao komutatori radi povećanja broja kolizionih domena 8 (odnosno, smanjenja broja kolizija i potrebe za retransmisijama) i efektivne brzine mreže.
Fizička i logička topologija mreže U opisu topologije mora se obratiti pažnja na razliku između fizičkog položaja kabla i logike funkcionisanja mreže. Ono što liči na zvezdu može stvarno biti prsten i obrnuto. To je naročito izraženo pri implementaciji prstena sa žetonom (engl. token ring) koji je realizovan uz pomoć jedinice za pristup više stanica (engl. Multistation Access Unit, MAU) koja služi za povezivanje svake pojedinačne stanice na prsten (slika 1.12). Ona je takođe locirana u centru sistema. Povezivanje novog uređaja u prsten svodi se na prosto ubacivanje u slobodan priključak u MAU. Ovakva mreža ima fizičku topologiju zvezde (jer su sve stanice vezane na centralnu tačku, tj. MAU) i logičku topologiju prstena (jer jedna stanica šalje podatke drugoj, koja zatim to prosleđuje sledećoj – dok se prsten ne zatvori).
logički prsten fizička zvezda MAU
Slika 1.12. Fizička i logička topologija mreže
8
Kolizioni domeni su detaljnije opisani u 4. poglavlju.
18
Osnove
1.3.
Signalizacione tehnike
Ima nekoliko signalizacionih tehnika koje se mogu koristiti pri realizaciji LAN mreža. Koja će od njih biti upotrebljena zavisi od okolnosti i projektnih zahteva u pogledu brzine, vrste upotrebljenih kablova, cene hardverskih komponenti itd. Najprostiji nivo komunikacije između dva uređaja može biti ostvaren pomoću RS232C interfejsa.
RS232C interfejs Naponske nivoe signala logičke nule i jedinice prikazuje slika 1.13. Kao što struktura signala pokazuje, bit podatka čija je vrednost logička nula (0) predstavljen je pozitivnim naponom od 12 volti (tj. nekim naponom u opsegu od 5 do 15 volti), a bit podatka čija je vrednost logička jedinica (1) predstavljen je naponom -12 volti (tj. nekim naponom u opsegu od -15 do -5 volti).
napon [V] +15V logička 0
+5V -5V
logička 1
-15V Slika 1.13. Naponski nivoi RS232C
Najveća brzina promena naponskih nivoa signala, tj. naponskih nivoa, ujedno je i najveća moguća brzina prenosa podataka i naziva se bod (engl. baud rate). Ako je brzina promene signala 300 baud onda je brzina podataka 300 bps jer svaka promena signala predstavlja jedan bit podatka. Ovakav signal je prikazan na slici 1.14. U ovom slučaju svaki vremenski interval (poluperioda) predstavlja jedan bit. Saglasno tome, brzina prenosa podataka jednaka je signalnoj brzini, pri čemu svaka promena signala predstavlja jedan bit podatka. Povećanjem signalne frekvencije povećava se brzina prenosa podataka.
19
Računarske mreže
napon [V] +12V
vreme [s] -12V 1
1
1
0
0
1
0
1
1
Slika 1.14. RS232C kodiranje podataka Kao interfejs između uređaja koristi se 25-pinski konektor prikazan na slici 1.15.
Slika 1.15. RS232C 25-pinski konektor (DB-25F i DB-25M) Ali ponekad brzina podataka može biti i različita od signalne brzina. to je slučaj onda kada promena signala predstavlja više od jednog bita. To bi bio slučaj u kome recimo signal ima 4 diskretna nivoa. Prvi diskretni nivo predstavlja kombinaciju 00, drugi 01, treći 10 i četvrti 11. Dakle, signal predstavlja dva bita podatka. Ako bi se koristila ovakva prezentacija, onda bi signalnoj brzini od 300 baud odgovarala brzina podataka od 600 bps. Naravno, ovde nije reč o RS232C interfejsu.
Modemi Standard RS232C je projektovan tako da omogući povezivanje dva završna uređaja posredstvom MODEM-a9. Telefonska kola koja su do pre 25 godina pravljena služila su pre svega za prenos govora i zasnovana su na principima analognih signala. Za prenos digitalnih informacija preko telefonskih mreža potrebno je modifikovati neki noseći analogni signal, u nekom unapred određenom smislu, tako da u sebi sadrži tu digitalnu 9
RS232 je RETMA standard (odatle potiče skraćenica RS). Sličan ITU-T standard je V.24.
20
Osnove
informaciju. Taj uređaj za modifikaciju zove se MODEM, a postupak modifikacije se zove modulacija. Modemi su uređaji za MODulaciju i DEModulaciju. Analogni signal ima tri bitna fizička parametra, tj. veličine: amplitudu, frekvenciju i fazu, i svaka od njih može se može na pogodan način modifikovati tako da posluži za utiskivanje digitalne informacije. Modulacijom nosećeg signala digitalna informacija može se preneti modulisanim analognim signalom između modema (slika 1.16) koji predstavljaju DCE uređaje (Data Communicating Equipment), tj. uređaje za komunikaciju. Računari koji komuniciraju predstavljaju krajnje tačke komunikacije, tj. DTE uređaje (Data Terminating Equipment, na primer, računar).
Slika 1.16. Prenos digitalnih informacija pomoću modema
Modulacija Zavisno od toga koji tip modema je upotrebljen, jedna od tri fizičke veličine talasnog oblika analognog signala može biti modifikovana tako da u sebi nosi digitalni signal. Na slici 1.17 dat je primer frekvencijske, amplitudske i fazne modulacije jednog binarnog podatka: 01011100110. •
Ako se frekvencija nosećeg signala menja u ritmu promene bitova digitalnog signala, tj. ako je modifikovana frekvencija nosećeg signala, primenjena je frekvencijska modulacija (FM). U tom slučaju amplituda i faza nosećeg signala ostaju konstantni.
•
Pri amplitudskoj modulaciji (AM) menja se amplituda nosećeg signala u ritmu promena digitalnog podatka, tako da bitu 0 odgovara jedna amplituda a bitu 1 neka druga amplituda.
•
Fazna modulacija (FM) modifikuje fazu nosioca, što u krajnjoj meri utiče i na frekvenciju, dok amplituda ostaje konstantna.
21
Računarske mreže
digitalni signal (ulaz u modem)
analogni amplitudski modulisani signal
analogni frekvencijski modulisani signal
analogni fazno modulisani signal
Slika 1.17. Primer modulacije jednog binarnog podatka Ali vrlo brzo su se pojavila dva nova standarda X.21 i X.21 bis. X.21 se odnosi na prenos digitalnih signala preko digitalnih telefonskih sistema koji su danas gotovo kompletno zamenili analogne sisteme. Ovo omogućava veći stepen funkcionalnosti nego standard V.24/RS232C. Standard X.21 bis samo premošćava prazninu koja nastaje između standarda X.21 i V.24 i obezbeđuje povezivanje V.24 modema na digitalna kola. Korišćenje X.21 povezivanja, DTE uređaj generiše digitalnu informaciju koja se prenosi kroz digitalnu telefonsku mrežu sve do odredišta. Kapacitet u smislu maksimalne brzine prenosa podataka u prenosnom medijumu ograničen je njegovim propusnim opsegom. Ove brzine su ograničene mogućnošću tačnog prepoznavanja sadržaja signala na nekom udaljenom kraju.
Odabiranje Većina prirodnih signala je vremenski kontinualna. S druge strane, u praksi se vrlo često koriste digitalni signali, koji su vremenski diskretni. Zbog toga je potrebno razmotriti postupak pretvaranja vremenski kontinualnih signala u digitalne signale, koji se naziva analogno-digitalna konverzija (AD konverzija). Ima više razloga zašto je potrebno vršiti konverziju signala iz analognog u digitalni domen. Pre svega, korišćenje računara u procesu obrade signala zahteva pretvaranje signala u digitalni oblik. Drugo,
22
Osnove
obrada digitalnih signala je često tačnija, brža ili ekonomičnija od obrade analognih signala. Digitalni signal je vremenski diskretan, ali je diskretan i po amplitudi, jer je predstavljen sa konačnim brojem bita pa zbog toga ima samo konačan broj dozvoljenih vrednosti. Proces pretvaranja analognog u digitalni signal se može podeliti u dve faze. U prvoj fazi, koja se naziva odabiranje, vrši se samo diskretizacija po vremenu. U drugoj fazi se vrši diskretizacija amplitude signala i predstavljanje dobijenih vrednosti u određenom kodnom rasporedu. Posmatrajmo neki vremenski kontinualni signal. Odabiranje se vrši periodičnim uzimanjem uzoraka signala sa periodom T. Proces uzimanja uzoraka može se matematički opisati množenjem kontinualnog signala sa periodičnom povorkom pravougaonih impulsa. Spektar signala nakon odabiranja se ponavlja (replicira) sa periodom koja je jednaka periodu odabiranja T. Signal se može rekonstruisati na osnovu odbiraka izdvajanjem osnovnog opsega učestanosti signala pomoću idealnog niskofrekventnog filtra. Treba uočiti da se uzimanjem odbiraka tačno na sredini svakog vremenskog intervala (periode) uvek dobija dobra prezentacija željene vrednosti. Veće signalne brzine povećavaju frekvenciju ovih talasa. Ako tačka odabiranja prednjači ili kasni u odnosu na središnju, očitana vrednost je manje tačna, i pod određenim uslovima može biti čak i pogrešno protumačena.
Šenonova teorema Ključna operacija pri pretvaranju kontinualnih signala u diskretne je operacija odabiranja kojom se iz kontinualnog signala uzimaju odbirci, ravnomerno raspoređeni sa rastojanjem T. Vremenski interval T se označava kao perioda odabiranja. Fundamentalno pitanje koje se ovde postavlja je da li se nakon odabiranja iz dobijenih odbiraka može rekonstruisati originalni signal. Intuitivno je jasno da odgovor na ovo pitanje treba da zavisi od prirode signala i od periode odabiranja. Naime, što se signal brže menja čini se da su šanse za uspešnu rekonstrukciju veće ukoliko je perioda odabiranja manja. Teoremu odabiranja je prvi formulisao Šenon (Shannon), pa se ona često naziva i Šenonova teorema odabiranja. Prema teoremi odabiranja, učestanost odabiranja mora da bude bar dva puta veća od najveće učestanosti u spektru signala ukoliko želimo da iz spektra signala koji je nastao odabiranjem originalnog signala izdvojimo originalni signal. Ukoliko ovaj uslov nije ispunjen replike spektra se preklapaju i originalni signal je definitivno izgubljen.
23
Računarske mreže
Slika 1.18. (a) signal, (b) 1. harmonik, (b) 1. i 2. harmonik, (c) 1., 2. i 3. harmonik Najviša učestanost u spektru kontinualnog signala, se naziva Nikvistova (Niquist) učestanost. Minimalna učestanost odabiranja, koja omogućava potpunu rekonstrukciju signala, se naziva Nikvistova brzina. U stvarnosti, potrebno je da je granična frekvencija kabla i interfejsa budu bar pet puta veće od signalne brzine. Razni transmisioni medijumi imaju različite granične frekvencije i samim tim mogu obezbediti različite brzine prenosa. Naravno, što je veća brzina signala to je vremenski interval u kome se može vršiti odabitanje kraći, pa je samim tim dobro odabiranje teže ostvariti.
Tehnike uokvirivanja prenosa i kodiranje Najvažnija stvar koja mora biti ostvarena pri prenosu signala jeste da se na prijemnom mestu može tehnikom odabiranja dobiti vrednost koja će biti tačno interpretirana. Takođe je bitno da prijemnik može da primi signal kao niz bitova i da prepozna znak ili informaciju koju taj signal sadrži. Sledeće dve tehnike uokvirivanja prenosa (engl. framing) karaktera se najčešće koriste: •
Asinhroni prenos (slika 1.19) tipično radi na malim brzinama (na primer, 300 do 2400 bps), mada su moguće i veće brzine. Predajnik šalje karakter po karakter (7 ili 8 bita), uokvirene start i stop bitovima. Start bit se šalje pre samog karaktera i na osnovu njega se prijemni kraj priprema za dolazak karaktera. Stop bit ili bitovi označavaju kraj karatkera. Krajnje tačke se ne sinhronizuju pomoću zajedničkog takta. Pri velikim brzinama, asinhroni prenos nije upotrebljiv – problem se javlja, na primer, pri slanju dve uzastopne nule (ili dve uzastopne jedinice), jer je prijemniku teško da odredi gde prestaje jedna nula, a počinje druga. Sa malim driftom (pomerajem) u vremenu uzimanja odbirka u prijemnom uređaju u odnosu na pošiljaoca, dolazi do gubljenja sinhronizacije. Tako, recimo, ako se 24
Osnove
vreme uzorkovanja prijemne stanice razlikuje za 10% u odnosu na stanicu pošiljaoca, i ako niz ima 100 nula bitova dolazi do toga se na prijemu javlja niz od 90 ili 110 nula (zavisno od toga da li je prijemni takt 10% sporiji ili brži). U svakom slučaju biće očitan pogrešan broj bitova. stop bit
stop bit
karakter start bit
karakter start bit
Slika 1.19. Asinhroni prenos karaktera •
Sinhroni prenos označava slanje podataka u grupama ili blokovima, sa posebnim karakterima na početku i kraju bloka. Jednostavnije rečeno, podaci se šalju neprekidno sa povremenim (periodičnim) slanjem sinhronizacionih karaktera. Sinhroni prenos je brži i efikasniji od asinhronog, ali zahteva savršenu vremensku sinhronizaciju između pošiljaoca i primaoca koja se ostvaruje pomoću takt signala. Asinhroni prenos se koristi za veće brzine prenosa kao što su veze između dva računara (veće od 9600 bps).
U toku razvoja komunikacionih sistema za prenos podataka došlo se do ideje da se komponente podataka ubacuju u okvire koji omogućavaju prijemniku da se pokrene pri prijemu start signala za protok podataka i istovremeno omogućava prepoznavanje podataka u tom okviru. Na malim brzinama prenosa nije teško učiniti da prijemna stanica ostane u sinhronizaciji sa predajnikom za kratak rafal podataka. Međutim, u lokalnim mrežama brzine prenosa i dužina okvira sa podacima su mnogo veći. Sistem se zato projektuje tako se da takt signal ugradi u signal podataka, što omogućava prijemniku da ostane u sinhronizaciji sa predajnikom za duži vremenski period.
Mančester kodiranje Ukoliko se koristi Mančester kodiranje (engl. Manchester Encoding), podaci koji se šalju dobijaju se kao rezultat operacije ekskluzivno ILI između originalnih podataka i takt signala. Kao što se vidi iz rezultujućeg signala, bit nula se predstavlja kao promena 25
Računarske mreže
sa visokog na niski naponski nivo, dok se jedinica predstavlja kao promena rezultujućeg signala sa niskog na visoki nivo (slika 1.20).
niz bitova
takt
kodirani signal Slika 1.20. Mančester kodiranje Kako se ovim metodom može odmah pristupiti medijumu, prenos može početi praktično bilo kada. Međutim, prvi deo signala je najšečće uvodni deo – predgovor (preambula, engl. preamble), koji omogućava prijemniku da se sinhroniše na ugrađeni takt signal i da prepozna početak komponente koja sadrži podatak (tabela 1.1). Cela ideja postojanja predgovora jeste da se prijemnoj stanici da dovoljno vremena da se sinhroniše sa predajnom. Ponekad se može desiti da se prvih nekoliko bitova predgovora izgubi i može biti nepoznato koliko ih je izgubljeno. Ali kada se jednom postigne sinhronizacija, prijemnik otkriva da je naišao kraj predgovora kada pročita da su stigle dve uzastopne 1. Naredni bitovi predstavljaju deo strukture podataka. Dokon
Predgovor
Podatak
Dokon
0 volti
101010.......1011
1010101....101010
0 volti
Tabela 1.1. Slanje predgovora
Diferencijalno Mančester kodiranje U Mančester kodiranju može doći do slučajnog invertovanja polariteta (na primer, ako se upredene parice povežu suprotno) – u tom slučaju će signal biti pogrešno protumačen. Diferencijalno Mančester kodiranje (engl. Differential Manchester Encoding) rešava ovaj problem. Kao i kod Mančester kodiranja, i ovde postoji prelaz na sredini svakog bita podataka. Međutim, do prelaza naponskog nivoa na početku sledećeg bita dolazi samo ako je naredni bit 0. U slučaju da je naredni bit jedinica, prelaza nema. Kodirani signal u zavisnosti od početnog nivoa (koji može biti visok ili
26
Osnove
nizak) može da primi jednu od dve forme (prikazane na slici 1.21), koje su međusobno inverzne.
niz bitova
takt
kodirani signal
Slika 1.21. Diferencijalno mančester kodiranje
Režimi prenosa podataka i multipleksiranje Postoje tri različita režima prenosa podataka kroz medijum: simpleks, poludupleks ili potpuni dupleks. Uređaji za prenos podataka mogu da podrže jedan ili više režima. •
Simpleks režim (engl. simplex) omogućava jednosmerni prenos. Na primer, radio je simpleks uređaj, jer se podaci uvek šalju od radio stanice ka prijemniku.
•
Poludupleks režim (engl. half duplex) omogućava prenos u oba smera, ali ne istovremeno. Na primer, posmatrajte dva računara vezana preko paralelnog porta. Bilo koji od ta dva računara može i da šalje podatke i da prima podatke od drugog računara, ali ne može u isto vreme i da šalje i da prima podatke.
•
Potpuni dupleks (engl. full duplex) istovremeni dvosmerni prenos podataka. Na primer, većina mrežnih kartica koje rade sa UTP kablovima podržavaju dupleks režim (preko jedne parice se šalju a preko druge primaju podaci).
Multipleksiranje Multipleksiranje je tehnika koja dozvoljava istovremeno slanje više različitih signala kroz isti medijum. Shodno tome šta se deli razlikujemo dve tehnike multipleksiranja: •
vremenski multipleks, tj. tehnika deljenja vremena koje se koristi za slanje signala. Ravnomerni intervali vremena dodeljuju se signalima iz različitih izvora na korišćenje po algoritmu round-robin. Prikazana je na slici 1.22. 27
Računarske mreže
ABCDEF
AB GH MN CD IJ OP EF KL QR GHIJK
MNOPQR
Slika 1.22. Vremenski multipleks •
frekvencijski multipleks, tj. tehnika deljenja propusnog opsega, odnosno spektra frekvencije kabla. Prikazana je na slici 1.23.
Frekvencije ABCDEF GHIJK MNOPQR
Slika 1.23. Frekvencijski multipleks
Prenos u osnovnom opsegu i širokopojasne mreže Skup frekvencija koje mogu biti uspešno prenete preko medijuma (kabla) čine propusni opseg. Kod prenosa u osnovnom opsegu (engl. baseband), signal zauzima celokupni propusni opseg medijuma; to je u osnovi jednokanalna komunikacija u kojoj se koriste kodirani signali koji istovremeno sadrže i podatak i takt.
28
Osnove
Lokalne računarske mreže koje koriste samo deo propusnog opsega kabla mogu obezbediti višekanalni prenos. Ovakve mreže poznate su pod imenom širokopojasne mreže (engl. broadband). Svaki opseg frekvencija u frekvencijski multipleksiranom sistemu obezbeđuje jedan kanal. Ako nisu svi kanali iskorišćeni onda nisu u potpunosti iskorišćene mogućnosti medijuma. Postoji više pristupa za predstavljanje signala iz osnovnog opsega u širokopojasnim sistemima. Pri tome treba imati u vidu da je signal u osnovnom opsegu najčešće digitalan, a u širokopojasnom analogan (slika 1.24).
1.4.
Transmisioni medijumi
Transmisioni medijum je – najjednostavnije rečeno – kabl ili bilo koje drugo sredstvo preko kog se mogu preneti podaci. Koji će se kablovi koristiti u jednoj mreži zavisi od parametara kabla, kao što su maksimalna dužina kabla između dva čvora, podužno slabljenje, cena, jednostanost povezivanja i održavanja, itd. U mrežama se najčešće upredene parice, koaksijalni kablovi i optička vlakna. Upredene parice i koaksijalni kabl prenose električni signali, dok optičko vlakno prenosi svetlost. Ukoliko je mreža bežična, ne koristi se nikakav kabl, već se signali prenose kroz „etar“, tj. pomoću primopredajnih atena.
Slika 1.24. Signalizacija u osnovnom opsegu i širokopojasne mreže
Upredene parice Trenutno se u lokalnim mrežama koje su ožičene zvezdastom topologijom najviše koristi kabl sa upredenim paricama. Upredena parica sadrži dve žice koje predstavljaju put kojim se kreće signal u oba smera. Žice su čvrsto upredene u spiralnu konfiguraciju. Kabl sa upredenim paricama sadrži četiri para upredenih parica, pri
29
Računarske mreže
čemu su žice koje čine par upredene i označene bojama, prema standardu EIA/TIA56810: •
1. parica: plava i plavo bela žica
•
2. parica: narandžasta i narandžasto bela žica
•
3. parica: zelena i zeleno bela žica
•
4. parica: braon i braon bela žica
Ta četiri para žica obuhvaćena su zaštitnim omotačem. Na slici 1.25 prikazan je presek kabla sa upredenim paricama. Konektor RJ-4511 (slika 1.25) na kablu sa upredenim paricama vrlo je sličan konektoru RJ-11, koji se već godinama koristi kao standardni konektor na telefonskim kablovima. Razlika je u tome što konektor RJ-45 ima osam električnih kontakata umesto četiri ili šest, koliko ima konektor RJ-11. Standardi TIA/EIA-568-A i TIA/EIA-568B definišu raspored kontakata konektora RJ-45 za kabl sa upredenim paricama (tabela 1.2).
Slika 1.25. Upredene parice i RJ-45 konektor
10
11
Američki nacionalni institut za standarde (American National Standards Institute, ANSI), Udruženje elektronske industrije (Electronic Industry Association, EIA) i Udruženje telekomunikacione industrije (Telecommunications Industry Association, TIA), razvili su standard ANSI/EIA/TIA-568 koji definiše specifikacije kabliranja koje se koriste u SAD (zaseban standard zasnovan na EIA/TIA-568 koji je razvila Međunarodna organizacija za standardizaciju ISO definiše evropske specifikacije). Standard 568 definiše specifikacije za instaliranje kablova u zgradama, elemente topologija i specifikacije dužina kablovskih segmenata, specifikacije kablovskih konektora, karakteristike kablova i kriterijume koji određuju nivo performansi za svaku vrstu kabla. RJ je skraćenica od „registered jack“, što znači preporučeni (registrovani) utikač.
30
Osnove
kontakt
EIA/TIA-568-A
EIA/TIA-568-B
1
zeleno-bela
narandžasto-bela
2
zelena
narandžasta
3
narandžasto-bela
zeleno-bela
4
plava
plava
5
plavo-bela
plavo-bela
6
narandžasta
zelena
7
braon-bela
braon-bela
8
braon
braon Tabela 1.2. Raspored parica na konektorima
Ukoliko su parice na obe strane kabla povezane sa konekorima po identičnom standardu (568-A ili 568-B) dobili smo takozvani ravni (engl. staight-thru) kabl. Ovakvi kablovi se koriste za povezivanje računara na komutatore i višeportne obnavljače signala. Ukoliko su parice na obe strane kabla povezane sa konekorima prema različitim standardima (sa jedne strane 568-A, a sa druge 568-B) dobili smo takozvani ukršteni (engl. crossover) kabl. Ovakvi kablovi se, na primer, koriste za direktno povezivanje dva računara. Prednost upredenih parica nad koaksijalnim i optičkim kablovima je njihova savitljivost, zbog koje se lakše postavljaju. Takođe, kabl sa upredenim paricama već godinama koristi u telefonskoj industriji, tako da su brojni izvođači ovladali postavljanjem takvih kablova. Postoje dve vrste kablova sa upredenim paricama: neoklopljena upredena parica (engl. Unshielded Twisted Pair, UTP), koja se koristi u većini lokalnih mreža, i oklopljena upredena parica (engl. Shielded Twisted Pair, STP), koja se koristi u okruženjima gde se javlja elektromagnetna interferencija.
UTP kablovi Udruženja TIA i EIA razvila su standard TIA/EIA-568, koji definiše različite nivoe, odnosno različite kategorije UTP kablova. što je viša kategorija kabla, to se brže i efikasnije prenose podaci. Kategorije se razlikuju po stepenu upredenosti žica koje čine paricu. •
Cat1 i Cat2 su zastarele kategorije. Koristile su se samo za prenos signala u govornom opsegu i povezivanje neinteligentnih terminala na računar.
31
Računarske mreže
•
Cat3 je korišćena u starijim Ethernet 10baseT mrežama. Sertifikovana je za prenos podataka brzinom 10Mbps u propusnom opsegu do 16MHz.
•
Cat4 je uglavnom korišćena u implementaciji starijih mreža sa žetonom i 10baseT i 100baseT mrežama. CAT4 je sertfikovana za prenos podataka brzinom 16Mbps u propusnom opsegu do 20MHz.
•
CaT5 je sposobna da prenosi podatke brzinom 100Mbps u propusnom opsegu 100MHz. Koristi se u u iplementaciji 100baseT (FastEthernet) i 10baseT mreža.
•
CaT5e radi pri istim brzinama kao i CAT5, ali sa većim propusnim opsegom. Danas se najčešće koristi za kabliranje spratnih razvoda lokalnih računarskih mreža, tj. za horizontalno kabliranje.
•
Cat6 i Cat7 su kategorije čija standardizacija u trenutku pisanja ove knjige još nije završena. Međutim, s obzirom da rade brzinama do 1Gbps u propusnom opsegu do 1GHz (što je dovoljno za prenos digitalnog video signala), kategorija 6 se često koristi za vertikalno kabliranje kao glavna ili redundantna veza.
U opštem slučaju, Ethernet mreže koriste samo dve od četiri raspoložive parice. Jedna parica služi za prijem, a jedna za predaju podataka. Iako se ne koriste sve četiri parice, neiskorišćene parice ne smeju se koristiti za druge namene, recimo za telekomunikacioni saobraćaj. Kada bi se signal prenosio putem dve neiskorišćene parice verovatno bi se povećalo preslušavanje što bi dovelo do izobličenja signala.
STP kablovi STP se još uvek koristi prvenstveno u Token Ring mrežama, ali i u infrastrukturi koja zahteva dodatno oklopljen kabl, zaštićen od elektromagnetne interferencije, koju često izazivaju bliski električni uređaji. Kompanija IBM, koja je razvila protokol prstena sa žetonom zaslužna je za standardizaciju raznih vrsta STP kablova12. STP kabl se razlikuje od UTP kabla po tome što ima samo dva para upredenih parica, s dodatnom folijom ili mrežicom (širmom), koja pojedinačno obuhvata svaku paricu. Dodatni metalni oklop je provodan isto koliko i bakarna žica u parici. Kada se jedan kraj kabla propisno uzemlji, on se ponaša kao Faradejev kavez i u zemlju odvodi sve struje koje nastaju indukcijom elektromagnetnog šuma iz okruženja. Zbog toga su parice zaštićene od spoljnih smetnji.
12
Standard TIA/EIA-T568-A poznaje samo dve vrste STP kablova: 1A i 6A.
32
Osnove
Koaksijalni kablovi Koaksijalni kabl se sastoji od dva koaksijalna13 kružna provodnika između kojih se nalazi izolator (slika 1.26). Prvi provodnik se nalazi u sredini kabla i napravljen je od bakra. On prenosi električne signale. Bakarno jezgro može biti žica punog preseka ili licnasta žica (pletenica). Oko bakarnog jezgra je sloj dielektričnog penastog izolatora, koji jezgro štiti od drugog provodnika. Drugi provodnik je najčešće napravljen od bakarne mrežice (širm) i ponaša se kao uzemljenje kabla. Sve ovo je obuhvaćeno zaštitnim izolatorom14 od PVC-a ili teflona. Mrežni koaksijalni kablovi koji se koriste za koabliranje 10base2 mreža završavaju se BNC konektorom (slika 1.26).
Slika 1.26. Koaksijalni kabl Postoji više različitih vrsta koaksijalnih kablova. Karakteristične impedanse koaksijalnih kablova koji su za nas od značaja su 50 oma (Ethernet) i 75 oma (TV/CATV). Kablovi od 75 oma se koriste u širokopojasnom opsegu gde se koriste neke tehnologije preuzete iz CATV sistema (kablovska televizija). Postavljanje fleksibilnih koaksijalnih kablova, kao oni koji se koriste u tankom Ethernetu, vrlo je lako, ali kruti se vrlo teško postavljaju. Brzine prenosa podataka su veće od 500 Mbps, ali se najčešće koriste pri brzinama od 2 do 50 Mbps. Mogu se pojaviti problemi sa uzemljenjem i statički, a sa dodatnim oklopljavanjem brzine grešaka su reda 10 -9. Koriste se za rastojanja do 500 m bez dodatnog obnavljanja signala (pojačavanja).
Optička vlakna Optička vlakna najčešće se koriste za pravljenje kičme mreža i predviđene su za normalni rad pri brzinama od preko 100 Mbps. Optičko vlakno (slika 1.27) sastoji se od jezgra (engl. core), tj. staklenog vlakna debljine vlasi kose sa visokim indeksom refrakcije svetlosti i omotača (engl. cladding), tj. materijala čiji je indeks refrakcije viši. 13 14
Provodnici su koaksijalni ukoliko imaju zajedničku centralnu osu. Ovde treba napomenuti da se spoljni zaštitni izolatori prave od različitih vrsta materijala, pa morate proveriti da li zaštitni izolator odabranog kabla odgovara sredini u koju se kablovi postavljaju. Na primer, ako će kabl prolaziti kroz dupli plafon (vazdušni prostor između ukrasnog i stvarnog plafona), zaštitni sloj kabla mora biti napravljen od materijalakoji ne ispušta toksične gasove tokom sagorevanja.
33
Računarske mreže
Svetlost se vodi duž vlakna putem prelamanja u jezgru, i refleksije od omotača kojim je jezgro obavijeno. Omotač jezgra je zaštićen izolacionim slojem. Treba napomenuti da je za prenos u jednom smeru dovoljno jedno opičko vlakno i jedan par dioda (izvor svetlosti). Ukoliko želimo da ostvarimo dvosmerni prenos, potrebna su dva vlakna i dva para dioda. Najčešće korišćeni konektori su korisnički konektor (engl. subscriber connector, SC) ili ravni konektor (engl. straight tip, ST). Prikazani su na slici 1.27.
Slika 1.27. Optičko vlakno Pošto optički kablovi za prenos signala koriste svetlost umesto elektriciteta, otporni su na svaku vrstu elektromagnetnih smetnji. Ne postoji preslušavanje, a slabljenje 15 je mnogo je manje izraženo nego kod bakarnih kablova. Na primer, na tradicionalnim bakarnim kablovima se na daljinama između 100 i 500 metara (zavisno od upotrebljene vrste kabla), javljaju degradacije do granice prepoznavanja signala. Ako kabl treba da povezuje uređaje na velikoj razdaljini ili zgrade, optički kablovi su najbolje rešenje. Neki optički kablovi mogu biti dugački i do 120 kilometara, a da se na njima ne javlja značajnije pogoršanje signala. Dodatnu prednost optičkih kablova čini to što je nemoguće neopaženo prisluškivanje komunikacije koja se preko njih vodi, jer ukoliko se uljez prikači na optički kabl, narušava se normalna komunikacija na toj vezi. Dve osnovne vrste optičkih kablova su monomodni i višemodni. Ove dve vrste razlikuju se po širini preseka jezgra i košuljice, tako da vrstu optičkih kablova možete razaznati po prečniku optičkog vlakna.
15
Izobličenje i slabljenje intenziteta signala tokom putovanja kroz medijum.
34
Osnove
•
Monomodno optičko vlakno najčešće ima prečnik od 8,3 mikrona, a ukupni prečnik jezgra s primarnim omotačem je 125 mikrona. Monomodno vlakno prenosi laserski emitovan svetlosni signal određene talasne dužine. Pošto se monomodno vlakno koristi za prenos zračenja lasera na određenoj talasnoj dužini, dometi su izrazito veliki, pa se ovo vlakno obično upotrebljava za prenos van zgrada, na velikim daljinama, na primer za mreže kablovske televizije. Ova vrsta kabla je mnogo skuplja od višemodnog kabla i koristi više frekvencijske opsege, pa nije pogodna za infrastrukturu običnih računarskih mreža.
•
Višemodno optičko vlakno ima prečnik 62,5 mikrona, a ukupni prečnik jezgra i primarnog omotača je 125 mikrona. Višemodno vlakno prenosi svetlosni signal koji emituje LED dioda i može prenositi više talasnih dužina. Višemodni optički kabl je pogodniji za lokalne mreže. Iako ne omogućuje velike domete, mnogo je jeftiniji i savitljiviji, pa se lakše postavlja.
1.5.
Tehnike komutacije i otkrivanja grešaka
Najpre da uočimo da ako šaljemo neku jedinicu podataka između dve tačke uvek postoji neki nivo šuma, tj. postoji neka verovatnoća da se desi greška. Što je veća grupa podataka koja se šalje utoliko je veća verovatnoća da se desi greška u toku prenosa. Ako je jedinica podataka suviše velika, verovatnoća pojave greške postaće skoro jednaka jedinici, dakle nikada nećemo biti sigurni da je prenos uspešno obavljen. Zbog toga se koriste manje grupe podataka da bi se smanjila verovatnoća greške i tako se sistem održava u radnom režimu. Tipično se poruke prenose od tačke do tačke (engl. point-to-point) ili tehnikom prihvati i prosledi (engl. store-and-forward). Svaka usputna tačka može biti sposobna da osigura integritet podataka u toj tački, ili da odredi da li se desila greška tokom tog dela prenosa. Dakle detekcija greške se može izvršiti na kraju ili u međuvremenu. Kada bi veličina jedinice podataka koja se prenosi bila izuzetno velika, na primer neka baza podataka, verovatno bi došlo do pojave greške pri svakom pokušaju prenosa. Da bi se prevazišao ovaj problem jedinica podataka koja se dopušta u jednom prenosu ima ograničenu dužinu, i veće jedinice podataka se dele na jedinice manje veličine koje se zovu paketi. Naravno, ovaj postupak će izazvati pojavu nekih novih problema kao što je ponovno sastavljanje poruke na mestu prijema i slično.
35
Računarske mreže
Tehnike komutacije Jedna od važnih stvari koju je potrebno uraditi pre samog prenosa je određivanje putanje podataka do odredišta. Putanja podataka do odredišta može se odrediti na dva načina: •
Komutacijom kola (engl. circuit switching). Pre slanja podataka, uspostavlja se fizička veza kroz mrežu kroz koju će putovati svi paketi podataka. Ovaj način slanja poznat je pod imenom komutacija kola i može se reći da (barem što se računarskih mreža tiče) pripada prošlosti.
•
Komutacijom paketa (engl. packet switching). Za komutaciju paketa karakteristično je to da paketi koji čine poruku mogu putovati različitim fizičkim putanjama od izvorišta ka odredištu. Komutacija paketa može se ostvariti na dva načina: sa uspostavom veze (uspostavljanjem virtuelnih kola) i bez uspostave veze (tehnikom prenosa datagrama).
Virtuelna kola Putanja koja se ostvaruje nije posvećena i ne mora biti fizička ali jeste logička i čine je virtuelna kola (engl. virtual circuits). Virtuelna kola se formiraju pre prenosa i razdvajaju kada se obavi prenos čitave poruke, tj. svih paketa. Kod ovog prenosa informacija o putanji sadržana u svakom paketu bila bi vrlo slična i ukazivala bi logičku putanju koju treba slediti. Samim tim, ta informacija ne mora biti sadržana u svakom paketu, dakle ne mora svaki paket da sadrži sve detalje o adresi odredišta. Putovanje zasnovano na virtuelnim kolima uspostavljanjem logičke putanje duž koje plove svi paketi ima još neke prednosti. Paketi će stizati na odredište u istom redosledu u kom su poslati, pa će ponovno uspostavljanje dugačke poruke biti vrlo jednostavno. Pri uspostavljanju virtuelne veze kreira se jednostavan identifikator logičke putanje. Ovaj identifikator je jedina informacija koja je potrebna za praćenje putanje. Ovo je znatno pogodnije nego kada svaki paket mora da nosi potpunu adresu odredišta kada putanja nije uspostavljena. Ako paket treba da bude prosleđen kroz nekoliko usputnih tačaka to se osigurava preko očitavanja identifikatora virtuelnog kola, dok se kod drugih sistema (bez uspostavljanja veze) u svakom čvoru mora donositi odluka o daljoj putanji paketa. Ovaj pristup sa virtuelnim kolima je pogodan samo za dugačke poruke kada se veza uspostavi i drži duže vreme. Jedna od mana virtuelnih kola je vreme potrebno da se uspostavi veza na početku prenosa i raskine na kraju sesije. Ako je potreban samo kratkotrajni prenos ovo se može pokazati kao neefikasno.
36
Osnove
Datagrami Druga mogućnost je da se ne uspostavlja prethodna putanja i da svaki paket ima slobodnu putanju nezavisnu od prethodnika ili sledbenika. U tom slučaju, radi se o tehnici komutacije paketa bez uspostavljanja veze (engl. connectionless), koja se u literaturi pominje i kao tehnika prenosa datagrama. Svaki paket mora da nosi potpunu adresu odredišta i jedan pokazivač na njegovu poziciju u nizu poruka, jer paketi koji se šalju kroz različite putanje mogu da stignu izmenjenim redosledom. Dakle, odredište mora da obezbedi skladištenje prispelih paketa i uspostavljanje originalnog redosleda kada oni stignu pogrešnim redosledom.
Tehnike otkvrivanja i ispravljanja grešaka Pre nego se ugrade metode za otklanjanje grešaka moraju postojati metode za otkrivanje grešaka. Istorijski gledano, kod asinhronog prenosa podataka svaki preneti karakter ima jednostavnu proveru parnosti tehnikom parne ili neparne parnosti. Bit parnosti se postavlja na potrebnu vrednost i prijemnik proverava i potvrđuje da se broj primljenih bitova podudara. U protivnom se generiše greška. Detekcija greške se obično ostvaruje hardverski, pomoću redundantog polja ciklične provere, ili softverskom proverom. Prijemna stanica je tada u poziciji da potvrdi ispravan prijem podataka (engl. acknowledge, ACK) ili ne potvrdi (NAK) ako su primljeni podaci nekorektni (slika 1.28). Ako ACK ili NAK ne dođu do pošiljaoca tokom nekog vremena smatra se da je došlo do prekida (ako su podaci ili ACK izgubljeni) i podaci se ponovo šalju. Naravno broj pokušaja ponovnog slanja paketa je ograničen da ne bi došlo do toga da pošiljalac stalno šalje jedan te isti paket kroz prekinutu vezu ili nepostojećem primaocu. Ako neki deo poruke nije primljen nakon nekoliko pokušaja čitav prenos se odbacuje. Stanica pošiljaoca tada na kraju prenosa signalizira grešku. Najpre da uočimo da ako šaljemo neku jedinicu podataka između dve tačke uvek postoji neki nivo šuma, tj. postoji neka verovatnoća da se desi greška. Što je veća grupa podataka koja se šalje utoliko je veća verovatnoća da se desi greška u toku prenosu. Ako je jedinica podataka suviše velika, verovatnoća pojave greške postaće skoro jednaka jedinici, dakle nikada nećemo biti sigurni da je prenos uspešno obavljen. Zbog toga se koriste manje grupe podataka da bi se smanjila verovatnoća greške i tako se sistem održava u radnom režimu.
37
Računarske mreže
pošiljalac
primalac podaci
ACK
vreme Slika 1.28. Sekvenca potvrde ispravnog prenosa
Ciklična provera – CRC Povećavanjem dužine poruke koja se prenosi, razvijane su rezne tehnike provere. Tipična je ona po CCITT standardu koja generiše redundansu u vidu 16 ili 32-bitno polja ciklične provere (engl. Cyclic Redundancy Check, CRC). CRC se izračunava i na polaznom, i na odredišnom računaru. Ako se CRC bitovi na oba kraja slažu, smatra se da su podaci u okviru preneti bez greške. Ovu tehniku ćemo opisati na jednostavnom primeru. Neka je dat standardni polinom tipa: x4 + x2 + 1. Poznat je niz bitova koji predstavlja prisustvo ili odsustvo svakog težinskog elementa: postoji element težine 4, ne postoji element težine 3, postoji element težine 2 itd. Ovo rezultira u postojanju digitalne prezentacije 10101. Digitalna prezentacija polinoma (delioca) sada se koristi za deljenje podatka, odnosno poruke (na primer niz 11011). Pre nego što izvršimo deljenje dodamo onoliko nula na kraj podatka koliki je stepen polinoma (u ovom slučaju 4). Dakle deljenik je 110110000. Primenom aritmetike modulo 2 deljenje se svodi na operaciju XOR. Dakle: • 110110000 : 10101 = 1110 sa ostatkom 1001. CRC = 1001. Dakle, podatak koji se prenosi je originalni na koji se dodaje ostatak: 11011 1001. Po CCITT standardu za polinom 16 stepena se uzima polinom: x 16 + x12 + x5 + 1 (1000100000010001), a 32-bitni niz je još složeniji. Jasno, ovo je složen postupak za detekciju greške i ponekad je neophodno ugraditi jednostavnije provere. Ovo je naročito slučaj kada se paketi dele na vrlo male jedinice 38
Osnove
jer je to neophodno u nekim mrežama duž putanje. Tada se primenjuju vrlo jednostavni sistemi provere kao što je komplement jedinice, a to je najčešće slučaj kod bajta zaglavlja podataka. Naravno tada možemo jedino biti sigurni da će paket biti isporučen pravom odredištu. Greške mogu nastati u samim podacima fragmentiranog paketa, i one ne mogu biti otkrivene na ovaj način. Ali kada svi od fragmentiranih paketa stignu paket se ponovo uspostavlja i onda on može biti proveren jer svaki paket još uvek ima svoj sopstveni CRC.
Ispravljanje grešaka Kada je neka greška otkrivena potrebno je imati odgovarajuću tehniku za oporavak, tj. otklanjanje greške. U najprostijem slučaju kada se šalje samo jedan paket (slika 1.29), postupak je sledeći: pošiljalac
primalac podaci
NAK ponovno slanje podataka
ACK
vreme Slika 1.29. Ispravljanje greške prilikom slanja jednog paketa •
pošiljalac šalje podatke,
•
primalac detektuje grešku i šalje NAK,
•
pošiljalac ponovo šalje podatke,
•
primalac prima ispravne podatke i potvrđuje prijem sa ACK.
39
Računarske mreže
Ovaj postupak je krajnje neefikasan i zato se ugrađuju druge tehnike u transmisioni medijum. Znatno bolje od čekanja na odgovor jeste da se osigura da odredište korektno identifikuje dolazak paketa, tako što svaki paket ima svoj identifikator, odnosno redni broj u nizu. Ova tehnika poznata je pod imenom tehnika klizajućeg prozora (engl. sliding window). Jedan ACK može da potvrdi prijem više paketa. Ako je pak otkriveno da jedan od paketa ima grešku, onda se otpočinje proces za otklanjanje greške. Neka je recimo drugi u nizu od tri paketa nekorektno isporučen. Tokom vremena biće otkrivena greška, ali treći paket će biti već poslat. NAK koji će biti vraćen pošiljaocu ukazivaće da u paketu 2 postoji neka greška i da ga treba ponovo poslati. Protokol dalje može da se odvija na dva načina. •
Pošiljalac ponovo pošalje paket dva i nastavlja da šalje pakete 3, 4 i tako dalje (slika 1.30). Ovaj postupak je poznat pod imenom Go-Back-N i izizskuje slanje velikog broja podataka kroz mrežu, ali se češće koristi jer je vrlo jednostavan za primenu. Naime, primalac ne mora da čuva pakete sa većim ID-om niti je potrebno praviti proreze u ponovnom prenosu podataka i u njihovom korektnom prijemu na odredištu. pošiljalac
primalac paketi 1, 2, 3
NAK za paket 2
paketi 2, 3, 4
vreme
Slika 1.30. Go-Back-N (paket 3 se šalje ponovo) •
Pošiljalac ponovo šalje paket 2, a zatim šalje pakete 5, 6 i tako dalje (slika 1.31). Ova tehnika poznata je pod imenom selektivna retransmisija.
40
Osnove
pošiljalac
primalac paketi 1, 2, 3
NAK za paket 2
paketi 2, 4, 5
vreme Slika 1.31. Selektivna retransmisija (paket 3 se ne šalje ponovo) Upotreba identifikatora paketa nosi u sebi neke opasnosti. Naime, ako se za ID ili redni broj koriste tri bita u zaglavlju paketa onda se mogu poslati najviše 8 paketa sa zajedničkom potvrdom. Njihovi redni brojevi su od 0 do 7. Numeracija paketa se obavlja pomoću kružnog brojača koji posle rednog broja 7 otpočinje brojanje od 0. To se označava kao veličina prozora. Ako ne dobije ACK pošiljalac ne sme da nastavi prenos nove grupe paketa jer više ne bi bilo moguće izvršiti pravilnu retransmisiju pogrešno primljenog paketa. Ovo je korisno i kao tehnika za upravljanje protokom poruka u slučaju kada je odredišna stanica spora a dobija podatke od brzog pošiljaoca.
41
Računarske mreže
42
2 Slojevita arhitektura i protokoli
Računarske mreže
2.1.
Suština problema
Korisnik ili projektant mreže bira uređaje i proizvode na tržištu na kojem su proizvođači mrežne opreme već ponudili različite opcije. Isto tako, mnoge mreže već postoje i uspešno se koriste. Dakle, javlja se problem povezivanja postojećih mreža ili novih sa postojećim mrežama (slika 2.1) i problem izbora opreme i materijala neophodnog da bi se to povezivanje postiglo.
Slika 2.1. Povezivanje različitih mreža Kakvi se problemi sve mogu javiti, teško je nabrojati, ali evo primera najprostijih: •
Kako obezbediti da struktura podataka koji su poslati bude prepoznata i ispravno interpretirana na prijemnom kraju?
•
Da li su na oba kraja veze korišćeni isti postupci kodiranja podataka (ASCIIEBCDIC)?
•
Da li postoji metod da se ugrade tačke za proveru i oporavak podataka tokom dugačkog prenosa u slučaju da se pojavi greška?
•
Da li treba osigurati bezbednost poruka (na primer, uvođenjem šifrovanja)?
•
Koje usluge hoćemo da obezbedimo između računara koji pripadaju različitim povezanim mrežama?
•
Da li na oba računara protokol s kraja na kraj obezbeđuje oporavak od grešaka na isti način i da li koriste iste tehnike adresiranja?
Jasno, ova lista nije konačna, i samo pokazuje na opseg problema koje treba rešiti da bi se osiguralo optimalno okruženje za korisnike. Pretpostavke od kojih se mora poći u rešavanju ovih zadataka jesu: 44
Slojevita arhitektura i protokoli
•
da korisnik može izabrati bilo kog sagovornika širom sveta,
•
pristupiti bilo kom uređaju na najpogodniji način i
•
biti u mogućnosti da razmeni informacije sa bilo kim bez ikakvih potreba za bilo kakvim programiranjem ili programerskim iskustvom i znanjem.
Sa tačke gledišta korisnika, medijum vrsta i način ostvarivanja veze između uređaja A i B (slika 1.2) treba da su nevažni. To može biti obična žica, lokalna mreža, mreža široke rasprostranjenosti ili kombinacija ovih metoda.
Mreža
Slika 2.2. Koncept mreže
Sve što korisnik treba da uradi jeste da odredi specifikaciju zahteva koje treba da zadovolji mreža A da bi podaci koji dolaze iz te mreže bili isporučeni mreži B i obrnuto. Ova specifikacija predstavlja jedan entitet koji korisnik treba da preda komunikacionoj podmreži.
2.2.
ISO OSI referentni model
Naravno, kada je započeo razvoj računarskih mreža već su postojali mnogi standardi i nije bilo praktično odbaciti ih i izmisliti sasvim nove. Bilo je takođe teško privoleti međunarodnu zajednicu da se saglasi sa onim što već postoji ili ponekad da odustane od onoga što već postoji. Neki ljudi smatraju da standardi omogućavaju da se ostvari stvarni napredak, dok drugi misle da oni usporavaju primenu mnogih inovacija. Tačno je da će mnoge napredne ideje morati da sačekaju i po nekoliko godina da budu prihvaćene i da postanu standard. Ponekad neka organizacija izbaci jedan ili više proizvoda na tržište i nada se da će oni biti prihvaćeni kao standard. Ali glavno je imati u vidu da većina korisnika već ima ili će imati u budućnosti računare i periferije vrlo različitog tipa i od raznih proizvođača. Da bi se ostvarila veza između različitih isporučilaca opreme i omogućilo im se da „razgovaraju“ sa bilo kojim 45
Računarske mreže
drugim postojanje standarda je najveća prednost. Bez ovakvog pristupa budući razvoj povezanih sistema bio bi znatno ometen, a nešto sporiji razvoj mreža je cena kojom je to plaćeno. Sa praktične i projektantske tačke gledišta korisno je podeliti veliki problem na više manjih, čiji su zahtevi bolje postavljeni. Ukupni problem se onda rešava sklapanjem pojedinačnih manjih komponenti. Deljenjem problema na manje delove omogućeno je da se manji problemi bolje prouče, razumeju i da se projektuju bolja rešenja u inženjerskom smislu. Ovo je u saglasnosti sa pravilima dobrog programiranja gde se veliki softverski sistem deli na manje postupke (procedure), koje mogu biti dobro istestirane. Procedure se onda povezuju, tako da zajedno predstavljaju rešenje složenog problema. Projektanti mreža treba da povežu mnogo različitih pojedinačnih uređaja na širem geografskom području, što predstavlja veliki problem. Deleći zahteve koji se postavljaju na konačan broj delova, gde je svaki element odgovoran za jednu pojedinačnu oblast u funkcionalnosti povezivanja, stvaramo uslove za povezivanje komunikacione opreme širom sveta. 1978. godine međunarodna organizacija za standardizaciju ISO (International Standards Organization) stvorila je OSI (Open Systems Interconnection) konceptualni model sastavljen od 7 slojeva, kao standard za povezivanje otvorenih sistema. Termin otvoreni sistem (engl. open system) prvi put se javlja sredinom 1970-tih godina i predstavlja arhitekturu čiji su protokoli i interfejsi, odnosno komunikaciona pravila, usklađeni sa objavljenim standardima. Dva ovakva sistema koriste kompatibilne skupove komunikacionih pravila što omogućava komunikaciju između njih, te se zato nazivaju otvorenim.
Funkcije slojeva u OSI modelu Prilikom dizajniranja OSI modela, ISO je podelila mrežno-komunikacione zadatke u sedam manjih, lakše upravljivih grupa zadataka – slojeva (engl. layers). Svaki sloj u modelu pruža servise, tj. usluge sloju iznad sebe16. Svaki sloj je razumno zaseban, tako da zadaci dodeljeni svakom sloju mogu da se implementirju nezavisno. Promena jednog sloja u modelu neće imati uticaja na ostale slojeve, što omogućava da se promena mrežne konfiguracije izvrši bez neophodnih promena u višim slojevima (poput aplikacionog ili prezentacionog). OSI model opisuje kako se informacije kreću iz softverske aplikacije u jednom računaru kroz medijum do softverske aplikacije u drugom računaru i treba ga shvatiti kao apstrakciju puta podataka kroz mrežu. •
16
Fizički sloj (engl. physical layer) se bavi transmisijom na nivou bitova između dva mrežna čvora, tj. fizičkim metodom pristupa transmisionom medijumu i elektromehaničkim funkcionalnim i proceduralnim karakteristikama mreže. Fizički sloj definiše karakteristike neophodne za prenos podataka poput Na primer, transportni sloj će podatke izdeliti na nekoliko segmenata, a zatim će od mrežnog sloja zahtevati uslugu da taj paket adresira i rutira ka destinaciji.
46
Slojevita arhitektura i protokoli
naponskih nivoa, snage signala, rasporeda pinova na konektoru i bavi se kodiranjem signala na nivou bitova. •
Sloj veze (engl. data-link layer) pretpostavlja postojanje šuma i pojavu grešaka na fizičkom sloju, te obezbeđuje pouzdan mehanizam za prenos okvira podataka između čvorova fizički iste mreže. Sloj veze dodaje izvorišne i odredišne adrese u okvir podataka, šalje potvrdu o prijemu, zadužen je za kontrolu toka i detekciju grešaka (najčešće implementiranu CRC tehnikom), uspostavljanje, održavanje i raskidanje veze.
•
Mrežni sloj (engl. network layer). Isporučivanje paketa podataka mrežama širom sveta zahteva postojanje mehanizma adresiranja zasnovanog na standardu koji određuje kako se adrese dodeljuju i interpretiraju. Da bi imali jednu međunarodnu šemu adresiranja mora postojati mehanizam koji će omogućiti prividno dodeljivanje adresa iz jedne jedine tačke (centra). Ove adrese se dodeljuju na sloju mreže. Za podatke koji su poslati sa jedne lokalne mreže (LAN) u drugu duž jedne od više mogućih putanja, kaže se da su poslati određenom putanjom, rutirani. Protokoli koji podržavaju komunikaciju lokalnih mreža duž više putanja poznati su kao protokoli sa određivanjem putanje, tj. rutabilni protokoli (engl. routed protocol). Rutabilni protokoli (kao što su, na primer IP i IPX) takođe pripadaju mrežnom sloju. Za prenos podataka rutabilnih protokola preko mreže zaduženi su protokoli za rutiranje (engl. routing protocol), kao što su, na primer, RIP i OSPF. Dakle, mrežni sloj je odgovoran za adresiranje i rutiranje paketa po mreži. Jedinica podataka na ovom sloju je paket.
•
Transportni sloj (engl. transport layer) je odgovoran za integritet podataka, tj. pouzdan prenos podataka između računara i segmentaciju podataka u mrežne datagrame ukoliko je to potrebno. Transportni sloj određuje koji je je tip veze potrebno uspostaviti i po potrebi uspostavlja jednu ili više veza. Za razliku od sloja veze, domen transportnog sloja nije ograničen na fizički istu mrežu.
•
Sloj sesije (engl. session layer) se bavi koordinacijom dijaloga, tj. sesije ili veze mrežnih uređaja. Na ovom sloju se obavlja sinhronizacija vremena na mreži i proverava posedovanje žetona.
•
Prezentacioni sloj (engl. presentation layer) se bavi sintaksom i semantikom prenosa podataka, tj. konverzijom podataka sa lokalnog računara u standardni format za mrežnu transmisiju. Na prijemnoj strani, podaci se konvertuju iz mrežnog u lokalni format. Kompresija i šifrovanje podataka se, po potrebi, obavljaju u okviru ovog sloja.
•
Aplikacioni sloj (engl. application layer) pruža servise korisniku, tj. omogućava mu pristup mreži preko aplikacije. Ovaj sloj predstavlja osnovni interfejs između korisnika i mreže. U ovom sloju se između ostalog nalaze i transfer fajlova, elektronska pošta, virtuelni terminali i udaljeni pristup bazama podataka.
47
Računarske mreže
Slojevi OSI modela mogu da se podele u dve kategorije: viši i niži slojevi. Viši slojevi se isključivo bave pitanjima aplikacije i obično su implementirani samo u softveru. Viši slojevi određuju pravila po kojima se odvija komunikaciona sesija (period u kome dva računara održavaju vezu) i interpretacija aplikacija. Najviši sloj, aplikacioni, najbliži je krajnjem korisniku. Transportni sloj je prvi sloj čiji su protokoli tipa „s kraja na kraj“ i ponaša se kao baferska sprega dve odvojene podmreže. Kao takav, često je svrstavan u više slojeve. Niži slojevi modela bave se pitanjima prenosa podataka. Najniži sloj je najbliži medijumu (na primer, kablovima) i samim tim odgovoran za stvarno smeštanje podataka na medijum. Niži slojevi određuju proizvođačima kako da naprave opremu koja može međusobno da se povezuje. Sve dok kartice koriste iste protokole, u mogućnosti su da jedne drugima šalju podatke i primaju ih.
Enkapsulacija podataka i koncept protoka informacija Važno je shvatiti osnovni koncept protoka informacija. Aplikacija na jednom host računaru razmenjuje informacije sa odgovarajućom aplikacijom na drugom računaru, tj. sa svojim funkcionalnim parnjakom. Neka je to, na primer, prenos datoteka (engl. file transfer). Čim je uspostavljena veza između aplikacija, dva procesa razmenjuju podatke, ali u stvarnosti nema fizičke veze na ovom sloju. U stvarnosti, samo na najnižem, fizičkom sloju dolazi do fizičke razmene podataka. Enkapsulacija podataka u OSI modelu se može najjednostavnije objasniti ukoliko se posmatraju dva sistema direktno povezana nekim transmisonim medijumom (na primer, UTP kablom). U ovakvoj konfiguraciji, logička veza između parnjak celina ostvarena je protokolima odgovarajućih slojeva (engl. peer protocol) i predstavlja logički, tj. virtuelni put podataka. Aplikacioni proces na predajnoj strani generiše podatke koje želi da šalje. Ti podaci predstavljaju ulazne podatke za aplikacioni sloj. Podaci putuju od aplikacionog sloja ka fizičkom pri čemu svaki sloj dodaje svoje zaglavlje (kontrolni podaci), tj. vrši se konstrukcija odlazećeg okvira. Podaci se prenose kroz medijum do prijemne strane, a na prijemnoj strani od fizičkog ka aplikacionom sloju, pri čemu svaki sloj uklanja odgovarajuće zaglavlje, tj. vrši se redukcija dolazećeg okvira. Aplikacioni proces na prijemnoj strani na ovaj način dobija podatke. Dakle, informacija se kroz aplikacioni sloj spuštaju naniže kroz ostale slojeve do fizičkog sloja, gde se razmenjuju bitovi podataka, a na drugoj strani se informacija podiže naviše. Detaljan proces konstrukcije okvira prikazan je na slici 1.3. Aplikacija na jednom računaru predaje podatke protokolu aplikacionog sloja koji dodaje svoje zaglavlje (engl. application header). Zaglavlje sadrži kontrolne informacije tog protokola (engl. protocol control information) neophodne parnjak procesu drugog sistema za interpretaciju podataka. Podaci sa zaglavljem aplikacionog sloja se predaju prezentacionom sloju, kome to zaglavlje nije od značaja. On ih posmatra kao obične podatke, i dodaje im svoje zaglavlje, a zatim ih predaje sloju sesije, transporta i mreže redom. Sloj veze dodaje dodaje fleg početka (engl. framing), adrese (engl. address) i kontrolne informacije (engl. control) kao preambulu (predgovor), a sekvencu za proveru grešaka 48
Slojevita arhitektura i protokoli
(engl. frame check sequence) i dodatni fleg kao postambulu (pogovor). Ovo je jedini sloj u kome se podaci obostrano enkapsuliraju. Fizički sloj te podatke vidi kao bitove koje kodira u odgovarajući oblik, pristupa transmisionom medijumu i nadgleda protok bitova. Proces redukcije je inverzan i kreće od najnižeg sloja modela. Ovde se može postaviti analogija sa pismom. Naime, neko napiše pismo, stavi ga u kovertu, napiše adresu i preda ga u poštu. Kada pošta isporučuje pismo, primalac proverava adresu, otvara kovertu i čita pismo. Za fizički prenos pisma odgovorna je pošta, ali sam pošiljalac razmatra prenos sa aspekta prenosa odgovarajućem primaocu-parnjaku, bez brige o detaljima kako će pismo biti fizički preneto (na primer, avionom ili vozom).
aplikativni sloj
logička putanja podataka
aplikativni sloj
konstrukcija okvira aplikativni sloj sloj prezentacije sloj sesije transportni sloj mrežni sloj sloj veze fizički sloj
raspakivanje okvira AH
podaci
aplikativni sloj
PH AH
podaci
sloj prezentacije
SH PH AH
podaci
sloj sesije
TH SH PH AH
podaci
transportni sloj
NH TH SH PH AH
podaci
mrežni sloj
C A F NH TH SH PH AH
podaci
FCS F
0110110110110110110110101010110
sloj veze fizički sloj
fizička putanja podataka Slika 1.3. Protok informacija po OSI modelu Ukoliko sistemi nisu direktno povezani transmisionim medijumom, koriste se posredni uređaji, koji pripadaju kategoriji otvorenih sistema i implementiraju niže slojeve OSI modela. U zavisnosti od slojeva koji su implementirani, za te uređaje će od značaja biti bitovi (obnavljač signala), okviri (komutator) i paketi (ruter), ali ne i jedinice podataka viših slojeva. S obzirom da nema nikakve modifikacije podataka viših slojeva, postojanje ovih uređaja je za korisnika transparentno.
49
Računarske mreže
Prednosti korišćenja slojeva Vrlo je korisno pojasniti prednosti ovakvog pristupa. Ideja da se veliki i složen problem podeli na više jednostavnijih delova je dobro ustanovljena. U njenoj primeni na OSI model stvaraju se određene pogodnosti. •
Standardni vezni sklopovi – „interfejsi“ (engl. interface) između slojeva dopuštaju da se slojevi nezavisno razvijaju. Definisanjem veza između slojeva, sadržaj sloja može da nastavi da se razvija ne utičući na ostatak modela. Ako se razviju neki novi i bolji algoritmi oni se mogu odmah uvesti u sloj. Pažljivim upravljanjem može se postići da obe verzije sloja istovremeno žive sve dok traje testiranje nove verzije, a da živi podaci prolaze kroz tekuću verziju. Kada su postupci za testiranje i potvrdu završeni, nova verzija se ubacuje u sloj. Naravno kada imamo neku verziju sloja koja je jako rasprostranjena širom sveta (kao na primer TCP) onda su nova unapređenja retka, jer bi bilo potrebno obnoviti milione kopija širom sveta da bi obezbedili kompatibilnost povezivanja mreža, a to ne bi bio prost posao.
•
Na svakom sloju se mogu ponuditi usluge koje jedna drugu zamenjuju (alternative).
•
Unutrašnji mehanizmi u slojevima nisu vidljivi za druge slojeve.
•
Slojevi mogu biti potpuno uklonjeni ako nisu potrebni, ili se mogu koristiti pojednostavljene verzije tamo gde je to podesno.
2.3.
Protokoli i stekovi protokola
Kao što je već rečeno, svaki sloj obezbeđuje usluge sloju koji je smešten neposredno iznad njega i rešava ga detalja o tome kako su te usluge implementirane. Istovremeno, izgleda kao da je svaki sloj u direktnoj komunikaciji sa odgovarajućim slojem na drugom računaru (parnjak protokoli). Pošto smo u više navrata upotrebili reč „protokol“ pokušaćemo da objasnimo šta je to u suštini. Najjednostavnije rečeno, protokoli su pravila i procedure koje služe za komuniciranje. Reč protokol je grčkog porekla i prvo vreme se odnosila na pečat koji se lepio na dokumente kao dokaz integriteta dokumenata. Izraz „protokol” se danas koristi u različitim kontekstima. Na primer, diplomatski protokol je skup pravila i običaja o ponašanju u međudržavnim odnosima, diplomatskom ophođenju, ceremonijalu i kurtoaziji. Danas protokolom nazivamo i svojevrsni međunarodni sporazum, zbirku pisanih i običajnih normi međusobnog ponašanja država i njihovih predstavnika, kao i posebnu ustanovu ili više njih koje se bave primenom navedenih normi. 50
Slojevita arhitektura i protokoli
Pravila protokola se na isti način primenjuju u računarskom okruženju. U kontekstu računarskih mreža, protokoli su pravila i tehničke procedure komunikacije i saradnje mrežnih entiteta. U računarskim mrežama postoji veliki broj protokola koji imaju različitu namenu i izvršavaju različite poslove. Protokoli rade na određenom sloju OSI referentnog modela. Sloj na kome protokol radi opisuje njegove funkcije. Na primer, protokol koji radi na fizičkom sloju obezbeđuje da paket podataka prođe kroz mrežnu karticu do mrežnog kabla. Nabrojaćemo bez opisa najpoznatije protokole i arhitekture na različitim slojevima OSI modela: •
Aplikacioni sloj – HTTP, POP, SMTP, SNMP, FTP, Telnet, SIP, SSH, NFS, XMPP
•
Prezentacioni sloj – XDR, ASN.1, SMB, AFP, NCP
•
Sloj sesije – TLS, SSH, RPC, NetBIOS, ASP, Winsock, BSD sockets
•
Transportni sloj – TCP, UDP, RTP, SCTP, SPX, ATP
•
Mrežni sloj – IP, ICMP, IGMP, BGP, OSPF, RIP, IGRP, EIGRP, ARP, RARP, X.25
•
Sloj veze – HDLC, Frame relay, ISDN, ATM, 802.11 WiFi, FDDI, PPP
•
Fizički sloj – UTP, STP, koaksijalni ili optički kabl, radio ili bežični prenos
Protokoli, takođe, mogu zajednički da rade u steku ili nizu protokola. Kao što mreža na svakom sloju OSI modela ima nove funkcije, tako i različiti protokoli zajednički rade na različitim nivoima jednog steka protokola. Nivoi u steku protokola „preslikavaju” izgled slojeva OSI modela. Na primer, Internet sloj TCP/IP protokola preslikava se na sloj mreže OSI modela. Protokoli obezbeđuju sve funkcije i mogućnosti steka.
Slojevita arhitektura i stek protokola Kao što je već rečeno, prilikom komunikacije između umreženih računara samo na najnižem, fizičkom sloju dolazi do fizičke razmene podataka, dok logička veza između parnjak celina ostvarena protokolima odgovarajućih slojeva predstavlja logički put podatka. Dakle, prenos podataka preko mreže izvodi se u nekoliko uzastopnih koraka. Pri tome se na svakom koraku prema odgovarajućim pravilima i procedurama obavljaju izvesne akcije kojih nema na nekom drugom koraku. Redosled izvođenja koraka je pri tome identičan za svaki računar u mreži, s tim što računar koji šalje podatke ove korake izvršava u obrnutom redosledu od prijemnog računara. Predajni računar deli podatke u manje celine, adresira pakete i priprema podatke za prenos kroz mrežu. Prijemni računar preuzima pakete sa mreže, uklanja sve informacije o prenosu koje je dodao predajni računar, kopira pakete u bafer u kome ih sklapa i dobija celovit podatak. Ponovno sklopljen podatak se prosleđuje aplikaciji u obliku koji ona može da koristi.
51
Računarske mreže
Potrebno je da oba računara koja razmenjuju podatke svaki korak izvedu na isti način kako bi primljeni podaci imali istu strukturu kakvu su imali pre slanja. Na primer, posmatrajte dva računara koji dele podatke u pakete i dodaju im identične kontrolne informacije (redni broj segmenta, vremensku oznaku i kod za detekciju greške) ali svako na svoj način. Ovakvi računari ne mogu da komuniciraju. Dakle, u mreži više protokola mora da radi zajedno. Njihov zajednički rad obezbeđuje ispravnu pripremu podataka, prenos do željenog odredišta, prijem i izvršavanje. Rad više protokola mora da bude usaglašen kako se ne bi događali konflikti ili nekompletne operacije, odnosno nekompletan prenos informacija. Rezultat tog usaglašavanje naziva se slojevitost (engl. layering). Stek protokola (engl. protocol stack) je kombinacija, odnosno tačno definisan skup protokola. Svaki sloj steka određuje različiti protokol za obradu funkcija ili podsistema komunikacionog procesa. Svaki sloj ima sopstveni skup pravila.
Postojeći standardni stekovi Pre nego što je nastao OSI model, već je bio urađen veliki deo posla, odnosno postojale su već računarske mreže koje su funkcionisale, i postojali su već neki standardi koje su pre svega podržavali neki proizvođači i neke institucije. Dakle, OSI model je morao da podrži već postojeće grupe standarda, a morao je i da se poveže sa sistemima i opremom koju su nudili mnogobrojni isporučioci. To je bila cena koja je morala da se plati. To može biti vidljivo u ograničenjima u pogledu unapređenja, ali u stvarnosti bez standarda bilo bi vrlo malo konfora u radu. S druge strane, nije neobično da se nađu stekovi protokola koji ne mogu direktno da se preslikaju na OSI model. Pre svega, nemaju svi standardni stekovi svih sedam slojeva, a osim toga, granice između slojeva nisu definisane striktno u skladu sa OSI referentnim modelom.
IEEE 802.x Shvativši značaj standarda na LAN tržištu, institut inženjera elektrotehnike i elektronike (IEEE) je projektom 802 standardizovao fizički sloj i sloj veze OSI modela lokalnih računarskih mreža. Projekat je dobio ime po godini (1980) i mesecu (februar) u kom je započet rad na njemu. Jedan od osnovnih ciljeva bio je razdvajanje fizičkog medijuma od LAN protokola, čime se dozvoljava implementacija iste LAN tehnologije na različitim medijumima i omogućavanje razmene podataka između različitih tipova mreža. Identifikovanjem elemenata neophodnih za postizanje željenih ciljeva, izvršena je podela standarda 802. •
IEEE 802.1 definiše osnovne karakteristike mreža i arhitekturu za njihovo povezivanje (engl. bridging standards), tj. predstavlja osnovu projekta 802.
52
Slojevita arhitektura i protokoli
•
IEEE 802.2 definiše standard sloja veze, tj. pravila za razmenu informacija između LAN i MAN sistema. Ova specifikacija obezbeđuje kompatibilnost sa verzijama Ethernet-a koje su korišćene pre pojave standarda 802.3.
•
IEEE 802.3 definiše novi LAN standard koji koristi CSMA/CD protokol (Carrier Sense Multiple Access with Collision Detection) za pristup transmisionom medijumu.
•
IEEE 802.4 definiše standard fizičkog sloja za topologiju magistrale sa metodom pristupa medijumu pomoću žetona. Mreže ovog tipa nazivaju se Token Bus i rade pri brzinama 1, 2, 5 i 10 Mbps.
•
IEEE 802.5 definiše standard fizičkog sloja za topologiju prstena realizovanog u obliku tačka-tačka linkova sa token passing metodom pristupa medijumu (prolazak žetona). Mreže ovog tipa nazivaju se Token Ring.
•
IEEE 802.6 definiše standarde za MAN mreže (Metropolitan Area Network).
Standardi IEEE 802.x imaju ISO ekvivalentne standarde ISO 8802.X.
TCP/IP TCP/IP je skup protokola koju je razvila agencija DARPA (Defense Advanced Research Projects Agency), a koja je kasnije uključena u BSD UNIX sistam. Internet je zasnovan na TCP/IP skupu protokola, koji je postao de-facto standard za povezivanje računara i mreža. TCP/IP model čine sloj pristupa mreži, Internet sloj, transportni sloj i aplikacioni sloj. TCP/IP model ne specificira sloj veze podataka i fizički sloj, već koristi različite protokole (SLIP, PPP17) i tehnologije (Ethernet) na tom sloju. Internet sloj odgovara sloju mreže u OSI modelu. Bavi se IP adresiranjem i rutiranjem paketa, čime obezbeđuje vezu između računara koji se ne moraju nalaziti na fizički istoj mreži. Na ovom sloju prisutni su sledeći protokoli: IP (Internet Protocol) koji obezbeđuje transfer informacija od računara do računara, ICMP (Internet Control Message Protocol), koji obezbeđuje kontolne poruke IP protokolu i ARP (Adress Resolution Protocol) koji povezuje logičke adrese18 sa fizičkim adresama19. 17
18 19
SLIP (Serial Line Internet Protocol) je adaptacija TCP/IP skupa protokola za računare koji su na mrežu povezani preko serijskog porta. Smatra se zastarelim i zamenjen je PPP protokolom (Point-to-Point Protocol), tj. adaptacijom TCP/IP skupa protokola za računare koji su na mrežu povezani modemom. PPP koristi kompresiju podataka u cilju povećanja propusnog opsega i metode autentifikacije (PAP i CHAP) za povećanje sigurnosti. 32-bitne IPv4 ili 128-bitne IPv6 adrese; odgovaraju sloju mreže OSI modela. Dodeljuju se mrežnim uređajima shodno tome na kojoj se mreži nalaze i mogu se promeniti. 48-bitne MAC adrese; odgovaraju sloju veze OSI modela. Nepromenljive su, a dodeljuje ih proizvođač mrežne opreme.
53
Računarske mreže
Transportni sloj preuzima podatke sa višeg nivoa, po potrebi vrši segmentaciju podataka u datagrame ili uspostavljanje virtuelnih veza i prenosi podatke do odredišta koristeći usluge Internet sloja. Na transportnom sloju prisutni su TCP (Transmission Control Protocol), koji obezbeđuje pouzdanu vezu između dva procesa, otkriva i ispravlja greške i UDP (User Datagram Protocol), koji ne uspostavlja virtuelne veze niti obezbeđuje mehanizam za detekciju grešaka. Aplikacioni sloj omogućava aplikacijama, odnosno korisnicima da pristupe servisima Internet mreže. Na aplikacionom sloju između ostalih prisutni su i sledeći protokoli: HTTP (HyperText Transport Protocol) zs pristup Web stranicama, FTP (File Transport Protocol) za transfer datoteka, POP3 (Post Office Protocol v3) za prijem dolazeće elektronske pošte, SMTP (Simple Mail Transport Protocol) za slanje elektronske pošte i DNS (Domain Name System) za razrešavanje imena u IP adrese.
54
3 LAN standardi – IEEE 802
Računarske mreže
3.1.
Projekat IEEE 802
Kao što je već rečeno, institut inženjera elektrotehnike i elektronike (IEEE) je projektom 802 standardizovao fizički sloj i sloj veze OSI modela lokalnih računarskih mreža. Jedan od osnovnih ciljeva bio je razdvajanje fizičkog medijuma od LAN protokola, čime se dozvoljava implementacija iste LAN tehnologije na različitim medijumima, i omogućavanje razmene podataka između različitih tipova mreža. IEEE 802.1 definiše osnovne karakteristike mreža i arhitekturu za njihovo povezivanje. IEEE 802.2 definiše standard sloja veze, tj. pravila za razmenu informacija između LAN i MAN sistema. Ova specifikacija obezbeđuje kompatibilnost sa verzijama Ethernet-a koje su korišćene pre pojave standarda 802.3. IEEE 802.3 definiše LAN standard koji koristi CSMA/CD protokol za pristup transmisionom medijumu. IEEE 802.4 definiše standard magistrale sa metodom pristupa medijumu pomoću žetona. IEEE 802.5 definiše standard prstena realizovanog u obliku tačka-tačka linkova sa metodom pristupa medijumu pomoću žetona. IEEE 802.6 definiše standarde za MAN mreže. U ovom poglavlju će biti detaljnije razmotreni neki od pomenutih standarda. Na bazi svakog od ovih standarda razvijen je veliki broj proizvoda. To ne znači da je lista konačna jer se oni neprekidno razvijaju.
IEEE 802.2 IEEE 802 standardi organizovani su u troslojnu hijerarhiju protokola kojoj odgovaraju dva najniža sloja OSI modela. IEEE 802 fizički sloj je podskup fizičkog sloja OSI modela, a OSI sloj veze je podeljen na dve diskretne komponente, tj. na dva podsloja: •
podsloj kontrole pristupa medijumu (engl. Medium Access Contol, MAC), i
•
podsloj kontrole fizičke veze (engl. Logical Link Control, LLC).
Razdvajanjem ovih podslojeva omogućena je razmena podataka između različitih tipova mreža, bez obzira na njihove topologije, transmisione medijume koje koriste, i metode kojima im pristupaju. LLC se nalazi iznad MAC podsloja i fizičkog sloja referentnog modela. Topologije mreža, transmisioni medijumi i metode pristupa medijumu su međusobno povezani, pa je deo fizičkog sloja OSI modela pripao MAC podsloju.
56
LAN standardi – IEEE 802
viši slojevi LLC
sloj veze
MAC fizički sloj
fizički sloj
OSI referentni model
IEEE 802 Slika 3.1. IEEE 802 LLC i MAC podslojevi
LLC obezbeđuje adresiranje i kontrolu logičke veze, specificira koji će se mehanizmi koristiti za adresiranje stanica na mreži i kontrolu toka između predajne i prijemne stanice. LLC nudi tri tipa servisa kojima se pristupa preko pristupnih tačaka sevisa između mrežnog sloja i sloja veze. •
Servis bez uspostave veze (engl. unacknowledged connectionless) je minimalan, ali koristan ukoliko se na višem sloju nalaze protokoli koji obezbeđuju kontrolu toka i ostale funkcije koje se tiču pouzdanosti (npr. TCP - Transimission Control Protocol). U tom slučaju je logično ukloniti redundansu funkcija na nižem nivou i smanjiti premašenje u komunikaciji. Uspostava veze na ovom sloju izazvaće degradaciju performansi nekih vremenski kritičnih aplikacija, osetljivih na kašnjenje.
•
Servis sa uspostavom veze (engl. connection-oriented) obezbeđuje mehanizme za uspostavu i održavanje veze. Svoju primenu nalazi u jednostavnim, neinteligentnim uređajima koji nemaju protokole mrežnog i transportnog sloja, te zahtevaju implementaciju kontrole toka na ovom sloju veze. Ova funkcija zahteva postojanje tabela koje prate aktivne konekcije.
•
Servis bez uspostave veze sa potvrdom (engl. acknowledged connectionless) predstavlja hibrid prva dva tipa. Ovaj servis obezbeđuje potvrdu o prijemu bez ikakvog premašenja u vidu kontrole linka, što znači da je prenos podataka brži od drugog slučaja, a sigurniji od prvog.
Ovi, za korisnika transparentni servisi, predstavljaju fundamentalni deo IEEE 802.2 standarda. Implementirani su u svim mrežama koje su sertifikovane za ovaj standard, i mogu se koristiti prilikom povezivanja mreža sa različitim MAC podslojem.
57
Računarske mreže
3.2.
IEEE 802.3 (Ethernet)
Ethernet je sredinom 1970-ih godina razvila kompanija Xerox, a 1979 je standardizovan u saradnji sa Digital Equipment Corporation (DEC) i Intel-om. To je bio sistem brzine 10Mbps koji je koristio kičmu (backbone) od koaksijalnog kabla koja bi išla kroz zgradu, sa odvojcima od manjeg koaksijalnog kabla u intervalima od 2.5 metara za povezivanje radnih stanica. Veliki koaksijalni kabl je postao poznat kao debeli Ethernet ili 10base5. Značenje ove nomenklature je u sledećem: "10" se odnosi na brzinu (10Mbps), "base" na činjenicu da je to sistem sa osnovnim opsegom, a "5" na maksimalnu dužinu kabla od 500 metara. Službeni standard za Ethernet - IEEE 802.3 uveden je 1983. godine, a dve godine kasnije godine i druga verzija (IEEE 802.3a), koja se obično zove tanki Ethernet ili 10base2, gde je maksimalna dužina kabla 185 metara. Ethernet se pokazao kao fleksibilna tehnologija, relativno jednostavna za implementaciju i razumevanje, sa dobrom ravnotežom između brzine, cene i lakoće instalacije. Posebno, sposobnost 10baseT tehnologije da podrži rad brzinom od 10Mbps po upredenoj parici telefonskih žica čini je idealnom za primenu u manjim preduzećima. U zavisnosti od transmisionog medijuma koji se koristi razlikuju se četiri tipa Ethernet mreža. •
10base5 – „debeli eternet“ (Thick Ethernet), koje koriste debeo koaksijalni kabl, na koji se stanice priključuju vampirskim priključnicama, i topologiju magistrale;
•
10base2, koje koriste tanak koaksijalni kabl, na koji se stanice briključuju BNC konektorima, i topologiju magistrale;
•
10baseT, koje koriste upredene parice, i topologiju zvezde;
•
10baseF, koje koriste optička vlakna.
Arhitektura sva četiri tipa je slična: brzina podataka 10Mbps uz korišćenje CSMA/CD protokola (Carrier Sense Multiple Access with Collision Detection). CSMA/CD je suština Ethernet tehnologije. Osnovna ideja je da svaka stanica osluškuje medijum i čeka da bude slobodan. Medijum je slobodan ukoliko ni jedna stanica ne šalje podatke. Ukoliko dve stanice započnu slanje istovremeno, doći će do kolizije njihovih signala, te će obe odložiti transmisiju i pokušati ponovo posle nekog slučajno određenog vremenskog intervala. Stanice su na mrežu povezane jednom linijom. Fast Ethernet (100baseXX) i Gigabit Ethernet (1000baseXX) maksimalnu brzinu podataka povećavaju do 100Mbps i 1000Mbps respektivno, a pri tome su potpuno kompatibilni sa 10baseX Ethernet-om na nivou MAC podsloja. Na fizičkom sloju rade sa upredenim paricama (kablovi kategorije 6 i 7) i optičkim kablovima sa širim propusnim opsegom.
58
LAN standardi – IEEE 802
U tabeli 3.1 upoređene su razne vrste Ethernet tehnologija po kriterijumima brzine i maksimalne dužine segmenta. Tehnologija (tip transmisionog medijuma) Ethernet 10baseT 10baseF (multimodni optički kabl) 10baseF (monomodni optički kabl) 10base5 10base2 Fast Ethernet 100baseT4 (4 upredene parice) 100baseTX (2 upredene parice) 100baseFX (multimodni optički kabl) Gigabit Ethernet 1000baseTX (UTP) 1000baseLX (monomodni optički kabl) 1000baseSX (multimodni optički kabl) 1000baseCX (koaksijalni kabl)
Brzina (Mbps)
Maksimalna dužina segmenta (m)
10 10 10 10 10
100 do 2,000 do 25,000 500 185
100 100 100
100 100 412
1000 1000 1000 1000
100 3,000 500 25
Tabela 3.1. Uporedna tabela Ethernet tehnologija Pristup medijumu u ovim specifikacijama je realizovan u vidu haotične stohastičke metode, što znači da je moguća pojava zagušenja saobraćaja ukoliko veliki broj stanica želi da pristupi medijumu istovremeno. Performanse se znatno popravljaju upotrebom komutatora (engl. switch) sa implementiranim IEEE 802 protokolima, koji smanjuju veličinu kolizionog domena. Portovi komutatora na koje su stanice priključene predstavljaju granice kolizionih domena u komutiranim 802.3 LAN mrežama. Ethernet ima dosta prednosti, između kojih su i sledeće: jednostavnost planiranja i ekonomičost instalacije, mrežne komponente su jeftine, tehnologija se pokazala kao pouzdana, jednostavno je dodati i odstraniti računare sa mreže, podržavaju ga mnogi softverski i hardverski sistemi.
CSMA/CD metoda pristupa medijumu Ako imamo veliki broj uređaja povezanih na jedan prenosni medijum, onda je neophodno da se definišu metodi koji garantuju da će u jednom intervalu vremena 59
Računarske mreže
samo jedan uređaj moći da šalje podatke. Ako dve ili više stanica istovremeno otpočnu prenos kroz isti transmisioni medijum, podaci će se „pokvariti“ i svi pokušaji prenosa i oporavka podataka biće beskorisni20. Dakle, jedan od glavnih zadataka protokola je da odrede kako da se izvučemo iz ove situacije, odnosno kako da otpočne ponovno slanje podataka (engl. retransmission). Postoji više različitih tehnika od kojih svaka ima svoje prednosti i mane koje se tiču pre svega vremena kašnjenja i brzine prenosa i kanalisanja podataka. Tehnike pristupa koje pripadaju grupi CSMA (Carrier Sense Multiple Access21) zahtevaju da stanice koje žele da izvrše prenos prethodno osluškuju da li na medijumu postoji noseći signal. Pre nego što otpočne svoj prenos, stanica proverava da li se čuje neka druga stanica kako „priča“. Ukoliko čuje drugu stanicu da aktivno prenosi podatke, onda mora da sačeka i da pokuša kasnije. Može se desiti da više od jedne stanice istovremeno želi da izvrši svoj prenos. U tom slučaju doći će do sudara (engl. collision) i svi prenosi će biti ometeni. Ovoj grupi pripadaju tri tehnike P-persistent CSMA, CSMA/CD i CSMA/CA – zajedničko za sve tri tehnike je to da stanice pristupaju medijumu na isti način (osluškivanjem pre samog prenosa), a razlikuju se po različitim tehnikama za nastavak procesa slanja. U osnovi P-persistent CSMA metode pristupa jeste postojanje jednog dodatnog vremenskog kašnjenja pre samog pristupa kanalu sa ciljem da se smanji broj sudara. Dakle, pre slanja, stanica koja želi da izvrši prenos osluškuje kanal ili medijum. Ako je kanal slobodan, tj. dokon (engl. idle), stanica počinje prenos u bilo kom docnijem trenutku ili u diskretnim intervalima vremena, sa verovatnoćom p. Ako na mreži imamo samo dve stanice koje žele da pristupe i obave prenos, i ako je verovatnoća da će to učiniti jednaka 1 (stanica uvek pristupa medijumu kada detektuje dokono stanje), onda je verovatnoća da će doći do sudara takođe 1. Ako je, međutim, verovatnoća prenosa smanjena na 0,5 pod istim uslovima verovatnoća sudara je 0,52 odnosno 0,25. Ako je kanal zauzet, stanice koje žele da obave prenos nastavljaju da osluškuju kanal i kada jednom otkriju dokono stanje oni obavljaju prenos. Kod P-persistent CSMA protokola postoji mogućnost da se desi sudar, i u tom slučaju obe stanice će nastaviti da prenose podatke. Kao rezultat sudara preneseni podaci biće netačni, a vreme potrebno za prenos uzaludno utrošeno. Umesto da se gubi vreme na ponavljanje prenosa nakon sudara podataka na medijumu, može se primeniti tehnika „slušaj dok govoriš“. Ako stanica ne može da čuje sebe potpuno jasno, onda je još neko istovremeno pokušao da obavi prenos podataka. U tom slučaju razumno je da se odmah prekine prenos u sačuvate preostalo vreme prenosa. Da bi bili delotvorni obe stanice treba da odustanu od pokušaja. 20
21
Čak i najprostiji razgovor između dve osobe preko radija zahteva da se poštuje neki jednostavan protokol koji podrazumeva da se oslobodi komunikacioni kanal i da se da dozvola drugoj strani da izvrši prenos. To su kratke reči tipa „PRIJEM“ ili za kraj razgovora – „KRAJ“. U slobodnom prevodu: višestruki pristup medijumu sa osluškivanjem
60
LAN standardi – IEEE 802
Zašto se dešavaju sudari? Razmotrimo situaciju kada stanica A čeka da bi obavila prenos, i započinje prenos čim kanal postane slobodan (slika 3.2.a). Kako prenos traje konačno vreme dok kraj poruke ne dostigne drugi kraj medijuma (kašnjenje usled prostiranja signala), može se desiti da pre nego što prenos iz A dođe do stanice C, stanica B započne svoj prenos (slika 3.2.b). Pošto B veruje da je medijum slobodan i počinje prenos koji će uskoro izazvati sudar (slika 3.2.c). U najgorem slučaju ovaj sudar se dešava u uslovima kada su stanice A i C na dva razna kraja medijuma i kada je prenos sa kraja A skoro stigao do kraja C. Stanica B će odustati odmah nakon što otkrije sudar, ali A neće biti svestan sudara sve dok prenos koji je stanica B započela ne prođe duž čitavog kabla do kraja A. Da bi obezbedila da je sudar jasno prepoznat, stanica koja ga je otkrila ne samo da odustaje od svog prenosa već šalje signal sudara (engl. jamming signal) kao pokazatelj da se desilo zakrčenje saobraćaja.
C
A
B (a)
A
C
B (b)
A
C
B (c)
Slika 3.2. Sudar Bitno je da se uoči da prenos iz stanice A nije bio dovršen pre nego što je u toj stanici otkrivena greška. Prema tome najveća dužina medijuma i minimalna veličina okvira za datu brzinu prenosa su činioci koji određuju uspešno otkrivanje sudara. Ako ovi uslovi nisu zadovoljeni, stanica A će završiti prenos pre nego što do nje stigne signal za zastoj koji je poslala stanica B. Dakle, najkraće vreme prenosa iz ma koje stanice mora biti bar dva puta veće od vremena prostiranja s jednog do drugog kraja prenosnog medijuma. Da li se recimo sudari češće dešavaju kada se prenose dugačke ili kratke poruke? Normalno je da prenos velikog bloka podataka duže traje. Tokom tog vremena pojaviće se veći broj stanica koje čekaju da se medijum oslobodi da bi one obavile prenos. Ovo će kao posledicu imati veću verovatnoću pojave sudara nakon što se dugotrajni prenos 61
Računarske mreže
završi. Kod kratkih poruka manja je mogućnost da će komunikacioni kanal biti toliko dugu biti zauzet da će više od jedne stanice čekati na pristup. Treba uočiti da sudari nisu isto što i greške, već čine deo mehanizma za rešavanje problema prenosa. U većini mreža koje koriste CSMA/CD protokol (Carrier Sense Multiple Access with Collision Detection) sudari se dešavaju vrlo često, što može značajno degradirati performanse mreže u slučaju jakog saobraćaja. Standard IEEE 802.3, koji se zasniva na CSMA/CD protokolu, određuje uslov brzina mreže – najveće rastojanje. Na primer, 10base5 Ethernet radi brzinom 10Mbps i dozvoljava dužinu kabla od 500 m po segmentu u osnovnom opsegu. Vrlo je važno doneti odluku šta da se radi kada se otkrije sudar koji za posledicu ima dva ili više neispravnih prenosa. U svakoj stanici postoji neki slučajni vremenski interval čekanja pre nego što ona ponovo pokuša prenos. Taj vremenski interval će biti dupliran ukoliko naiđe novi uzastopni sudar. Na taj način biće duplirano i srednje vreme čekanja, a ovaj algoritam se zove eksponencijalni back-off. Posle prvog sudara stanice čekaju jedan vremenski prorez, tj. 21 intervala izbora. Ako se opet pri narednom pokušaju pristupa desi sudar, onda čekanje traje 0, 1, 2, 3 vremenska proreza, tj. ima 22 intervala izbora. Ako se uzastopni sudari nastave onda opseg čekanja raste na 23 intervala, a stanica će biti na čekanju od 0 do 7 vremenskih proreza. Ako se desi 16 uzastopnih sudara ta stanica odustaje od prenosa. Zahvaljujući malom broju sudara koji se u normalnim uslovima dešavaju, okviri stižu sa nekim malim zakašnjenjem. Ali kod ovog algoritma nema nikakve garancije da se dve stanice koje pokušavaju da obave prenos neće stalno sudarati pa nema ni gornje granice koja garantuje vreme pristupa stanice. Treće vrsta CSMA protokola sadrži u sebi tehniku za izbegavanje sudara (engl. Collision Avoidance).
Strukutura IEEE 802.3 okvira IEEE 802.3 okvir se sastoji od sledećih polja: •
predgovor sa razgraničavačem (8 bajtova)
•
adrese izvorišta i odredišta (2 polja po 6 bajtova)
•
dužina (2 bajta)
•
podaci (0-1500 bajtova)
•
dopuna (0-46 bajtova)
•
CRC polje (4 bajta).
Ako malo bolje pogledamo strukturu okvira uočićemo da podaci i polje dopune (engl. Pad) zajedno imaju najmanje 46 bajtova; ako je polje podataka dužine 0, onda 62
LAN standardi – IEEE 802
polje Pad ima 46 bajtova. Veličina polja Pad se smanjuje na 0 kada je veličina polja podataka 46 ili više bajtova. Ovo obezbeđuje najmanju dužinu okvira od 64 bajta što je neophodno da bi se izvršilo otkrivanje sudara (engl. Collision Detection). Zašto okvir mora imati najmanje 64 bajta? Po ovom standardu ni jedna stanica ne sme da obavi prenos kada se desi sudar poruka na mediju. Da bi bili sigurni da će ovaj uslov biti zadovoljen mi moramo osigurati da je svaki prenos dovoljno dugo traje da stanica može da otkrije da je još neka druga stanica pokušala prenos u isto to vreme. Poruka ne sme biti toliko kratka da se slanje obavi u celosti pre nego što stanica otkrije da je došlo do sudara. Iz tog razloga standard propisuje da okvir ne sme biti kraći od 64 bajta. Posledica ovih razmatranja je i ograničavanje najveće dužine poruke da ne bi došlo do toga da stanica sopstveni prenos detektuje kao sudar, odnosno da se stalno postavlja signalizacija za sudar. Polje predgovora je 8-bajtni niz 0 i 1 koji omogućava prijemnoj stanici da se sinhroniše tačno na signalnu brzinu transmisione stanice. Prvih 7 bajtova imaju fiksan binarni redosled 10101010 što upozorava svaku prijemnu stanicu da pristiže okvir tako da stanica može da sinhroniše sa dolazećim nizom bita. Zadnji bajt u ovoj zoni je graničnik (engl. start delimeter) koji se završava sa dve jedinice (10101011) i on označava kraj postupka sinhronizacije. Izvorišne i odredišne adrese su dužine 48 bitova. Ovo su takozvane fizičke, odnosno MAC adrese, koje uređajima dodeljuju proizvođači. Svaka 48-bitna adresa sastoji se iz dva dela – jednog 24-bitnog dela koji identifikuje proizvođača i jednog 24bitnog dela koji identifikuje konkretan uređaj. MAC adrese se prikazuju u obliku heksadecimalnih brojeva (na primer C4–15–21–1A–F1–23 ili C415:211A:F123). Komitet za standarde dodeljuje blokove adresa proizvođačima mreža, koji dalje koriste ove dodeljene vrednosti da obezbede jedinstvene adrese za svaku Ethernet pločicu. Oni koji ugrađuju ploče ne moraju biti upoznati sa dodeljenim brojevima. Na fizički istoj mreži ne smeju se naći dva uređaja sa istim fizičkim adresama. Međutim, dva uređaja na mrežama koje su razdvojene ruterima mogu imati odvojene fizičke adrese. Ovo je vrlo važna napomena, jer je konačni cilj da se naš LAN poveže sa globalnom mrežom koja će omogućiti korisniku da pristupi udaljenim LAN mrežama. Dakle, neophodno je da postoji mehanizam koji uklanja potrebu poznavanja Ethernet adresa udaljenih korisnika. To se postiže tako što se jedinstvena Internet adresa (drugačiji mehanizam adresiranja na višim slojevima OSI modela) dodeljuje globalno, a onda se pomoću odgovarajućih protokola (kao što je ARP) povezuje sa MAC adresom hardvera u lokalnoj mreži u trenutku kada se obavlja prenos sa udaljenom stanicom. Postojanje jedinstvene adrese hardvera u je značajno pre svega iz razloga bezbednosti poruka. Ako šaljemo podatke na mrežu koji su namenjeni pojedinačnoj stanici, onda je značajno da samo određena, izabrana prijemna stanica može da ih primi, tj. preuzme sa medijuma. Ukoliko ovaj mehanizam ne funkcioniše, i ukoliko svaka stanica može uvek da odgovori na svaku poslatu poruku, onda LAN ima
63
Računarske mreže
ograničenu primenu sa stanovišta vrsta poruka koje se šalju, tj. može se upotrebiti isključivo za slanje poruka svima, tj. ukoliko nije bitno ko je poruku primio. Adresa odredišta (engl. destination address) identifikuje koja stanica (odnosno, koje stanice) treba da prime okvir. Prvi bit u polju odredišne adrese govori o tome da li je adresa individualna (bit postavljen na 0) ili grupna (bit postavljen na 1). Drugi bit u polju odredišne adrese govori o tome da li se adresa odredišta globalno administrira (bit 0) ili lokalno administrira (bit 1). Preostalih 46 bita su jedinstveno pridružene vrednosti kojim se označava pojedinačna stanica, definiše grupa stanica ili sve stanice u mreži. Individualne adrese se nazivaju jednodifuzne (engl. unicast) jer se odnose na jedan MAC. Grupna, tj. višedifuzna adresa (engl. multicast) identifikuje krajnje stanice u jednoj grupi i dodeljuje se od strane menadžera mreže. Posebna grupna adresa (svi biti 1) je širokodifuzna (engl. broadcast) adresa i označava sve stanice u mreži. izvorišna adresa (engl. source address) je takođe dužine 6 bajta i identifikuje stanicu koja šalje okvir. Pošto je to individulana adresa, prvi bit u polju je uvek 0. Polje dužine može se posmatrati na dva načina. Pošto ukupna dužina polja podaci i dopuna varira između 46 i 1500 bajtova, onda je polje dužine potrebno da obezbedi potvrdu granične tačke između kraja podataka i početka 32-bitnog CRC polja. Ako se koristi nepromenljiva dužina LLC okvira (kao u slučaju upravljanja sistemom sa komandama sa fiksnim formatom), polje dužine biće korišćeno da ukaže na vrstu struktura koje treba očekivati. Polje za dužinu se koristi za interpretiranje protokola na višem nivou (kada je u pitanju IPX/SPX protokol onda polje tipa okvira sadrži 1000 0001 0011 0111, a kada je TCP/IP protokol polje sadrži 0000 1000 0000 0000).
Tipovi IEEE 802.3 mreža Kao što je već rečeno, u zavisnosti od transmisionog medijuma koji se koristi razlikuju se četiri tipa Ethernet mreža: 10base5 i 10base2, koje koriste koaksijalni kabl, 10baseT, koje koriste upredene parice, 10baseF, koje koriste optička vlakna. Sva četiri tipa mreža rade brzinom 10Mbps, koriste CSMA/CD protokol za pristup medijumu i imaju istu strukturu okvira. Osim toga, postoje i savremene varijante Ethernet mreža koje rade pri brzinama od 100 i 1000Mbps.
10base5 10base5 (takođe poznat i kao debeli Ethernet – „thicknet“) je mreža zasnovana na žutom debelom koaksijalnom kablu impedanse 50 oma, koji je u žargonu poznat kao „žuto baštensko crevo“ (engl. frozen yellow garden hose). Ime 10base5 je izvedeno iz karakteristika medijuma: „10“ se odnosi na brzinu (10Mbit/s), „base“ se odnosi na signalizaciju u osnovnom opsegu, a „5“ na maksimalnu dužinu segmenta od 500m.
64
LAN standardi – IEEE 802
10base5 je zamišljen tako da omogućava dodavanje novih primopredajnih uređaja, (engl. transceiver) na kabl u toku rada „na živo“, tj. bez remećenja normalnog funkcionisanja mreže. To se postiže pomoću takozvanih „vampirskih priključnica“ (engl. vampire tap), tj. specijalnog dela primopredajnog uređaja čiji jedan šiljak prolazi kroz spoljašnji omotač kabla i ostvaruje kontakt sa unutrašnjim provodnikom, dok drugi šiljak ostvaruje kontakt sa spoljašnjim provodnikom (slika 3.3). Način povezivanja sam po sebi razjašnjava naziv „vampirska priključnica“.
Slika 3.3. Vampirska priključnica Najveći broj stanica koje se mogu priključiti na kabl dužine 500m je 100. Vampirske priključnice se priključuju na razdaljinama od 2.5m; ova mesta pogodna za priključivanje označena su crnim trakama na kablu. Kabl mora biti jednodelan – nije moguće nastaviti kabl pomoću T-konektora (kao što se to čini u slučaju 10base2 mreže). Terminator (otpornik impedanse 50 oma) postavlja se na krajeve kabla kako bi se sprečila refleksija signala sa krajeva kabla. Radne stanice se povezuju na primopredajne uređaje pomoću specijalnih 15-pinskih interfejsa (slika 3.4).
Slika 3.4. Primopredajni uređaj
65
Računarske mreže
10base5 se danas smatra zastarelim, mada se, zbog široke rasprostranjenosti u prošlosti, još uvek mogu pronaći sistemi zasnovani na ovom standardu.
10base2 10base2 (poznat i kao tanki Ethernet – „thinnet“) je varijanta Ethernet mreže koja koristi tanke koaksijalne kablove RG-58, koji su međusobno povezani BNC Tkonektorima. Ime 10base2 je, slično kao i kod 10base5, izvedeno karakteristika medijuma: „10“ se odnosi na brzinu (10Mbit/s), „base“ se odnosi na signalizaciju u osnovnom opsegu, a „2“ na maksimalnu dužinu segmenta od 185 metara (ukoliko se zaokruži na 200m, dobija se cifra 2 koja ulazi u oznaku). Dugi niz godina ovo je bila dominantna varijanta Ethernet mreža, ali je, kao i 10base5, postala zastarela zahvaljujući nelagodnosti održavanja, niskoj ceni UTP kablova kategorije 5 i sve većoj prisutnosti 802.11 bežičnih mreža. Svaki segment kabla u 10base2 mreži povezan je sa primopredajnim uređajem (koji je u ovom slučaju ugrađen na mrežnu karticu) pomoću BNC T-konektora. Na jedan T konektor povezuju se dva segmenta kabla čime se formira mreža (slika 3.5.a). Krajnje tačke mreže završavaju se 50-omskim terminatorima.
(a)
(b) Slika 3.5. BNC T-konektor (a) i mrežna kartica (b)
Prilikom kabliranja 10base2 mreže, posebna pažnja se mora obratiti na spajanje kablova na T konektore i instalaciju ispravnih terminatora, od kojih jedan mora biti uzemljen. Neispravnost bilo kog kontakta u bilo kom delu mreže dovodi do nefunkcionalnosti mreže u celini. Uzevši u obzir to, kao i da je loše kontakte i kratke spojeve u opštem slučaju teško otkriti 22, može se izvesti zaključak da su ovakve mreže 22
Za otkrivanje se koriste vremenski reflektometri, tj. uređaji koji na osnovu vremena potrebnog da se od prekida vrati signal određuju poziciju prekida.
66
LAN standardi – IEEE 802
nepogodne za održavanje. Osim toga, na 10base2 mrežu ne mogu se dodati nove stanice bez privremenog prekida rada mreže. U svakom slučaju, kabliranje 10base2 je jednostavnije od 10base5 zato što su ovi kablovi fleksibilniji i lakši za postavljanje od krutih 10base5 kablova. Ovo je posebno od značaja kada su rastojanja između krajnjih tačaka mala, a i samo povezivanje je jeftinije. Takođe, koriste se jednostavni BNC konektori koji se direktno priključuju na primopredajnike koji su ugrađeni na mrežnom adapteru (slika 3.5.b), tako da nema potrebe za dodatnim kablovima za povezivanje mrežnog adaptera sa primopredajnim uređajem. Pošto je dužina segmenta samo 185 m, u ovakvim mrežama se javlja potreba za postojanjem više segmenata. U tu svrhu se mogu koristiti dvoportni ili višeportni obnavljači signala. U slučaju da se koriste dvoportni obnavljači signala, mreža zadržava strogu topologiju magistrale; u slučaju da se koriste višeportni obnavljači signala, mrežni segmenti su fizički povezani u topologiju zvezde.
10baseT 10baseT je implementacija Ethernet mreže u kojoj su stanice povezane na koncentracioni uređaj pomoću upredenih parica. Ime 10baseT je izvedeno iz karakteristika medijuma: „10“ se odnosi na brzinu (10Mbit/s), „base“ se odnosi na signalizaciju u osnovnom opsegu, a „T“ se odnosi na upredene parice (prvo slovo engleske reči „twisted“, što znači uvrnut, odnosno upreden). Standard 802.3 ne specificira maksimalnu dužinu kabla između dva čvora 10baseT mreže ili između čvora i koncentratora, već samo karakteristike koje taj kabl mora da zadovolji. U ove karakteristike spadaju: slabljenje signala, karakteristična impedansa, vreme propagacije i razne vrste šuma. Kasnije specifikacije Ethernet mreža sa upredenim paricama (kao što je, na primer, 100baseTX) definišu maksimalnu dužinu kabla od 100 metara. U svakom slučaju, od kabla dužine 100m očekuje se da zadovolji gore navedene uslove. 10baseT UTP kabl završen je RJ-45 priključkom prema standardu TIA/EIA-568-A ili TIA/EIA-568-B. Za prenos se koristi druga i treća parica (narandžasta i zelena). Standard 568-A nalaže da se narandžasta parica poveže na 3. i 6. pin konektora, a zelena na 1. i 2. pin. Standard 568B menja mesta narandžastoj i zelenoj parici. 10BaseT čvor (na primer, radna stanica) šalje podatke na 1. i 2. pinu, a prima podatke na 3. i 6. pinu. To znači da se ravan, tj. neukršteni (engl. „straight-through“) kabl može iskoristiti za povezivanje računara na koncentracioni uređaj (hub ili komutator) koji ima ugrađenu funkcionalnost ukrštanja (engl. embedded crossover function), a ukršteni kabl za povezivanje dva računara.
67
Računarske mreže
Jedina, uslovno rečeno, mana 10baseT sistema je to da pri realizaciji makar i najmanje mreže tipa 10baseT (izuzev mreže koju čine dva računara) moramo imati koncentrator. Srećom, danas je cena ovih uređaja vrlo niska, tako da to više ne predstavlja problem.
10baseF 10baseF je Ethernet mreža koja radi na brzini 10Mbps preko optičkih kablova. Optički kablovi dozvoljavaju rad pri mnogo većim brzinama, tako da ovu varijantu Ethernet mreže smatramo zastarelom, te se na njenom opisu nećemo dalje zadržavati.
Fast Ethernet Standardni Ethernet na 10 Mb/s nije dovoljno brzo rešenje u nekim slučajevima (na primer, ukoliko veliki broj korisnika istovremeno koristi multimedijalne aplikacije). Dva napretka u odnosu na standardne Ethernet mreže su brzi Ethernet (engl. Fast Ethernet) i 100VG-AnyLAN. IEEE je definisao standarde 802.3 za brzi Ethernet i 802.12 za 100VG-AnyLAN. Oba tipa rade pri brzinama od 100 Mb/s. Ovo je najmanje 10 puta veći protok od protoka kod standardnog Etherneta. Osim toga, popularni su i sledeći novi standardi za Ethernet mreže: 100baseTX, 100baseT4 i 100baseFX. Brzi Ethernet, ili 100baseTX, je jednostavno 10baseT koji je 10 puta brži. Nastao je od standardnog Etherneta sa namerom da omogući jednostavno poboljšanje postojećih Ethernet mreža. Čvorovi se i dalje nadmeću za pristup medijumu za prenos, što smanjuje efikasnost mreže u slučaju velikog saobraćaja. Takođe, pošto se koristi detekcija kolizije, maksimalna dužina segmenta je limitirana vremenom koje je potrebno najdaljem čvoru u mreži da detektuje koliziju. Kod brzog Etherneta sa upredenim paricama ovo rastojanje iznosi 100 m. Pošto su 100baseTX standardi kompatibilni sa 10baseT mrežama, mreža dozvoljava oba protoka, 10 Mbps i 100 Mbps, na mreži. U slučaju da mreža treba da se poboljša potrebno je samo dodati adaptere sa dve brzine. Čvorovi sa mogućnostima rada na 100 Mbps međusobno normalno komuniciraju tom brzinom, ali mogu i da komuniciraju sa čvorovima koji rade brzinom od 100Mbps. Za razliku od 100baseT, 100baseT4 koristi sve četiri upredene parice da bi radio na 100 Mbps, ali zahvaljujući tome omogućava rad pri brzinama od 100Mbps čak i na koblovima kategorije 3. Po ovome se razlikuje od 100baseT, koji i dalje koristi samo dve parice – jednu za predaju i drugu za prijem. 100baseT4 je takođe kompatibilan sa 10baseT mrežama jer prve dve parice koristi identično kao i u 10baseT. 100VG-AnyLAN standard (IEEE 802.12) je razvio Hewlett Packard kako bi prevazišao problem nadmetanja čvorova za pristup medijumu koristeći metod pristupa zahtevom prioriteta (engl. Demand Priority Access Method, DPAM). Za razliku od brzog 68
LAN standardi – IEEE 802
Etherneta, čvorovi su uvek povezani sa koncentratorom i skeniraju ulazne portove kako bi detektovali da li neki čvor ima zahtev za korišćenjem medijuma. 100VG-Any ima ugrađen mehanizam prioriteta sa dva nivoa: zahtev visokog prioriteta i zahtev normalnog prioriteta. Zahtev normalnog prioriteta se koristi za podatke koji nisu u neophodni u „realnom vremenu“, kao što je prenos datoteka. Zahtev visokog prioriteta se koristi za podatke koji se moraju preneti u „realnom vremenu“, kao što su govor i video signal. Velika prednost 100VG-AnyLAN mreža je u tome što podržavaju IEEE 802.3 i IEEE 802.5 (Token Ring) okvire i kao takve mogu da se integrišu sa postojećim 10baseT i Token Ring mrežama. Ako je postojeća mreža bazirana na standardnom Ethernetu, u većini slučajeva je najbolje i najjednostavnije poboljšanje performansi i karakteristika mreže – brzi Ethernet. Prelazak na brzi Ethernet ostvariv je jednostavnom zamenom mrežnih adaptera na serverima i radnim stanicama i (u najgorem slučaju) kablovske infrastrukture ili njenih fundamentalnih delova. Prelazak na 100VG-AnyLAN je malo komplikovaniji jer se ova mreža oslanja na koncentratore.
Gigabit Ethernet Ethernet sa protokom od 1000 Mbps sa još naziva i gigabitni Ethernet (engl. Gigabit Ethernet). Razvijeni su standardi za: •
1000baseTX Ethernet, koji obezbeđuje prenos u punom dupleks režimu preko četvoroparičnog kabla kategorije 5e ili više, a bazira se na pristupima koji su doveli do razvoja fizičkog sloja kod brzog Etherneta,
•
1000baseCX, koji koristi STP kabl sa dve parice, ali se u praksi ne koristi, jer omogućava rastojanje između čvorova od samo 25 metara i zahteva specijalne konektore,
•
1000baseSX koji koristi multimodno optičko vlakno i
•
1000baseLX koji koristi monomodno optičko vlakno.
3.3.
Mreže sa žetonom
Osnovna ideja metoda pristupa medijumu zasnovanih na žetonu je u dozvoli koju svaka stanica mora da dobije pre nego što pristupi medijumu i otpočne prenos. Ta dozvola je realizovana kao poseban niz bitova – žeton (engl token) koji kruži kroz medijum. Stanica koja želi da šalje podatke mora da poseduje žeton pre prenosa. Ovo je, u suštini, jedan oblik vremenskog multipleksa bez dodele vremena stanici koja 69
Računarske mreže
nema ništa za slanje. Logička topologija mreža zasnovanih na žetonu je prsten, ali one fizički mogu izgledati kao zvezda ili magistrala.
IEEE 802.4 (Token Bus) Ovaj pristup su prvi podržali Dženeral Motors, Motorola, Alen Bredli i jedno vreme je bio rasprostranjen u industriji tamo gde se zahtevalo garantovano vreme odgovora. Suština ovog standarda jeste da osigurava unaprede određeno vreme pristupa prenosnom medijumu (deterministički pristup) koristeći prolazak žetona za kontrolu pristupa medijumu. Brzine mreže se obično kreću od 1 do 10 Mbps.
Pristup medijumu i funkcionisanje mreže U slučaju magistrale sa žetonom (engl. token bus) upravljanje pristupom transmisionom medijumu obavlja se uz pomoć žetona koji stanica mora da dobije pre nego otpočne prenos. Žeton može biti jedan tačno adresirani okvir koji prolazi od stanice do stanice, a redosled prolazaka je baziran na broju, odnosno adresi jedinice. Zbog toga logičko uređenje mreže ima izgled prstena. Kada stanica jednom preuzme žeton onda ona može preneti jedan ili više okvira. Najduže vreme zauzimanja žetona je vremenski ograničeno jednim tajmerom. Žeton se tada oslobađa i predaje sledećoj adresi u nizu (rednom broju). Ako stanica primi žeton, a nema podataka koje želi da pošalje, onda ona odmah prosleđuje žeton na sledeću adresu. Ovde nema centralnog upravljanja radom mreže već svaka stanica ima adrese svojeg prethodnika i sledbenika, tj. prethodne i sledeće stanice. Jasno je da mora postojati mehanizam za kojim se uspostavljaju ove adrese pri ugradnji nove stanice, ali i tokom radnog dana kada neka postojeća stanica napušta sistem (na primer zbog kvara) ili se vraća u njega. Pri inicijalizaciji sve stanice mogu da pokušaju da zauzmu žeton i šalju zauzeti žeton u kome zauzimaju polje podataka čija je dužina određena, u početku, sa dva bita najveće težine u adresi. Dok šalje okvir sa zauzetim žetonom stanica osluškuje da čuje da li druge stanice već razgovaraju, tj. da li razgovaraju stanice sa višim adresama od one koju ona postavlja u zoni adrese. Ako druge stanice već razgovaraju ova stanica se povlači. Ako samo ova stanica razgovara i ima najveću adresu onda ona zauzima žeton. Ako druge stanice već razgovaraju onda se prethodni postupak ponavlja a zauzimaju se sledeća dva bita adrese. Konačno stanica sa najvećom adresom zauzima žeton. Da bi se napravio logički prsten stanica sa najvećom adresom koja drži žeton mora da doda adresu sledbenika sa manjom adresom u opadajućem redosledu adresa. Dodavanjem sledbenika, tj. dodavanje druge stanice u prsten, obavlja se upotrebom 70
LAN standardi – IEEE 802
određenog postupka sa prozorom. Stanica koja drži žeton mora da pošalje okvir za sledbenika sa opsegom adresa koje mogu biti odgovarajuće. ako više nego jedna stanica odgovara onda postoji sekvenca kojom se identifikuje svaka od njih. Ako samo jedna stanica odgovara onda ona postaje sledbenik i njoj se predaje žeton da ona odredi narednog (svog) sledbenika. Prsten je logički popunjen kada se utvrdi da nema više ni jednog sledbenika u njoj. Ovaj postupak sa žetonom za pronalaženje sledbenika ubacuje se svaki put kada stanica utvrdi da nije dobila nazad žeton u predviđenom vremenu i onda ona pretpostavlja da je došlo do kvara na nekoj od narednih stanica.
Struktura okvira IEEE 802.4 okvir sadrži sledeća polja: •
predgovor,
•
početni i krajnji graničnik,
•
polje upravljanja okvirom,
•
adresu odredišta i izvorišta,
•
podatke i
•
CRC polje
Graničnici za početak (engl. start delimiter) i završetak (engl. end delimiter) koriste simbole koji se ne mogu normalno naći u podacima, pa se na taj način jednostavno upravlja promenljivom dužinom paketa. Polje za upravljanje ramom sadrži sledeće funkcije: •
Funkcije za upravljanje pristupom medijumu (engl. medium access control function), poput traženja žetona i traženja i postavljanja sledbenika.
•
Funkcije za upravljanje vezom (engl. logical link control function): postavljanje prioriteta i upravljanje protokom podataka primenom tehnike potvrde (ACK).
•
Funkcije upravljanja stanicama, koje se odnose na pitanja poput prijavljivanje stanja greške, dijagnostika itd.
Da bi se uspostavio (inicijalizirao) prsten, bilo na početku bilo kada se žeton „izgubi“23, stanica je sposobna da pošalje okvir za potraživanje žetona, korišćenjem polja promenljive dužine trajanja 0, 2, 4 ili 6 prozora za odgovor. Namera ovoga je da 23
Žeton može da se izgubi zbog mnogo razloga a najčešće je to zbog kvara stanice kada žeton ne prolazi dalje, ili se pojavljuje kvar dok žeton dolazi i onda pada stanica, a zasniva se na vremenski vođenim događajima.
71
Računarske mreže
se utvrdi koja stanica ima najveću adresu i onda ona postaje glava reda. Onda sledi naredna najveća adresa, sve dok se prsten ne uspostavi. Ova aktivnost promenljive dužine određuje se korišćenjem para bitova adrese stanice. Počinjući sa dva bita najveće težine binarne prezentacije adrese, i onda se selektuje 0, 2, 4 ili 6 prozora za odgovor. Ako nema ni jedne stanice sa ovim bitovima koja „priča“ onda se postave sledeća dva bita. Izuzetno jedna stanica može sama sebe da postavi kao stanicu sa najvećom adresom. Traži se sledbenik i koriste se osnovne funkcije ili komande da se nastavi proces inicijalizacije ili periodično ili kada stanica drži žeton što omogućava drugim stanicama da pristupe prstenu. Postavlja se pitanje zašto je potrebno da se dopusti drugim stanicama da pristupe prstenu koji je jednom uspostavljen i radi (operativan je)? Logički prsten može imati potrebu da bude proširen kada, na primer, stanica koja je prethodno bila neaktivna (engl. off-line) postane aktivna i želi da pristupi mreži. Naravno niko ne želi da obori mrežu koja radi da bi dozvolio da se doda nova stanica. Dakle, rešenje su procedure koje periodično dopuštaju stanicama da pristupe mreži, odnosno da se povežu na logički prsten na ispravnu tačku prateći prethodnika (ova tehnika je ugrađena u ovaj standard). Da bi stanica korektno napustila prsten, stanica čeka dok ona zadrži žeton i onda postavi polje prethodnika i šalje ga sledbeniku (uključujući i adresu njegovog prethodnika) da bi se resetovao logički prsten. Ako stanica napravi grešku i ne napusti prsten ispravno („čisto“), neka prethodna (upstream) stanica koja je prosledila žeton u neispravnu stanicu prepoznaće da nema daljih pouzdanih ramova. Ako propadne drugi pokušaj prolaska žetona, ram „Ko sledi?“ se generiše i odgovoriće stanica koja sledi posle neispravne stanice. Uklanjaju se pokazivači na neispravnu stanicu sa stanice koja joj je prethodila i koja je sledi i neispravna stanica je van logičkog prstena.
IEEE 802.5 (Token Ring) 1984. godine, firma IBM razvila je mrežu Token Ring (prsten sa žetonom) brzine 4Mbps. Prvobitna namera prstena sa žetonom bila je da obezbedi sredstva za prenos podataka između radnih stanica (PC računari) i servera (najčešće, servera za datoteke). Ovo je prvobitno bilo podržano dodacima u PC operativne sisteme koji dopuštaju kontrolisani pristup serverskim svojstvima, a kasnije su se pojavili mrežni operativni sistemi sa dodatnim mogućnostima (jedan od prvih je bio Novell). Ovaj pristup je brzo prerastao u standard IEEE 802.5 za LAN mreže. Ovo je značajno povećalo popularnost mrežnih operativnih sistema. Token Ring tehnologija za osnovu koristi topologiju prstena. Princip rada je sledeći: kontrolna stanica – monitor, kreira specijalnu kombinaciju bitova – žeton, koji kruži prstenom i određuje koja stanica ima pravo da šalje. Stanica koja ima podatke za slanje, uzima žeton kada stigne do nje, i menja mu status iz slobodnog u zauzet, 72
LAN standardi – IEEE 802
promenom odgovarajućih bitova. Zatim na taj žeton dodaje kontrolne informacije i podatke koje želi da šalje i u tom obliku ga vraća u prsten. Žeton kruži po prstenu dok ne stigne do stanice kojoj su podaci namenjeni. Stanica prijemnik te podatke uzima, a žeton vraća nazad u prsten. Nakon punog kruga u prstenu, predajna stanica uklanja žeton iz prstena i izdaje novi, slobodan žeton, što predstavlja kraj jednog ciklusa slanja. Prednosti Token Ring mreža u odnosu na Ethernet su rad sa prioritetima, koji dižu performanse pri radu sa kritičnim ramovima, i deterministički pristup medijumu sa predvidljivim maksimalnim kašnjenjem. Iako fizički predstavlja prsten, za njenu izvedbu neophodno je koristiti posebne sklopove – jedinice za pristup više stanica (engl. Multistation Access Unit, MAU) koja služi za povezivanje svake pojedinačne stanice na prsten. To je potrebno radu lakšeg otklanjanja grešaka pri projektovanju24, jer je lakše izdvojiti (izolovati) problem kada u kablovskoj strukturi postoji centralna tačka (slika 3.6).
MAU
Slika 3.6. Realizacija fizičkog prstena pomoću MAU jedinice
Pristup medijumu Svaka stanica u prstenu (izuzev ako je isključena, odnosno premošćena), unosi jedan bit kašnjenja u prsten i igra aktivnu ulogu u mreži. Pod aktivnom ulogom se podrazumeva da stanica prima bit i šalje vrednost koju je primila i na taj način ustvari obnavlja signal (slika 3.7.a). Prsten sadrži međusklopove preko kojih se postiže da samo jedna stanica govori (slika 3.7.b). Stanice se održavaju u sinhronizaciji pomoću nekog postupka signalizacije (na primer, diferencijalnog Mančester kodiranja), mada se može koristiti i posebna parica žica da bi se obezbedio takt. 24
U jednom nestrukturiranom sistemu u kome se ne koristi MAU potrebno je potrošiti mnogo vremena da bi se odredilo gde je nastala greška.
73
Računarske mreže
stanica koja "sluša"
stanica koja "priča"
1 bit
(a)
(b) Slika 3.7. Stanice koja (a) „sluša“ i (b) „priča“
Žeton u užem smislu reči je obično jedan bit usred male strukture podataka (recimo 3 bajta). Ta struktura podataka obično sadrži predgovor (engl. preamble) koji obezbeđuje sinhronizaciju, neka upravljačka polja koja sadrže bit sa žetonom i polje pogovora (engl. postamble). Jedan od međusklopova na prstenu generiše tu strukturu i nastavlja da nadgleda funkcije mreže nadalje, tj. obavlja funkcije monitora. Svaka od stanica je sposobna da odigra ovu ulogu, ali samo jedna to i uspeva. Nadalje žeton nastavlja da kruži kroz prsten u jednom smeru (slika 3.8).
T
Slika 3.8. Kruženje žetona po prstenu Bilo koja stanica koja želi da prenosi podatke mora da poseduje žeton. Posedovanje (zauzimanje) žetona sastoji se u invertovanju žeton bita u strukturi žetona i na taj način ga čini nedostupnim za druge stanice. Kada dođe u posed žetona, stanica može da započne razgovor sa drugom stanicom. Stanica postavlja podatke na prsten; podace kruže po prstenu i prave pun krug do pošiljaoca. Pri povratku na izvornu stanicu podaci se povlače sa mreže. Prijemna stanica kojoj su podaci namenjeni preuzima te podatke sa svog međusklopa u toku kruženja podatka po prstenu (slika 3.9). 74
LAN standardi – IEEE 802
A
B
Slika 3.9. Stanica A šalje podatke stanici B Stanica koja šalje može zadržati žeton određeno vreme, a nakon isteka tog vremena, mora poslati slobodan žeton na mrežu. Kada su uslovi zadovoljeni (svi podaci su poslati, a početak poslednjeg poslatog podatka je vraćen pošiljaocu), na mrežu se šalje slobodni žeton (slika 3.10) i druge stanice su slobodne da ga preuzmu. Ovaj mehanizam praktično obezbeđuje da u jednom trenutku vremena u prstenu može da postoji samo jedan žeton25.
A
T
B
Slika 3.10. Postavljanje žetona nakon završenog slanja podataka
25
Ovo je tačno za 4 Mbps izvedbe, ali mreže sa prstenom za veće brzine podataka uklanjaju ovaj uslov.
75
Računarske mreže
U slučaju neke greške na izvornoj stanici nakon generisanja podataka, a pre njihovog povlačenja, sistem za nadgledanje (tj. stanica koja ima ulogu monitora) će identifikovati problem, očistiti prsten i ponovo postaviti žeton. U ovu svrhu može poslužiti i bit koji postavlja stanica pošiljalac i koji može resetovati samo ona – ako je došlo do kvara na ovoj stanici, onda ovaj bit neće biti resetovan, i struktura podataka odlazi u sistem za nadgledanje (monitor). Stanica monitor prepoznaje ovu situaciju tako što je stanje bita za nadgledanje suprotno, pa zato čisti prsten i postavlja novi žeton. Da bi se obezbedila potvrda da su podaci primljeni ispravno, dodato je jedno jednostavno polje za potvrdu na kraju podatka. Prijemna stanica može jednostavno da stavi u ovo polje da je primila podatke, ili postavi da je stanica zauzeta (ili nema nikakvog odgovora). Kada se podaci vrate pošiljaocu ovo polje se ispituje da bi se videlo da li je potrebno ponovno slanje. Ova potvrda se obično može ostvariti pomoću dva bita: jednog koji ukazuje na to da li je odredišna adresa prepoznata i drugi koji pokazuje da li su podaci kopirani u odredišnu stanicu ili su ignorisani jer je odredišna stanica zauzeta. Moguće je i uvesti određeni prioritet što se lako postiže upotrebom kontrolnog polja u žetonu. Ovo će omogućiti nekim stanicama da imaju veća prava u pogledu pristupa prstenu u odnosu na manja prava nekih drugih stanica. Dok zauzeti žeton prolazi kroz mrežu polje za rezervaciju može biti postavljeno od strane stanice koja želi da pristupi prstenu. U ovo polje se upisuje nivo prioriteta stanice koja želi da obavi prenos. Stanica sa višim prioritetom može da zauzme ovo polje i u njega upiše svoj nivo prioriteta, naravno ako ona želi da pristupi prstenu. Kada se žeton vrati stanici koja upravo obavlja prenos ona ga prepoznaje i ona šalje slobodan žeton koji, naravno, sadrži polje za rezervaciju u koje je upisan određeni nivo prioriteta. Ovaj slobodni žeton sa „visokim“ nivoom prioriteta prolazi nesmetano kroz mrežu sve do stanice koja ima taj nivo prioriteta i želi da obavi prenos. Ova stanica ga onda preuzima i zauzima prsten. Nakon što obavi prenos, stanica koja je postavila polje za prioritet mora i da ga spusti na prethodni nivo i to u trenutku kada oslobađa žeton. U praksi, ova mogućnost se koristi retko. Jedna od prednosti prstena sa žetonom je da su osobine sistema stabilne i predvidive i u uslovima najvećeg opterećenja.
Struktura okvira Postoje dva glavna tipa okvira: •
kontrolni žeton, koji sadrži: •
početni (engl. Start Delimiter) i krajnji graničnik (engl. End Delimiter) i
•
polje kontrole prisupa (engl. Access Control, AC).
76
LAN standardi – IEEE 802
•
okvir podataka, koji sadrži: •
početne i krajnje graničnike (SD/ED)
•
polje kontrole pristupa (AC),
•
polje kontrole okvira,
•
adresu odredišta (engl. Destination Adress, DA),
•
adresu izvora (engl. Source Adress, SA),
•
polje provere sekvence okvira,
•
podatke i
•
polje statusa okvira (engl. Frame Status).
Početni i krajnji graničnici su specijalne sekvence bita koje definišu početak i kraj okvira i ne mogu se nalaziti unutar okvira. Kao što je rečeno, u jednoj Ethernet mreži ovi biti se šalju uz pomoć Mančester koda. Početni i krajnji limiteri odstupaju od standardne šeme kodovanja. Kod standardnog Mančester koda 1 je prelaz sa niskog na visoki nivo, a 0 je prelaz sa visokog na niski nivo. Kod početnog i krajnjeg graničnika, dva bita u graničniku su nameštena na visok nivo (H) ili na nizak nivo (L). Ovi biti odudaraju od standardnog kodiranja jer nema promene nivoa, sa niskog na visoki nivoa ili sa visikog na niski nivo. Kada prijemnik uoči ovo odstupanje i standardno kodovane bite on zna da su primljeni biti validan okvir. Kodiranje se obavlja na sledeći način: •
ako je prethodni bit 1 onda je početni graničnik HL0HL000,
•
ako je prethodni bit 0 onda je početni graničnik LH0LH000.
Krajnji graničnik je sličan početnom, samo su nule zamenjene sa jedinicama: •
ako je prethodni bit 1 onda je krajnji graničnik HL1HL1IE,
•
ako je prethodni bit 0 onda je krajnji graničnik LH1LH1EI.
Takođe, dodati su bit detekcije greške (E) i indikator poslednjeg paketa (I). Bit E je normalno postavljen na 0. Ako neki od čvorova detektuje, grešku on postavlja bit E na 1. Bit I pokazuje da li je poslat okvir poslednji u seriji poslatih okvira jedne informacije. Ako je bit I=0 onda je poslednji, a ako je 1 tada slede za njim ostali okviri te informacije. Polja kontrole pristupa i kontrole okvira sadrže informacije koje su neophodne za pristup prstenu. Ovo podrazumeva rezervaciju prioriteta, informaciju prioriteta i informaciju o tome da li su podaci za korisnike ili su kontrolni podaci. Takođe, sadrži indikator hitnosti koji informiše mrežne čvorove da je individualnom čvoru potrebna hitna intervencija od strane čvora koji služi za upravljanje i nadgledanje mreže. 77
Računarske mreže
Polje kontrole pristupa služi za upravljanje pristupom čvorova mreži. On ima formu PPPTMRRR, gde je: •
PPP – prioritet žetona; ovo pokazuje koji tip žetona destinacioni čvor može da šalje;
•
M – monitor bit;
•
T – bit žetona i služi da bi se razlikovali kontrolni žeton i žeton podataka;
•
RRR – rezarvacioni biti i dozvoljavaju čvorovima sa visokim prioritetom da traže sledeći žeton.
Polje kontrole okvira sadrži kontrolne informacije za MAC sloj. Ovo polje ima formu FFDDDDDD, gde: •
FF pokazuje da li je okvir okvir podataka; ako nije onda biti DDDDDD kontrolišu operaciju Token Ring MAC protokola;
•
DDDDDD – kontroliše operaciju Token Ring MAC protokola.
Izvorne i odredišne adrese mogu biti dužine 2 ili 6 bajta. Veličina mora biti ista za sve čvorove u mreži. Kao i kod mreža sa Ethernet, prvi bit specificira tip adrese. Ako je 0 onda je adresa individualnog čvora, ako je 1 onda je to grupna adresa. Individualna adresa se koristi za slanje jednom čvoru, a grupna adresa služi za slanje grupi čvorova sa istom grupnom adresom. Izvorna adresa će uvek biti individualna adresa. Specijalna odredišna adresa koja se sastoji samo od jedinica služi za salanje podataka svim čvorovima u prstenu. Polje kontrole logičkog linka je promenljive dužine. Tu mogu biti smešteni ili korisnički podaci ili kontrolni podaci. Polje provere sekvence okvira je 32-bitna ciklična redudantna provera (CRC). Ovo polje se koristi i za to da naznači da li je odredišni čvor očitao podatke u žetonu. Polje statusa okvira sadrži informaciju o tome kakve operacije su vršene nad okvirom dok je kružio prstenom. Ovo polje ima formu ACXXACXX, gde: •
A – pokazuje da li je odredišna adresa prepoznata. Ovaj bit je postavljen na 0 od strane izvora i na 1 kada odredišni čvor pročita podatke. Ako ovaj bit nije postavljen na 1 onda izvor zna da odredišni čvor nije u mreži ili ne reaguje;
•
C – pokazuje da je odredišni čvor kopirao podatke u svoju memoriju. Ovaj bit je postavljen na 0 od strane izvora. Kada odredišni čvor pročita podatke on ovaj bit postavi na 1. Testirajući bit C i bit A izvorni čvor zna da li je odredišni čvor aktivan.
78
LAN standardi – IEEE 802
Održavanje mreže Za održavanje prstena sa žetonom neophodne su sledeće funkcije: •
formiranje prstena, pri inicijalizaciji mreže i u slučaju da je prsten prekinut. Pomoću algoritma se određuje koji čvorovi započinju prsten, koji su sledeći, itd.
•
dodavanje novih stanica prstenu. Ova funkcija se ostvaruje ako se dodaje novi čvor prstenu. U tom slučaju treba isključiti mrežu i opet je inicijalizovati;
•
uklanjanje stanica iz prstena. Čvor može sam da izađe iz mreže spajajući svog prethodnikua i naslednika.U ovom slučaju mreža takođe treba da se isključi i opet inicijalizuje;
•
nadgledanje i upravljanje greškama. Tipične greške u prstenu nastaju kada dva čvora misle da je na njih red da šalju podatke ili kada je prsten prekinut tako da nijedan čvor ne misli da je na njega red. Za razrešenje ovih situacija neophodna je akcija čvora koji je proglašen odgovornim za nadgledanje i upravljanjem greškom.
Alternativni oblik prstena – prsten sa prorezom Ova tehnika upravljanja pristupom razvijena je na Kembridžu (Cambridge University) pa se zato naziva i Kembridž prsten. Prsten sa prorezom funkcioniše na sledeći način: jedna od stanica na mreži se najpre odabere da bude monitor. Monitor dalje inicijalizuje mrežu tako što šalje sekvence bitova – proreze (engl. slots). Na mreži se uvek nalazi fiksan broj proreza koji kruže po prstenu od jedne do druge stanice. Prorezi se mogu jednostavno opisati kao mini-okviri (sa dodatnim kontrolnim bitovima) u koje jedna stanica može smestiti podatke koje želi da pošalje drugoj stanici. Prorezi imaju bit koji označava da li je prorez pun ili prazan (tj. da li je neka stanica u njega već ugradila svoje podatke). Svi prorezi su na početku prazni. Ukoliko stanica želi da pošalje podatke drugoj stanici, onda mora da sačeka da primi prvi prazan prorez. Kada ga dobije, ona u njega smešta podatke, izvorišnu i odredišnu adresu, obeležava prorez kao pun i prosleđuje ga nazad u prsten. Sve stanice dalje čitaju adresu naznačenu u prorezu i na osnovu toga određuju da li je prorez namenjen njima ili ne. Kada prorez stigne na odredište, odredišna stanica čita podatke i postavlja odgovarajuće bite na kraju proreza kojima označava da li je bila zauzeta, da li prihvatila prorez, odbila ga, ili ignorisala. Nakon toga, odredišna stanica vraća prorez na prsten. Prorez na kraju dolazi do izvorišne stanice, tj. do stanice koja je u njega postavila podatke. Izvorišna stanica analizira bite s kraja proreza, tj. oznake koje je postavila
79
Računarske mreže
odredišna stanica, da bi utvrdila šta se desilo sa podacima, a zatim markira prorez kao prazan. U svakom prorezu postoji takozvani „prošao sam monitor“ bit (engl. monitor passed bit). Stanica monitor postavlja ovaj bit na svakom prorezu koji je pun. Kada prorez napravi „pun krug“ i vrati se do izvorišne stanice, izvorišna stanica uklanja podatke iz proreza i resetuje ovaj bit. Ukoliko prorez koji ponovo prođe monitor stanicu nema resetovan ovaj bit, to znači izvorišna stanica nije uspešno „očistila“ prorez od podataka. U tom slučaju monitor čisti prorez, resetuje ovaj bit, i šalje ga dalje u prsten. Loša osobina ove metode pristupa medijumu je u tome što jedna stanica mora da obavlja funkciju monitora, kao i to što jedan okvir na nivou sloja veze zahteva više proreza za prenos.
80
4 Povezivanje mreža i mrežni uređaji
Računarske mreže
4.1.
Šta je povezivanje mreža, a šta zajednički rad aplikacija?
Rastojanja koje se mogu pokriti jednom LAN mrežom su ograničena i vrlo često potrebno je da se taj opseg proširi. Prilikom proširenja mreže najčešće je potrebno da se postojeća mreža podeli u dva ili više zasebnih delova – segmenata. Deljenje mreže je neophodno kada postojeća mreža dostigne granične mogućnosti po pitanju performansi, tako da bi dalje povećanje mreže bez deljenja dovelo do degradiranja karakteristika. Osim toga, veoma često je potrebno omogućiti da postojeće, različite mreže razmenjuju podatke. Ove mreže najčešće su različitih topologija i rade pod različitim protokolima. Dakle, potrebna su nam sredstava pomoću kojih se ove različite mreže mogu integrisati u jednu kohezivnu strukturu. Ovaj problem se tipično može prikazati kao integracija sistema koji potiču od različitih proizvođača. Postizanje ovog nivoa integracije proizvoda različitih proizvođača nije jednostavan posao i obično se obavlja u dva koraka: povezivanjem mreža (engl. interconnecting) i uspostavljanjem zajedničke radne celine (engl. interoperability). Za povezivanje mreža zaduženi su niži slojevi OSI referentnog modela. Standardi koji su uspostavljeni na donjim slojevima su dobro ustrojeni, tako da je u suštini relativno lako preneti podatke iz jedne mreže u drugu duž jedne ili više definisanih putanja. Međutim, učiniti ove podatke smislenim kada stignu u odredišnu mrežu je sasvim drugi problem. Na primer, pismo koje je napisano na francuskom i poslato iz Pariza može lako biti isporučeno u Beograd nekom Srbinu. Sposobnost da se da smisao tom pismu zavisi najviše od sposobnosti primaoca da razume sadržaj pisma. Dakle, ukoliko računarske mreže nisu direktno povezane transmisionim medijumom, koriste se posredni uređaji, koji pripadaju kategoriji otvorenih sistema i implementiraju niže slojeve OSI modela. Obim napora neophodnog za povezivanje mreža zavisi od sličnosti samih mreža. Postoji nekoliko osnovnih uređaja za povezivanje mreža koji rade na različitim slojevima OSI modela. U zavisnosti od slojeva koji su implementirani, za te uređaje će od značaja biti bitovi, ramovi i paketi, ali ne i jedinice podataka viših slojeva. Slojevi koji su implementirani određuju funkciju uređaja: ukoliko je implementiran samo fizički sloj, uređaj jednostavno obnavlja primljeni signal. Na fizičkom sloju rade dvoportni i višeportni obnavljači signala. Ukoliko je na uređaju implementiran sloj veze, uređaj je sposoban da obavlja premošćavanje i segmentaciju mreže, te kontroliše protok na osnovu fizičkih adresa. Na drugom sloju rade mrežni mostovi i komutatori. Ukoliko je na uređaju implementiran mrežni sloj, radi se o ruteru, tj. uređaju koji je sposoban da rutira (usmerava) pakete po mreži na osnovu logičkih adresa. S obzirom da nema nikakve modifikacije podataka viših slojeva, postojanje ovih uređaja je za korisnika transparentno.
82
Povezivanje mreža i mrežni uređaji
Najbolje je početi razmatranje od najnižeg sloja i ići ka višim. Najniži sloj OSI modela omogućava da se povežu i mapiraju dve mreže. Dakle, na donjem sloju to može jednostavno biti obnavljanje signala, na drugom sloju se već obavlja analiza okvira, a na trećem sloju se radi o logičkom adresiranju. Ako se može naći zajednička tačka dva sistema na nižem sloju modela, onda se suočavamo sa jednostavnim problemom i onda rešenje povezivanja mreža jednostavno i jeftino. Što se ide na više slojeve, potreban rad je sve veći a uređaji sve skuplji.
4.2.
Obnavljači signala
Najprostiji oblik međusobnog povezivanja ostvaruje se na najnižem sloju OSI modela. Ako su obe strane identične i zahteva se jednostavno obnavljanje signala i prenos kroz sličan medijum onda je dovoljan obnavljač signala (engl. repeater)
Slika 4.1. Obnavljač signala Performanse obnavljača nemaju bilo kakav uticaj na mrežu ili na njenu tehniku pristupa, i oni obično unose nekoliko bita kašnjenja. Dakle, ako mreža radi na 10 Mbps na istoj brzini radi i obnavljač. Obnavljač jednostavno pobuđuje signal (obnavljač radi na nivou bitova). Pošto obnavljač radi na nivou bita da bi proširili mrežu i postavili dolazeći podatak na izlaznu stranu, sa samo nekoliko bita kašnjenja, tehnika pristupa medijumu mora da bude identična duž čitave proširene mreže. Na primer, u slučaju Ethernet mreže CSMA/CD radi na svim segmentima kao da su oni samo jedan kabl. U slučaju prstena sa žetonom, svaki međusklop ima funkciju obnavljača jer svaki od njih ima aktivnu ulogu. Naravno ne može biti previše neaktivnih čvorova u prstenu sa žetonom jer bi moglo da se desi da signal prelazi produženo rastojanje a da pri tome nije obnovljen i moguće je da postane neprepoznatljiv. Strukturno kablirane šeme su manje osetljive na ovakve slučajeve. U nestrukturiranim instalacijama prstena sa žetonom ako se smanji broj uključenih međusklopova (kako se signal obnavlja u 83
Računarske mreže
svakom međusklopu) može se desiti da snaga signala oslabi do tačke kada ga je nemoguće prepoznati. Administrator mreže može pri tome malo toga da uradi, odnosno može samo da ide od stanice do stanice i da ih fizički uključuje. Ako se koristi pristup sa strukturnim kabliranjem svaki međusklop ili grupa međusklopova su povezani na centralnu tačku (MAU). Ovi uređaji sa višestaničnim pristupom su inteligentni i kada je neki međusklop isključen (bez napajanja) taj element je stvarno uklonjen iz prstena.
aplikativni sloj
aplikativni sloj
sloj prezentacije
sloj prezentacije
sloj sesije
sloj sesije
transportni sloj
transportni sloj
mrežni sloj
mrežni sloj
sloj veze
sloj veze
fizički sloj
fizički sloj fizički sloj
fizički sloj
Slika 4.2. Mesto obnavljača signala u OSI referentnom modelu
Koncentratori Postoje dve vrste obnavljača signala: dvoportni (slika 4.1) i višeportni obnavljači, poznatiji kao koncentratori (engl. hub). U najprostijem slučaju, svaki uređaj je povezan sa koncentratorom, tako da mreža dobija fizičku topologiju zvezde (slika 4.3).
Slika 4.3. Koncentrator
84
Povezivanje mreža i mrežni uređaji
Nove stanice koje se dodaju na mrežu jednostavno se povezuju zasebnim kablom na koncentraror. Budući da sve stanice šalju podatke drugim stanicama preko centralne tačke, mreža zadržava logičku topologiju magistrale – koncentrator jednostavno primi podatke i pošalje ih na sve portove, tako da mreža praktično funkcioniše kao da ima topologiju magistrale. U nešto složenijem slučaju, više Ethernet segmenata može biti vezano na koncentrator. Višeportni obnavljači prvenstveno su se koristili u mrežama sa tankom žicom gde je trebalo podržati više segmenata od 185m (tipično osmosegmentne konfiguracije).
Slika 4.4. Koncentrator za 10base2 segmente
4.3.
Mrežni mostovi i komutatori
Dok obnavljači prosto spajaju elemente, mrežni mostovi pružaju znatno veće mogućnosti jer usluge nude na MAC (Media Access Control) podsloju (slika 4.5). Jasna upotreba mosta je prosto da poveća rastojanje ili opseg koji radna oblast LANa može da pokrije. Na primer, ako treba proširiti Ethernet mrežu, most se može posmatrati kao jedna kutija za proširenje. LAN mreže sa bilo koje strane mosta rade nezavisno jedna od druge i samo saobraćaj koji nije prepoznat kao lokalan proći će kroz most. Most, dakle, radi kao
85
Računarske mreže
filter, tj. razdvaja ukupan saobraćaj na podatke koji mogu ostati izolovani na bilo kojoj strani, i podatke koji moraju da prođu kroz most sa jedne strane na drugu.
Viši slojevi
Viši slojevi
LLC
LLC
MAC fizički sloj
MAC
MAC
fizički sloj fizički sloj
MAC fizički sloj
Slika 4.5. Mesto mrežnog mosta u OSI referentnom modelu Korišćenje mosta obezbeđuje malo viši nivo robustnosti lokalne mreže. Kada postoji most, bilo koja strana može raditi čak i u slučaju otkaza mreže sa druge strane mosta. Gust saobraćaj nastao u mreži sa jedne strane mosta će se zadržati na toj strani, i neće degradirati performanse mreže sa druge strane mosta. Naravno, ovo podrazumeva da je i odredište tog velikog saobraćaja u istom segmentu (tj. da saobraćaj nije namenjen stanicama koje pripadaju mreži sa druge strane). U opštem slučaju, performanse u odvojenim celinama mreže biće povećane. Naravno, mora se pažljivo planirati raspored elemenata mreže. Nije pogodno smestiti sever za datoteke na jednoj strani mosta a na drugoj strani veliki broj radnih stanica kojima taj server pruža usluge. Most je projektovan kao filterski uređaj, što znači da mu namena nije da prosleđuje sve podatke nastale u jednoj strani na drugu stranu, već da što više saobraćaja zadržava u odvojenim segmentima. Mostovi se mogu takođe koristiti za vezu IEEE 802 medijuma i standarda, na primer za povezivanje dve lokalne mreže od kojih je jedna prsten sa žetonom, a druga magistrala (kao što je prikazano na slici 4.6). U tom slučaju, potrebno je izvršiti konverziju različitih IEEE 802 MAC protokola. Okviri različitih 802 standarda imaju mnogo zajedničkih elemenata, ali se u nekim elementima i razlikuju. Konverzija se svodi na uklanjanje nekih polja26 i ponovno računanje polja provere (odnosno, kontrolne sume). 26
Na primer, postavlja se pitanje šta se događa sa bilo kojim stanjem prioriteta MAC paketa u prstenu sa žetonom kada je on preko mosta prosleđen u 802.3 okruženje? Ovo polje se jednostavno gubi jer ne postoji polje u koje se nivo prioriteta može mapirati (preslikati).
86
Povezivanje mreža i mrežni uređaji
Slika 4.6. Most koji povezuje dva različita IEEE 802 standarda
Komutatori LAN komutator (engl. switch) je višeportni uređaj drugog sloja OSI modela operaciono ekvivalentan transparentnim mostovima, s obzirom da mehanizmi definisni u IEEE 802.1d specifikacijama predstavljaju osnovu za oba tipa mrežnih uređaja. Dakle, osnovna funkcija LAN komutatora je prosleđivanje okvira MAC podsloja. Standard IEEE 802.1d definiše fundamentalne elemente poput adresnih tabela, spanning tree algoritma i transparentnosti operacija.
Komutaciona logika Bez obzira na fizički sloj, tj. ulazno-izlazne portove, komutaciona logika svih LAN komutatora je ista, definisana standardom IEEE 802.1d. Termin koji se koristi za opisivanje procesa komutacije je transparentno premošćavanje, i odnosi se na činjenicu da je komutaciona logika transparentna za mrežne uređaje. Sledi opis osnovnih komponenti LAN komutatora. Priključni interfejs (engl. port interface) predstavlja logički interfejs fizičkog porta koji obavlja sve funkcije specifične za podatke prvog i drugog sloja, uključujući translaciju okvira različitih tehnologija fizičkog sloja i konverziju okvira MAC podsloja. Tabela izvorišnih MAC adresa (engl. Source Address Table, SAT) omogućava komutatorima kontrolu protoka podataka. Tabelu čine MAC adrese krajnjih sistema i port preko kog su zadnji put slali ili primali podatke. Preliminarno popunjavanje tabele izvorišnim adresama je jednostavan proces čije rezultate kasnije uređuje komutaciona logika, a sve MAC adrese, nakon određenog vremena neupotrebe, bivaju izbačene iz
87
Računarske mreže
tabele. S obzirom da je tabela ograničene veličine, broj ukupnih MAC adresa na mreži mora biti manji ili jednak broju zapisa u tabeli, koji definiše kapacitet komutatora. Nakon inicijalizacije komutatura u mreži, tabela MAC adresa je prazna. Logika popunjavanja SAT tabele (engl. learning logic) omogućava komutatoru da prikupi informacije o MAC adresama i portovima. Tabela se popunjava adresom pošiljaoca nakon svakog primljenog okvira, bez obzira da li je okvir prosleđen ili odbačen. Ukoliko zapis u tabeli već postoji, tajmer koji meri vreme neupotrebljavanja MAC adrese se resetuje. Komutaciona logika (engl. forwarding & filtering logic) odlučuje o sudbini okvira, tako što ispituje odredišnu adresu i upoređuje je sa adresama u internoj tabeli. Ukoliko odredišna adresa postoji u SAT tabeli, a lokacija odredišta je na drugom portu, okvir se prosleđuje samo tom portu. Ukoliko su izvorišna i odredišna lokacija na istom portu, okvir se filtrira, tj. ne prosleđuje se dalje, a ako odredišne lokacije nema u SAT tabeli, okvir se šalje na sve portove. Komutaciona logika je transparentna za priključene uređaje, s obzirom da se MAC adrese okvira ne modifikuju, pa odredište ne zna da je okvir prošao kroz switch. Postoje dve vrste komutacija: •
Sačuvaj i prosledi (engl. store & forward). Osnovni princip komutacije poznate pod imenom store & forward je baferovanje okvira pre slanja u odredišni segment. Na ovaj način se komutatoru omogućava provera grešaka pre slanja paketa, i odbacivanje neispravnih okvira. Takođe je omogućeno povezivanje različitih tehnologija, jer baferovanje okvira dozvoljava njihovu konverziju u druge formate na nivou MAC podsloja. Princip je sledeći: prvo se proveravaju greške u primljenom okviru, a zatim se okvir baferuje. U SAT tabeli se proverava odredišna adresa, a zatim se okvir šalje na odredišni port (portove) ili se filtrira. Ukoliko je u pitanju okvir sa greškom, komutator ga odbacuje i tako sprečava njegov prolazak u druge segmente.
•
Komutacija bez zadrške (engl. cut-through) smanjuje kašnjenje tako što u potpunosti eliminiše baferovanje podataka. Cut-through komutator će jedino baferovati zaglavlje okvira radi analize odredišne adrese. Nakon toga se okvir šalje na odredišni port. Nedostatak baferovanja podataka eliminiše mogućnost provere grešaka u okviru, jer čak i da okvir ima greške, veći deo okvira se već nalazi u drugom segmentu pre nego što je pročitano polje FCS. Ovaj fundamentalni nedostatak cut-through komutatora onemogućava njihovu primenu u mrežama koje zahtevaju visoku pouzdanost.
Ulazno-izlazni portovi Ulazno-izlazni portovi predstavljaju dugu osnovnu komponentu. LAN komutatori se u velikom broju situacija koriste za povezivanje mreža drugog sloja, čija raznovrsnost
88
Povezivanje mreža i mrežni uređaji
implicira raznovrsnost fizičkih interfejsa LAN komutatora. Pri tom, osnovna komutaciona logika ostaje nepromenjena. Prema načinu primene, portovi se mogu klasifikovati u dve osnovne logičke kategorije (slika 4.7): •
pristupni portovi (engl. access ports). Pristupni port je fizički interfejs kojim se switch povezuje sa krajnjim sistemima na mreži, poput radnih stanica i štampača, pri čemu oni moraju pripadati port-kompatibilnim tehnologijama.
•
mrežni up-link portovi (engl. network uplink ports). Up-link portovi služe za povezivanje na druge komutatore. Poželjno je imati up-link portove većeg kapaciteta, s obzirom da oni prenose kombinovani saobraćaj većeg broja pristupnih portova do drugih komutatora.
up-link
up-link
pristupni portovi
pristupni portovi
Slika 4.7. Pristupni i up-link protovi komutatora Koncept up-link i pristupnih portova je logičkog tipa, što znači da je povezivanje krajnjih sistema na 100BaseFX portove, a drugog komutatora na 10BaseT interfejs moguće. Ovakve konfiguracije nisu dobro izbalansirane, i postoji mogućnost stvaranja uskog grla u propusnom opsegu. Pravilnim definisanjem uloga portova obezbeđuje se efikasan rad komutatora u kompleksnim sistemima. U slučaju projektovanja većih komutiranih mreža poželjno je korišćenje centralnih komutatora sa većim brojem uplink portova, i perifernih komutatora sa većim brojem pristupnih portova.
Prednosti komutiranih LAN mreža Upotrebom LAN komutatora povećava se ukupni propusni opseg mreže (engl. aggregate bandwidth). Svakom portu dodeljuje se izolovani propusni opseg, tako da npr. 8-portni Ethernet switch mrežu razdvaja na osam segmenata, koje rade brzinama 89
Računarske mreže
10Mbps, što ukupno čini 80Mbps. Broj uređaja koji dele segment propusnog opsega se smanjuje. Port komutatora i priključena stanica čine kolizioni domen (engl. collision domain) i to su jedina dva uređaja koja će se takmičiti za pristup medijumu u tom domenu. Razdvajanjem kolizionih domena sprečava se nepotreban međusegmentni saobraćaj. Protok podataka je ograničen na lokalni segment, osim u slučaju da neki uređaj zahteva slanje okvira uređaju u drugom segmentu. Tada komutator analizira odredišnu adresu, određuje u kom se segmentu nalazi prijemni uređaj, i šalje okvir isključivo ka tom segmentu. Na taj način mrežni saobraćaj opterćuje minimalan broj uređaja. Komutatori ne izoluju broadcast slanja, tj. ne razdvajaju broadcast domene. Tri bitne karakteristike po kojima se LAN komutatori razlikuju od ostalih mrežnih uređaja su brzina rada, tehnika komutacije i veći broj portova. Za razliku od rutera, koji takođe obezbeđuju segmentaciju mreže, a pri tom koriste skupe mikroprocesore i softverske metode komutacije, LAN komutatori ne zahtevaju implementaciju specifičnih protokola, konfiguraciju mrežne hijerarhije i postojanje logičkih adresa sistema na mreži. Komutacija je hardverska, realizovana u vidu integrisanih kola specijalne namene. Ovim je korisnik oslobođen konfiguracione kompleksnosti samog uređaja i svih krajnjih sistema, čime se štedi na vremenu potrebnom za administraciju. S obzirom da LAN komutatori rade na drugom sloju OSI modela, oni su nezavisni od softverskih protokola viših slojeva i njihovo funkcionisanje je transparentno za krajnjeg korisnika. Ovo se praktično može pokazati dodavanjem komutatora između dva mrežna uređaja - krajnji korisnik neće primetiti postojanje komutatora, niti će se od njega zahtevati dodatna konfiguracija mrežnih parametara. Ukoliko se umesto komutatora stavi ruter, korisnici neće moći da komuniciraju bez prethodne konfiguracije rutera i krajnjih sistema.
Spanning-tree algoritam Nemogućnost komutacione logike da odredi višestruke aktivne putanje u mreži diktira određena topološka pravila za korišćenje LAN komutatora. Posmatra se mreža sa dva mrežna segmenta koja su dvostruko premošćena paralelnim LAN komutatorima, tj. postoje dve putanje iz jednog segmenta u drugi, kao što je prikazano na slici 4.8. SAT tabele komutatora ne sadrže MAC adrese stanica X i Y. Stanica X šalje okvir podataka stanici Y koja se nalazi na drugom segmentu. LAN komutatori analiziraju okvir u kome nalaze izvorišnu i odredišnu adresu. S obzirom da odredišna adresa ne postoji u njihovim SAT tabelama, okvir se prenosi na sve portove. Zavisno od komutacione logike, jedan od njih će prvi preneti okvir u drugi segment a adresu izvorišta upisati u svoju SAT tabelu. Okvir je sada prisutan na drugom segmentu, na kome ga drugi komutator vidi, i analizira ga kao i sve ostale okvire. Adresu stanice X dodaje u svoju tabelu i time definiše pripadnost stanice X drugom segmentu. Ova informacija nije tačna, ali komutator to ne može da vidi.
90
Povezivanje mreža i mrežni uređaji
Slika 4.8. Dvostruko premošćeni mrežni segmenti Prisustvo broadcast okvira predstavlja još veći problem. U kompleksnijim topologijama, takvi okviri mogu potpuno da zaguše mrežu sa komutacionom logikom zasnovanom na SAT tabeli. Komutatori ne mogu da filtriraju broadcast okvire, već ih šalju na sve portove, a njihova cirkulacija po mrežnim petljama stvara višestruke kopije paketa u skoro svim segmentima mreže. Za vrlo kratko vreme mreža ja zasićena broadcast paketima i prestaje da funkcioniše. IEEE 801.1d standard definiše Spanning-Tree algoritam (STA) koji eliminiše mrežne petlje i na taj način otklanja beskonačnu cirkulaciju okvira. Osnova algoritma je jednostavna: u mreži se gradi logička struktura drveta, oslobođena petlji, počev od neke korene tačke (engl. root), tako da dostiže do svih segmenata. Ova struktura predstavlja skup dozvoljenih putanja u mreži i prikazana je na slici 4.9. STA se može posmatrati kao mehanizam koji aktivira jednu putanju, a deaktivira sve ostale redundantne putanje između istih tačaka. STA algoritam je zasnovan na jednostavnom procesu odabiranja komutatora koji će predstavljati koren stabla. Svi LAN komutatori u određenim vremenskim intervalima šalju BDPU okvire (Bridge Protocol Data Unit), koji uključuju informacije o tom uređaju. Polje Root_ID BDPU okvira identifikuje prioritet i MAC adresu trenutnog korena stabla. Sledeća dva polja identifikuju uređaj koji šalje okvir, i „putne troškove“ do korena. Troškovi se odnose na propusni opseg linkova, i manji su ukoliko je propusni opseg veći. Zatim slede informacije o tome koliko se dugo BPDU okvir nalazi na mreži i koliko dugo sme da se koristi pre nego što ga Root odbaci. Zadnje polje se odnosi na učestanost slanja BPDU okvira i minimalnu dužinu osluškivanja stanja na mreži pre komutacije podataka. Odabiranje Root komutatora je deo normalne transmisije BPDU okvira. Komutator koji želi da postane Root šalje BPDU okvire u kojima sebe definiše kao korenu tačku. Ukoliko dva ili više komutatora žele da budu Root, primenjuje se kriterijum za određivanje korena stabla - manji Root_ID, odnosno kraća putanja do trenutnog korena stabla.
91
Računarske mreže
koren stabla (Root)
A
D
B aktivna putanja od komutatora A ka komutatoru C
ukinuta putanja od komutatora A ka komutatoru C C
Slika 4.9. Spanning Tree struktura
Port trunking tehnologije Očigledno je da deaktivacija redundantnih veza smanjuje propusni opseg mreže, te da u nekim segmentima može doći do zagušenja. Primera radi, u glavnom razvodu spaja se veliki broj 10Mbps i 100Mbps linkova, tako da je za normalno funkcionisanje mreže potreban veliki propusni opseg. Korišćenje Spanning Tree algoritma kao posledicu ima nedovoljan propusni opseg, tako da komutator u glavnom razvodu neće moći da izdrži sav saobraćaj čak i ako se upotrebe full-duplex 100Mbps linkovi. Dodavanje još jednog komutatora glavnom razvodu neće rešiti problem, jer će algoritam blokirati up-link portove jednog komutatora u cilju sprečavanja petlji. Moguće rešenje problema predstavlja modifikacija pravila logičke topologije uvođenjem takozvane port trunking tehnologije. Port trunking je mehanizam koji nekoliko fizičkih linkova predstavlja Spanning Tree algoritmu kao jedan. Primenjena na 92
Povezivanje mreža i mrežni uređaji
prethodni slučaj, port trunking tehnologija će povećati propusni opseg glavnog razvoda. Na ovaj način se nekoliko 100Mbps linkova mogu iskoristiti kao jedan s ciljem povenjanja performansi. Ne postoji standard koji u potpunosti definiše pravila ove tehnologije – mehanizmi zavise od proizvođačke specifikacije i generalno ih ne podržavaju ih svi komutatori. Samo komutatori istog proizvođača se mogu povezati korišćenjem port trunking tehnologije, jer se nivo automatizacije konfiguracije i servisi koje tehnologija pruža mogu bitno razlikovati. Osnovne razlike u port trunking tehnologijama mogu se opisati sledećim parametrima: najveći broj linkova u grupi, najveći broj grupa po komutatoru, način konfigurisanja interfejsa, podržani fizički interfejsi.
4.4.
Ruteri
Ruter je uredjaj koji usmerava, tj. rutira pakete kroz mrežu. Koncepcija rada rutera se, dakle, zasniva na obradi informacije na mrežnom nivou OSI modela, a glavni cilj je prenos paketa do odredišnog čvora, pri čemu se ruter ne brine o integritetu podataka, već to prepuštena višim slojevima u OSI modelu. Svaki ruter u računarskoj mreži sadrži informacije o mogućim putevima koje paketi podataka treba da predju na putu od izvorišta do odredišta. Ove informacije ugradjuju se u tabelu rutiranja (engl. routing table) koja se periodično ažurira i skladišti u bazi podataka rutera. Da bi odredio portove kojima se pridružuju odredišne adrese ruter koristi broadcast šemu koja se bazira na ARP protokolu (Address Resolution Protocol). Ono što je takodje važno je to da ruter može čitati sadržaje paketa podataka koji pristižu na dati port na osnovu čega može da odredi izvorišnu i odredišnu adresu, zatim tip podataka, kao i vreme prijema paketa. Nakon toga, koristeći tabelu rutiranja, ruter usmerava paket podataka ka jednom ili većem broju izlaznih portova, tj. prema odredišnoj adresi27. Pošto ruter pruža usluge na sloju mreže (slika 4.10), rutabilni protokoli28 (engl. routed protocols) na mrežnom sloju moraju bizi identični „sa obe strane“, tj. za sve sa priključene mreže, dok se protokoli na nivou sloja veze i fizičkog sloja mogu razlikovati. I pored toga što ruteri imaju svoje nedostatke koji se pre svega odnose na smanjenje propusnosti29 i povećano kašnjenje pri prenosu podataka, kao i na znatno višu cenu od komutatora, ruteri imaju mnoge prednosti u odnosu na komutatore. Pre svega, odluke o prosleđivanju paketa koje donose ruteri mogu biti jednostavne ili 27 28 29
Paket podataka se usmerava ka jednom portu ako se poruka prenosi od izvorišta ka odredištu, ili ka većem broju portova ako je paket tipa broadcast ili multicast. Protokoli koji se rutiraju. Na primer, IP paket se rutira pomoću RIP protokola. IP je rutabilan protokol, a RIP protokol za rutiranje. Mreže zasnovane na ruterima imaju slabije performanse (koje se pre svega odnose na propusnost i kašnjenje) od mreža zasnovanih na mostovima, jer ruteri dodatno obrađuju podatke na još jednom sloju OSI modela (mrežnom sloju).
93
Računarske mreže
veoma složene. Odluku o tome na koji se način podaci rutiraju donose projektanti i administratori mreža. Kod mreža sa ruterima poželjne su dozvoljene petlje u topologiji, jer se time stvaraju redundantne putanje; ruteri sadrže odredjene mere zaštite kao što je brojanje broja preskoka poruke (engl. hop count) i vreme života (engl. Time To Leave, TTL) i time smanjuju beskonačni kružni obilazak poruke kroz petlju. Za razliku od komutatora, ruteri izoluju broadcast saobraćaj drugog sloja OSI modela – broadcast saobraćaj prolazi kroz most ili komutator, ali ne i kroz ruter.
aplikativni sloj
aplikativni sloj
sloj prezentacije
sloj prezentacije
sloj sesije
sloj sesije
transportni sloj
transportni sloj
mrežni sloj
mrežni sloj mrežni sloj
mrežni sloj
sloj veze
sloj veze
sloj veze
sloj veze
fizički sloj
fizički sloj fizički sloj
fizički sloj
Slika 4.10. Mesto rutera u OSI referentnom modelu
Rutiranje Tabela rutiranja se popunjava i održava pomoću statički definisanih ruta i pomoću protokola za rutiranje: Statičko rutiranje je pogodno ukoliko je mreža mala, ili ukoliko postoji samo jedna veza sa ostalim mrežama bez redundantnih putanja (koje bi mogle da se koriste u slučaju otkaza glavne putanje). Na primer, na Cisco ruterima administrator dodaje statičku rutu u tabelu rutiranja navodeći komandu: ip route, a kao parametre komande navodi odredišnu mrežu i interfejs rutera na koji paket treba poslati kako bi on bio dalje prosleđen do odredišne mreže30. Protokoli za rutiranje (engl. routing protocols) otkrivaju podatke o putanjama kroz mrežu i na osnovu tih podataka popunjavaju i ažuriraju tabelu rutiranja. To znači da se 30
Umesto interfejsa se može navesti i adresa sledećeg skoka u mreži, tj. adresa interfejsa rutera koji je povezan sa našim ruterom, a kome mi trebamo da pošaljemo paket.
94
Povezivanje mreža i mrežni uređaji
u opštem slučaju sa promenom topologije mreže (sa stanovišta rutera31) menjaju i tabele za rutiranje. Ovi protokoli se razlikuju u načinu otkrivanja i preračunavanja putanja ka odredišnim mrežama. Postoje dve vrste algoritama za rutiranje:
31
32 33
•
Protokoli zasnovani na vektoru udaljenosti (engl. distance vector protocols). Svaki ruter održava tabelu sa brojem skokova32 do svakog drugog dostupnog rutera, koju održava korišćenjem tabela susednih rutera (rutera sa kojima su neposredno povezani). Razdaljina se računa tako što se na preuzete informacije doda razdaljina do rutera od kog su informacije preuzete. Osnovni problem ovih protokola je spora konvergencija, veliko kašnjenje pri prelasku u stablilno stanje (ažurnost tabela rutiranja svih rutera) prilikom izmena u mreži. Do ovog kašnjenja dolazi zato što svaki ruter mora da preračuna sopstvene tabele rutiranja pre nego što ih prosledi susednim ruterima, tako da ruteri ne mogu odmah da saznaju da je došlo do promene na mreži. U ove protokole spadaju RIPv1 (engl. Routing Information Protocol), RIPv2, IGRP (Interior Gateway Routing Protocol), EIGRP33 (Enhanced Interior Gateway Routing Protocol).
•
Protokoli zasnovani na stanju veze (engl. link state). Ovi protokoli su u mogućnosti da prevaziđu sporu konvergenciju, te obezbeđuju ažurniji pogled na celu mrežu. Za razliku od protokola zasnovanih na vektoru udaljenosti koji koriste samo informacije primljene od susednih rutera, protokoli rutiranja zasnovani na stanju veze koriste informacije o mreži primljene od svih rutera u mreži. Ove informacije se šalju u vidu specijalizovanih paketa – paketa stanja veze (Link State Packetes, LSP). Svaki ruter obrađuje informacija sadržane u primljenim LSP paketima i na taj način formira ažurni pogled na stanje cele mreže. Na osnovu toga, protokol je u mogućnosti da odredi najbolju putanju do odredišne mreže, kao i alternativne putanje sa različitim troškovima. Primljeni LSP paketi se odmah prosleđuju dalje, za razliku od protokola zasnovanih na vektoru razdaljine kod kojih svaki ruter najpre mora da preračuna sopstvenu tabelu rutiranja, pre nego što ažurirane informacije prosledi susednim ruterima. Brzo prosleđivanje LSP paketa omogućava bržu konvergenciju u slučaju prekida veze ili dodavanja novih rutera u mrežu. U ovu klasu protokola spada OSPF (Open Shortest Path First) zasnovan na Dijkstra SPF algoritmu.
Tabela za rutiranje se neće promeniti ukoliko u mrežu dodate dva komutatora. Međutim, ukoliko se u mrežu doda jedan ili više novih rutera, i time stvore redundantne putanje, ili ukoliko se neki ruter ukloni iz mreže, protokol za rutiranje će izmeniti tabelu rutiranja na vašem ruteru. Ponekad se naziva i trošak linka (engl. link cost) IGRP i EIGRP su patentirani protokoli kompanije CISCO Systems.
95
Računarske mreže
Unutrašnji i spoljašnji protokoli za rutiranje Autonomni sistem predstavlja celinu koja se sastoji od međusobno povezanih mreža kojom upravlja jedna organizacija. Autonomni sistemi mogu se povezati sa jednim ili više autonomnih sistema i sa drugim privatnim ili javnim računarskim mrežama. Shodno tome kakvu vrstu saobraćaja protokol rutira, mogu se izdvojiti dve klase protokola:
34
•
unutrašnji protokoli za rutiranje (engl. Interior Gateway Protocol, IGP), kao što su OSPF i RIP protokoli. IGP omogućavaju razmenu informacija u okviru autonomnog sistema.
•
spoljašnji protokoli za rutiranje (engl. Exterior Gateway Protocol, EGP) koji omogućavaju razmenu informacija između autonomnih sistema. Primer EGP protokola je BGP (Border Gateway Protocol). Najvažniji doprinos upotrebe BGP protokola je u smanjenju tranzitnog saobraćaja34.
U autonomnom sistemu postoji dve vrste prenosa paketa: lokalni saobraćaj (izvorišna ili odredišna adresa pripadaju tom autonomnom sistemu) ili prolazak (tranzit, sav ostali saobraćaj).
96
5 Interoperabilnost
Računarske mreže
5.1.
Uvod
Za potpuno razumevanje koncepta mreža nije dovoljno znati samo mehanizme kako se ostvaruje veza između različitih LAN mreža i kako između njih prenose podaci. Potrebno je izučiti i kako dva ili više sistema mogu biti transparentno povezani tako da pruže neke oblike funkcionalnosti i upotrebljivosti koji obuhvataju interoperabilnost. Ovaj aspekt je mnogo značajniji od samog međusobnog povezivanja mreža. Međusobno povezivanje mreža i zajednički rad, odnosno interoperabilnost (engl. interoperability) se suštinski razlikuju. Međusobno povezivanje obezbeđuje fizičku vezu između dve ili više mreža. i kao rezultat javlja se mogućnost dase paketi podataka mogu poslati iz bilo koje stanice bilo kojoj drugoj stanici. Da bi ti paketi bili prepoznatljivi na prijemnoj strani moguće je da su neophodne neke promene oblika osnovnog odaslanog okvira. Ovaj drugi aspekt označava interoperabilnost. Zbog toga se koriste uređaji poput kapija. U upotrebi ima mnogo različitih mrežnih pristupa i mnogo isporučilaca opreme. Kada bi svi koristili isti mrežni pristup, na primer Ethernet strukture okvira i iste fizičke veze, povezivanje mreža bi bilo vrlo lak zadatak. Ali, izvući sadržaj pri upotrebi proizvoda koji se suštinski razlikuju i učiniti taj sadržaj razumljivim primaocu kojem je namenjen, može zahtevati znatno više obrade (translacija). Samim tim, interoperabilnost se znatno teže postiže nego međusobno povezivanje. Integrativni mehanizam mogu biti, na primer identični ili kompatibilni operativni sistemi (Unix, Linux, Windows i slični). Umesto toga sama mreža može obezbediti integrativni mehanizam korišćenjem istih protokola, kao što su recimo protokoli koji pripadaju TCP/IP steku protokola. Ovaj pristup su podržale mnoge organizacije kao bazu za pravljenje velikih korporativnih mreža (engl. enterprise network). Konačno, interoperabilnost se može postići korišćenjem aplikativnog softvera koji je raspoloživ za različite platforme. Na aplikacionom sloju interoperabilnost se postiže različitim sredstvima. Najviši nivo za postizanje interoperabilnosti može biti korisnički interfejs koji pruža dosledan pogled na skup usluga koje se obezbeđuju preko mreže. Korisnik će uvek imati isti i vrlo poznat interfejs nezavisno od radne stanice ili aplikacije preko kojih je pristupio mreži. Upotreba poznatog, grafičkog interfejsa se smatra vrlo korisnom, jer se nivo lakoće korišćenja neposredno odražava na produktivnost korisnika. Tada je potreban mnogo manji nivo uvežbavanja i detaljne instrukcije korišćenja interfejsa su najčešće dovoljne samo za jednu aplikaciju koja koristi usluge mreže. Setimo se da, na primer, sve Windows aplikacije imaju isti izgled i koriste iste komade: kopiraj, iseci, zalepi itd. Mac OS obezbeđuje isti izgled i prezentaciju svih aplikativnih programa pomoću standardizovanog korisničkog interfejsa. Korisnici mogu da se kreću kroz aplikacije sa 98
Interoperabilnost
velikom lakoćom. Pristup bilo kojoj aplikaciji, bilo da je to radna tabela, program za obradu teksta biće ostvaren preko istog grafičkog korisničkog interfejsa. Za postizanje interoperabilnosti na nivou sistema datoteka na raspolaganju je čitav opseg tehnika. U labavo povezanim izvedbama od korisnika se zahteva veliko učešće da bi se ostvario prenos. S druge strane, u složenijem pristupu kakav nude mrežni sistemi datoteka, prenos je transparentan za korisnika. Mrežni sistemi datoteka funkcionišu na sledeći način: zahtevi za operacijama nad datotekama i direktorijumima šalju se po mreži na računar na čijim se diskovima nalazi sistem datoteka, a korisnik ima utisak da se sve datoteke nalaze na lokalnom sistemu datoteka. Na ovaj način omogućava se deljenje datoteka na krajnje jednostavan način, pošto se ne zahteva nikakva modifikacija korisničkih programa. Najčešće korišćeni tip mrežnih sistema datoteka je NFS (Network File System), koji je razvila kompanija Sun Microsystems. Sličan servis, koji omogućava pristup Linux mrežnim sistemima datoteka sa MS Windows radnih stanica, je Samba. NFS pristup se koristi gotovo svuda gde je potreban veliki timski rad, bilo da se radi o aplikacijama ili razvoju. Isto tako je vrlo koristan tamo gde su potrebne velike količine deljenih podataka. Ali tako gde korisnici većinom imaju samo svoje podatke ili je vrlo malo deljenih podataka mnogo je prostije koristiti manje zahtevne proizvode koji imaju funkciju ili ulogu u upravljanju sistemima datoteka. Interoperabilnost se može postići i korišćenjem aplikativnog softvera koji je raspoloživ za različite platforme, kao što su, na primer, sistemi za upravljanje bazama podataka poput Oracle i MySQL paketa. Korisnikova alatka je u ovom primeru SQL i ona može biti implementirana kao standard koji obuhvata različite platforme. Samim tim, svi povezani sistemi pružaju korisniku isti SQL interfejs. Na ovaj način je svim korisnicima pružen zajednički pogled na sistem uz minimum obuke i podrške. Jedan od načina za postizanje interoperabilnosti je i korišćenje identičnih ili kompatibilnih operativnih sistema. U slučaju da se na mreži koristi identičan operativni sistem, onda korisnik vidi isti interfejs na svim radnim stanicama. S druge strane. Samo proširenje operativnih sistema mrežnim funkcijama značajno unapređuje sam sistem i olakšava korisnicima rad; time se, na primer omogućava da udaljeni resursi, tj. resursi koji pripadaju drugom umreženom računaru, korisniku budu predstavljeni kao lokalni resursi. Rezultat je, naprostije rečeno, jedna „proširena“ mašina. Na primer, u ukoliko datoteka ne pripada lokalnoj radnoj stanici, mrežni sistem datoteka se jednostavno povezuje na udaljeni računar pomoću poziva udaljenih procedura (engl. remote procedure call, RPC) i omogućava korisniku da pristupi datoteci. Druga najveća korist od upotrebe zajedničkog operativnog sistema jeste to što je mehanizam upravljanje pristupom svim resursima veoma sličan, ili potputno identičan. To je za administratora mreže jako pogodno, jer je sigurnost vrlo važan element u umreženim okruženjima, a u ovom slučaju on može lako da implementira (i po potrebi centralizuje) različite zaštitne mehanizme.
99
Računarske mreže
5.2.
TCP/IP
Potreba da mnogo firmi napravi svoj protokol proizilazi iz činjenice da su postojale mnoge LAN mreže u upotrebi, i da je postojala potreba da se one među sobom povežu, odnosno da imaju isti zajednički protokol. Bila su moguća dva pristupa: da se interoperabilnost prenese na zajednički stek protokola, kao što je TCP/IP ili da se sve postojeće LAN mreže konvertuju na primenu zajedničkog standarda kao što je OSI i onda koristiti taj standard za međusobnu komunikaciju; samim tim bi ceo međumrežni saobraćaj bio konvertovan na ovaj usaglašeni standard. Neke kompanije kao CASE specijalizovale su se da prave takve proizvode. Ova ideja je slična sa idejom da Esperanto bude zajednički svetski jezik! Pristup firme CASE da izvrši konverziju na OSI bio je primamljiv na mnogo načina. Sa komercijalne tačke zbog toga što je bilo mnogo mreža koje su zahtevale da se podrže OSI zahtevi. U mnogim novim mrežama, kao na primer u javnoj upravi zahtevala se primena mreža po OSI modelu (GOSIP, Government OSI Procurement). Sa tehničke tačke gledišta konverzija na zajednički standard OSI smanjuje broj konverzija između parnjaka koji bi bio potreban u slučaju multi-vendor pristupa pri integraciji u jednu jedinstvenu LAN mrežu. Kada bi, na primer, trebalo povezati IBM-ov SNA, ACL-ov OSLAN i DECnet ovaj pristup bi bio idealan i nudio bi u budućnosti mnoge pogodnosti, opremu i laka naknadna proširenja. Umesto toga došlo je do masovne primene TCP/IP protokola i LAN mrežama i do pojave Intraneta. Češća upotreba manje zahtevnih protokola kao što je IPX/SPX, u odnosu na zahtevne protokole, kao što je TCP/IP stek, može se opravdati mnogim činjenicama, ali do toga nije došlo. TCP je vrlo dobar transportni protokol i kao takav radi uspešno u mnogim poznatim mrežama, bez obzira koliko je nizak kvalitet ovih mreža. Da bi postigao pouzdanost ovaj protokol je postao vrlo zahtevan sa vrlo strogim proverama i procedurama nadzora. Kada je Novell projektovao svoj protokol, on je imao u vidu rad u pojedinačnim LAN mrežama koje imaju za nekoliko redova veličine veću pouzdanost nego javne mreže. Međutim, prostiji pristup može biti mnogo efikasniji. Protokol IPX/SPX (Internetwork Packet eXchange / Sequenced Package eXchange) nije zahtevan niti glomazan. Ali to ne vredi ništa kada čitav svet priča primenom TCP/IP i kada većina svetskih proizvođača, kao recimo 3COM (i ranije Novell) uključuju TCP/IP kao deo svog proizvoda. TCP/IP protokol je iz mnogo razloga još odavno viđen kao osnovna integrativna alatka. Najpre zbog toga što je tako rasprostranjen, i tu činjenicu je prosto nemoguće prenebregnuti. Većina sprežnih „kutija“ obezbeđuje TCP/IP usluge i većina proizvođača računara daje TCP/IP zamene za svoje sopstvene protokole u operativnim sistemima. Proizvođači mrežne opreme poput 3COM-a obezbeđuju TCP/IP putanje u svojim proizvodima. Da bi korisnik bio siguran da će moći da ostvari povezivanje sa drugim mrežama i da ima interoperabilnost i u budućnosti i kada se pojave novi mrežni proizvodi onda je oslanjanje na TCP/IP protokol pravi izbor. Naravno ako se korisnici 100
Interoperabilnost
oslanjaju na određene isporučioce opreme (na primer na IBM) ili imaju neku određenu poslovnu politiku ima mnogo razloga zbog kojih bi i izbor nekog drugog protokola bio najbolje rešenje.
Protokoli u TCP/IP steku TCP/IP je skup protokola koju je razvila agencija DARPA (Defense Advanced Research Projects Agency), a koja je kasnije uključena u Berkeley distribuciju UNIX sistama (BSD). Internet je zasnovan na TCP/IP skupu protokola, koji je postao de-facto standard za povezivanje računara i mreža. TCP/IP model čine sloj pristupa mreži, Internet sloj, transportni sloj i aplikacioni sloj (slika 5.1).
ICMP
HTTP FTP SMTP IMAP DNS
Aplikacioni sloj (podaci)
TCP, UDP
Transportni sloj (segmenti)
IP
Internet sloj (paketi)
ARP
Pristup lokalnoj mreži (okviri i bitovi)
Ethernet
Slika 5.1. TCP/IP stek TCP/IP model ne specificira sloj veze podataka i fizički sloj, već koristi različite protokole (SLIP35, PPP36) i tehnologije (Ethernet) na sloju pristupa mreži. Internet sloj odgovara sloju mreže u OSI modelu. Bavi se IP adresiranjem i rutiranjem paketa, čime obezbeđuje vezu između računara koji se ne moraju nalaziti na fizički istoj mreži. Na ovom sloju prisutni su sledeći protokoli: 35 36
SLIP (Serial Line Internet Protocol) je adaptacija TCP/IP skupa protokola za računare koji su na mrežu povezani preko serijskog porta. PPP protokol (Point-to-Point Protocol) je adaptacija TCP/IP skupa protokola za računare koji su na mrežu povezani modemom. PPP koristi kompresiju podataka u cilju povećanja propusnog opsega i različite metode autentifikacije (PAP i CHAP).
101
Računarske mreže
•
IP (Internet Protocol) – fundamentalni protokol koji obezbeđuje transfer informacija od računara do računara,
•
ICMP (Internet Control Message Protocol) – obezbeđuje kontolne poruke IP protokolu, kao što je poruka Destination Unreachable (nedostupno odredište). Najčešća upotreba ICMP protokola je slanje ICMP ECHO paketa (ping) kojim se proverava da li je udaljeni računar dostupan,
•
ARP (Adress Resolution Protocol) – osim logičke adrese (IP), svaki mrežni uređaj se karakteriše i fizičkom adresom (MAC) dužine 48 bita. MAC adrese dodeljuju proizvođači mrežnih adaptera i one su, uslovno rečeno, nepromenljive. MAC adrese se koriste prilikom transporta ramova podataka po fizički istoj mreži. ARP protokol razrešava IP adrese u MAC adrese.
Transportni sloj preuzima podatke sa višeg nivoa, po potrebi vrši segmentaciju podataka u datagrame ili uspostavljanje virtuelnih veza i prenosi podatke do odredišta koristeći usluge Internet sloja. Na transportnom sloju prisutni su: •
TCP (Transmission Control Protocol) – protokol koji obezbeđuje pouzdanu vezu između dva procesa, otkriva i ispravlja greške,
•
UDP (User Datagram Protocol) – protokol koji ne uspostavlja virtuelne veze niti obezbeđuje mehanizam za detekciju grešaka.
Aplikacioni sloj omogućava aplikacijama, odnosno korisnicima da pristupe servisima Internet mreže. Na aplikacionom sloju između ostalih prisutni su i sledeći protokoli: •
HTTP (HyperText Transport Protocol) – pristup Web stranicama,
•
FTP (File Transport Protocol) – transfer datoteka,
•
POP3 (Post Office Protocol v3) – dolazeća pošta,
•
SMTP (Simple Mail Transport Protocol) – odlazeća pošta,
•
DNS (Domain Name System) – razrešavanje imena u IP adrese.
Proučavanjem mogućnosti koje pruža ovaj protokol omogućava u velikoj meri da se razumeju funkcionalnosti svih protokola koji dominiraju u ovoj oblasti. To je pored ostalog i zbog toga što je ovaj protokol jedan od prvih i što je primenjen u mnogim sektorima pa je samim tim bio i uzor drugim proizvođačima pri osmišljavanju njihovih proizvoda. Svi mogu imati sopstveni pristup, ali svi moraju zadovoljiti odgovarajuće funkcije na transportnom sloju OSI modela i još moraju imati mogućnost adresiranja što je zahtev na mrežnom sloju.
102
Interoperabilnost
Problem se može posmatrati u dve odvojene oblasti. Ona koja se odnosi na Internet protokol (Internet Protocol, IP) koji se nalazi na trećem sloju i na Protokol upravljanja prenosom (Transmission Control Protocol, TCP) koji predstavlja protokol na transportnom sloju. Pošto je namera da ovo bude jedan integrisani proizvod, projektovan je da radi u bilo kojoj mreži (LAN ili WAN). Prvobitno je bio instaliran samo u pouzdanim mrežama i tada je prosto podržavao prenos s-kraja-na-kraj, bez detekcije grešaka. Drugim rečima. obezbeđivao je mehanizam za jednostavnu razmenu jedinica podataka (engl. Protocol Data Units, PDU), podrazumevajući da je saobraćaj u povezanim mrežama pouzdan i bez grešaka. Ali, kako se broj povezanih mreža povećavao, „elastičnost“ (engl. resilience) veza s-kraja-na-kraj postaje sve sumnjivija i rastu potrebe za većim ugrađenim sistemom za održavanje mreže u sam protokol. Rezultat je protokol koji nudi čitav opseg nivoa uspostavljanja i održavanja mreže ili „klasa usluga“ uključujući potpunu detekciju i ispravljanje grešaka, sekvenciranje i upravljanje protokom.
Internet sloj Kada se povežu LAN mreže, zahtev da su adrese jedinstvene postaje očigledan. Kako bi se inače napravila razlika između dve mrežne kartice sa istim hardverskim adresama u dva odvojena prstena sa žetonom kada se su oni međusobno povezani? Mora postojati jedna šema adresiranja koja ima sposobnost jedinstvene identifikacije bilo koje i svake povezane stanice. Ova jedinstvena adresa je implementirana u mrežnom sloju, odnosno u IP protokolu. Ta jedinstvena adresa se mapira lokalno u odgovarajuću lokalnu hardversku adresu. U jednoj mreži na nivou preduzećaorganizacije gde nema zahteva da postoji spoljni saobraćaj (da se šalje ili prima van preduzeća), IP adrese mogu biti dodeljene od strane same organizacije, bez spoljnih konsultacija. Naravno za rešavanje pomenutih problema mnogo su pogodniji ruteri nego komutatori. Ruteri rade sa internet adresama u smislu prosleđivanja PDU-a. S druge strane, mostovi i komutatori na MAC sloju rade sa hardverskim adresama. Jedinica podataka na Internet sloju u TCP/IP steku je IP paket. IP paket se sastoji od zaglavlja promenljive (fiksnih 20 bajta i polje opcija promenljive dužine) i „punjenja“. Fiksni delovi zaglavlja su sledeći: •
Verzija (Version). Polje dužine 4 bita koje označava verziju protokola. Tekuća verzija protokola je 4, i označava se sa Ipv4, a nova verzija je IPv6.
•
Dužina zaglavlja (Header Lenght). Dužina IP zaglavlja nije konstantna. Ovo polje dužine 4 bita određuje dužinu zaglavlja izraženu u broju tridesetdvobitnih reči. Maksimalna vrednost zaglavlja je 60 bajtova; u tom slučaju, polje opcija je dužine 40 bajtova).
•
Tip servisa (Type Of Service, TOS). Polje dužine 8 bita koje dozvoljava računaru da ukaže podmreži koju vrstu servisa želi – na primer, da li je brza isporuka 103
Računarske mreže
paketa važnija od tačne isporuke (za VoIP) ili je tačna isporuka prioritet (na primer, prenos datoteka). •
Ukupna dužina (Total Lenght). Ukupna dužina zaglavlja i podataka. Ovo polje je dužine 16 bita, tako da je najveća dužina IP paketa 216=65535 bajtova.
•
Identifikacija (Identification). Polje dužine 16 bita koje omogućava primaocu da odredi kom paketu upravo pripada deo (fragment) koji je primio. Svi delovi istog paketa sadrže istu identifikacionu vrednost.
•
Ne deli paket (Don't fragment). Polje dužine jednog bita koje, ukoliko je postavljeno na 1, ukazuje ruteru da ne deli pakete pošto odredište nije u mogućnosti da spaja delove u celinu.
•
Još delova (More Fragments). Ukoliko je paket podeljen, svi fragmenti osim poslednjeg imaju postavljen ovaj bit.
•
Životni vek paketa (Time To Leave, TTL). Ovo polje dužine jednog bajta je brojač koji sprečava kretanje paketa u nedogled. TTL vrednost postavlja pošiljalac na neku vrednost, a koji se umanjuje se za jedan pri prolasku kroz svaki ruter. Kada ova vrednost stigne do nule paket se odbacuje, a pošiljaocu se šalje ICMP paket.
•
Protokol (Protocol). Polje protokola dužine jednog bajta identifikuje protokol koji je iskoristio usluge IP protokola za prenos podataka (na primer, TCP ili UDP).
•
Čeksuma zaglavlja (Header Checksum). Polje koje obezbeđuje detekciju geške pri prenosu zaglavlja. Ukoliko je pri prenosu došlo do greške, paket se jednostavno odbacuje.
•
Adresa izvorišta (Source Address) i adresa odredišta (Destination Address). 32bitna polja koja identifikuju izvorište i odredište.
Opcioni delovi zaglavlja su promenljive dužine. Retko se koriste i ne podržavaju ih svi ruteri i računari. U polju opcije za sada su definisani: sigurnost i ograničenja, zapisivanje rute (ruteri upisuju svoje IP adrese), zapisivanje vremena (ruteri upisuju vreme i svoju IP adresu), navođenje kompletnog puta koji paket treba da sledi i spisak rutera koje paket ne treba da zaobiđe. Dodatak zaglavlju promenljive dužine obezbeđuje da dužina zaglavlja uvek bude umnožak od 32 bita.
104
Interoperabilnost
IP adresiranje Svaki računar i ruter na Internetu ima svoju jedinstvenu IP adresu (ili više IP adresa). IP adrese su 32-bitne, sastoje se od 4 okteta i obično se predstavljaju u decimalnoj notaciji sa tačkom (na primer: 192.198.3.1). Svaka IP adresa ima dva dela: deo koji predstavlja adresu IP mreže, koji je isti za sve računare na jednoj IP mreži, i deo koji predstavlja adresu računara, koji je jedinstven za svaki računar na istoj IP mreži. Na osnovu broja okteta koji pripadaju adresi mreže, odnosno adresi računara, IP adrese se dele u klase A, B, C, D i E. U binarnom obliku IP adrese klase A (slika 5.2) počinju sa 0. Prvi oktet predstavlja adresu mreže, a sledeća tri adresu računara. Kako su adrese 0.x.y.z i 127.x.y.z rezervisane, IP adrese klase A se nalaze u opsegu 1.0.0.0 do 126.255.255.255,
•
IP adresa klase A (pripada opsegu 1.x.y.z - 126.x.y.z) 0 0-127 (1-126) adresa mreže
adresa računara
Slika 5.2. IP adrese klase A •
U binarnom obliku IP adrese klase B počinju sa 10. Prva dva okteta pretstavljaju adresu mreže, a sledeća dva adresu računara. IP adrese klase B nalaze se u opsegu 128.0.0.0 do 191.255.255.255, IP adresa klase B (pripada opsegu 128.1.x.y - 191.254.x.y)
1 0 128-191 adresa mreže
adresa računara
Slika 5.3. IP adrese klase B •
U binarnom obliku IP adrese klase C počinju sa 110. Prva tri okteta predstavljaju adresu mreže, a poslednji adresu računara. IP adrese klase C nalaze se u opsegu 192.0.0.0 do 223.255.255.255,
105
Računarske mreže
IP adresa klase C (pripada opsegu 192.0.1.x - 223.255.254.x) 1 1 0 192-223 adresa mreže
adresa računara
Slika 5.4. IP adrese klase C •
IP adrese klase D (u binarnom obliku počinju sa 1110) se dodeljuju grupi računara i namenjene su za multicast saobraćaj.
•
IP adrese klase E (počinju sa 11110) su eksperimentalne i ne koriste se za adresiranje mreža i računara.
U posebne slučajeve IP adresa spadaju: •
x.0.0.0 (adresa mreže u klasi A),
•
x.y.0.0 (adresa mreže u klasi B),
•
x.y.z.0 (adresa mreže u klasi C),
•
127.0.0.1 (adresa lokalne petlje, engl. local loopback adress),
•
255.255.255.255 (broadcast adresa),
•
x.255.255.255 (broadcast adresa mreže x.0.0.0 koja pripada klasi A)
•
x.y.255.255 (broadcast adresa mreže x.y.0.0 koja pripada klasi B)
•
x.y.z.255 (broadcast adresa mreže x.y.z.0 koja pripada klasi B).
IP adrese se dalje mogu podeliti na javne i privatne. Javne adrese dodeljuje InterNIC i mogu se koristiti na Internetu. Privatne adrese su namenjene mrežama koje nisu direktno povezane na Internet i ne mogu se koristiti na Internetu. U privatne adrese spadaju: •
10.0.0.0 – 10.255.255.255,
•
172.16.0.0 – 172.31.255.255,
•
192.168.0.0 – 192.168.255.255.
Maska podmreže (engl. subnet mask) je 32-bitni broj koji se formira tako što se umesto bitova koji u IP adresi predstavljaju adresu mreže i podmreže stavi 1, a umesto bitova koji predstavljaju adresu host računara stavi 0. Podrazumevane maske podmreže za mreže u klasi A, B i C su redom 255.0.0.0, 255.255.0.0 i 255.255.255.0. 106
Interoperabilnost
Adresa neke mreže se uvek navodi sa maskom podmreže. Na primer, adresa mreže 192.168.10.0 u klasi C zapisuje se kao 192.168.10.0 255.255.255.0 ili 192.168.10.0/16 (broj 16 ukazuje na broj bitova koji pripadaju adresi mreže37).
Podmrežavanje Podmreže (engl. subnet) su segmenti iste IP mreže koji komuniciraju preko rutera. Podmrežavanjem se smanjuje broj računar po segmentu, tj. broadcast domen IP mreža sa velikim brojem računara. Svaka podmreža ima svoju jedinstvenu adresu, koja se formira tako što se određen broj bitova pozajmi iz dela IP adrese koji predstavlja adresu računara. Podmrežavanje se može jednostavno objasniti na primeru IP mreže u klasi C. U ovom slučaju, pozajmićemo tri bita iz četvrtog okteta. Ukoliko je adresa IP mreže 192.168.10.0, adrese podmreža će redom biti: •
192.168.10.32/28,
•
192.168.10.64/28,
•
192.168.10.92/28, itd.
Na ovaj način je kreirano 8 segmenata, tj. osam podmreža čija je maska podmreže 255.255.255.248. U zavisnosti od toga da li protokol za rutiranje na ruteru koji spaja podmreže podržava VLSM38 (variable lenght subnet masking) ili ne, upotrebljivo je 6, odnosno 8 podmreža. Svaki segment sadrži 25=32 adrese. Prva adresa u svakom segmentu (na primer, 192.168.10.32) je adresa podmreže, a poslednja (192.168.10.63) broadcast adresa za tu podmrežu. To znači da se na svakom segmentu može naći najviše 30 računara.
IPv6 IP protokol verzija 6, ili kraće IPv6 je relativno nova verzija IP protokola koja će najverovatnije postati sledeća standardna verzija protokola na Internet sloju. Trenutno najraširenija verzija je IP verzija 4, ili kraće IPv4. Najvažnija karakteristika IPv6 protokola je da koristi 128-bitnu IP adresu. S obzirom da je IP adresa u verziji IPv4 dužine 32 bita, lako je izračunati da je najveći broj različitih adresa 232, ili približno 4,3x109 adresa. Iako se taj broj čini prilično velikim, širenje Interneta i rast potrebe za novim IP adresama doveli su do toga da je taj adresni prostor postao nedovoljan da zadovolji sve potrebe. 37 38
Radi se o takozvanoj CIDR (Classless Inter-Domain Routing) notaciji. VLSM omogućava kreiranje segmenata različite veličine.
107
Računarske mreže
Zato su predložena različita rešenja za uštedu na raspoloživim javnim IP adresama, kao što je mehanizam prevođenja mrežnih adresa sa preopterećenjem (engl. Port Address Translation, PAT39) u privatnim mrežama i rešenja koja u samoj osnovi nude veći opseg raspoloživih adresa. Jedno od tih rešenja je i IPv6. Pošto IPv6 koristi 128bitnu IP adresu, moguće je adresirati ukupno 3,4x1038 različitih adresa. U ovom slučaju je gotovo nemoguće zamisliti realnu situaciju u kojoj taj broj različitih adresa ne bi bio dovoljan za danas zamislive primene. IPv6 adresa se zapisuje kao osam grupa od po četiri heksadecimalne cifre razdvojene dvotačkama. Na primer, 1234:ABCD:5678:CDEF:12AB:34CD:56EF:A1B2 je jedna IPv6 adresa. Ako je jedna grupa od 4 cifara 0000, onda se ta grupa u zapisu Ipv6 adrese može izostaviti. Na primer, 1234:ABCD:5678:CDEF:0000:34CD:56EF:A1B2 može se prikazati kao 1234:ABCD:5678:CDEF::34CD:56EF:A1B2. Ako dalje nastavimo po istom pravilu, bilo koji broj 0000 grupa koje slede jedna za drugom mogu se izostaviti i zameniti sa dve dvotačke, ali samo dok u zapisu imamo samo jednu dvotačku. Na primer, sve donje adrese su ekvivalentne IPv6 adrese: •
1234:ABCD:0000:0000:0000:0000:56AB:78CD
•
1234:ABCD:0000:0000:0000::56AB:78CD
•
1234:ABCD:0:0:0:0:56AB:78CD
•
1234:ABCD:0::0:56AB:78CD
•
1234:ABCD::56AB:78CD
Nije dozvoljeno da se u zapisu nađu više od dve dvotačke, jer to dovodi do ekvivalencije zapisa različitih IP adresa. Na primer, sve dole navedene različite Ipv6 adrese bi se u tom slučaju mogle svesti na oblik: 1234::ABCD::5678. •
1234:0000:0000:0000:0000:ABCD:0000:5678
•
1234:0000:0000:0000:ABCD:0000:0000:5678
•
1234:0000:0000:ABCD:0000:0000:0000:5678
•
1234:0000:ABCD:0000:0000:0000:0000:5678
Vodeće nule u okviru jedne grupe od 4 heksadecimalne cifre se takođe mogu ispustiti. Tako, na primer, Ipv6 adresu ABCD:0123:0456::0789 možemo zapisati u obliku ABCD:123:456::789. Osim povećanja dužine adrese, IPv6 donosi još neke prednosti u odnosu na IPv4, jer je ta verzija dizajnirana tako da smanji ili potpuno otkloni druga tehnička ograničenja i nedostatke koji su karakteristični za IpV4. 39
Jedna ili više javnih IP adresa se na ruteru na osnovu broja porta prevodi u veliki broj privatnih IP adresa.
108
Interoperabilnost
ARP Okviri koji se razmenjuju na sloju veze moraju da sadrže tačne fizičke adrese mrežnih kartica. TCP/IP radi sa logičkim 32-bitnim adresama. Jezgro operativnog sistema (konktetno, drajver za mrežnu karticu) ne može da pošalje okvir poznavajući samo IP adresu, već mora da poznaje odredišnu fizičku (hardversku) adresu. ARP obezbeđuje dinamičko40 povezivanje IP adresa i oddgovarajučih hardverskih adresa. Na primer, kada na mrežu stigne paket adresiran na računar 172.16.32.1, potrebno je da se logička Internet adresa 172.16.32.1 pretvori u odgovarajuću fizičku (hardversku) adresu. ARP protokol šalje Ethernet okvir koji se naziva ARP zahtev (ARP REQUEST) koji sadrži IP adresu odredišnog računara (u ovom slučaju, 172.16.32.1) ka svakom računaru u mreži. ARP zahtev se može opisati na sledeći način: „ako si ti računar čija je ovo IP adresa, molim te odgovori mi svojom hardverskom adresom”. ARP protokol odredišnog računara prima okvir upućen svima, prepoznaje da pošiljalac traži njegovu fizičku (hardversku adresu) i šalje ARP odgovor (ARP REPLY). Odgovor sadrži IP adresu i odgovarajuću fizičku (hardversku) adresu. Pošiljalac prima ARP odgovor tako da IP paket, koji je inicirao slanje ARP zahteva i ARP odgovor, može da se pošalje.
Transportni sloj TCP protokol se nalazi iznad IP i obezbeđuje sekvencijalnu isporuku sa kontrolom toka, otkrivanje i oporavak od grešaka i dodatno adresiranje pomoću portova (za uslužni pristup). Korištenjem protokola TCP aplikacija na nekom od računara kreira virtualnu konekciju prema drugom hostu, a zatim putem te ostvarene konekcije prenosi podatke. Zato ovaj protokol spada u grupu protokola sa uspostavom veze (engl. connection oriented), za razliku od protokola bez uspostave veze (kao što je UDP). TCP garantuje pouzdanu isporuku paketa u kontrolisanom redosledu. Ostvaren je, dakle, pouzdan prenos između dve krajnje tačke, što je neophodno, jer je, u opštem slučaju, nepoznat kvalitet bilo koje od mogućih povezanih mreža (uključujući WAN, satelitske veze itd.) pa se otkrivanje i ispravljanje grešaka na nižim slojevima ne može uvek ostvariti. Osim toga, TCP pruža i mogućnost konkurentnih konekcija prema jednoj aplikaciji na jednom hostu od strane više klijenata (najčešći primeri su web ili mail serveri). TCP podržava neke od najčešće korištenih aplikacionih protokola na Internetu, kao što su HTTP (protokol za pregled web stranica), SMTP (protokol za razmenu elektroničke pošte), telnet i SSH (protokoli za prijavljivanje na udaljeni računar).
40
Koristi se termin dinamički pošto se odvija automatski i nije u nadležnosti ni aplikacije ni administratora sistema
109
Računarske mreže
UDP (User Datagram Protocol) omogućava slanje kratkih poruka (datagrama) između aplikacija na umreženim računarima. U odnosu na mrežni nivo (IP), UDP dodaje samo funkcije multipleksiranja i proveravanja greške prilikom prenošenja podataka, ali nema mogućnost provere „da li je poruka primljena“, jer ne čuva informaciju o stanju veze (tj. radi na principu pošalji i zaboravi). Zbog toga se koristi kada je bitnija brzina i efikasnost od pouzdanosti; na primer, koristi se za prenos govora u realnom vremenu (VoIP telefonija), a takođe i kada je potrebno slanje iste poruke na više odredišta (multicast).
TCP i UDP portovi Osim IP adrese protokoli aplikativnog sloja za komunikaciju koriste i broj porta, odnosno 16 bitni kvantitet koji dozvoljava više istovremenih veza ka jednom računaru. Ukupno ima 216 portova (0-65535). Servisi pokrenuti na nekom računaru osluškuju zahteve na određenim portovima, najčešće na rezervisanim portovima (0-1023)41. Procesi ostvaruju TCP i UDP komunkaciju pomoću takozvnih „utičnica“ (engl. socket), koji se sastoje od IP adrese računara i broja porta i predstavljaju krajnje tačke komunikacije na transportnom sloju. Svaka veza se odnosi na određeni port, koji se dodeljuje određenom mrežnom servisu na korišćenje. Administratori mogu otvoriti ili zatvoriti određeni port, čime se omogućava, odnosno onemogućava uspostavljanje konekcije ka nekom tipu servisa. Značajniji portovi su:
41
•
20, 21 (File Transfer Protocol, FTP) – protokol za transfer datoteka između dva računara.
•
22 (Secure Shell, SSH) – SSH se najčešće koristi za prijavljivanje na udaljeni računar preko sigurnog kanala. SSH koristi kriptografiju sa javnim ključevima za autentifikaciju udaljenog računara. SSH obezbeđuje sigurnosne usluge poverljivosti i integriteta pomoću šifrovanja i MAC funkcija (Message Authentication Code). Osim prijavljivanja na sistem, SSH nudi mogućnost prenosa datoteka preko sigurnog kanala (koristeći SFTP i SCP protokole).
•
23 (Telnet) – prijavljivanje na udaljeni sistem preko nesigurnog kanala; sve poruke između telnet klijenta i servera šalju se u obliku otvorenog, čitljivog teksta i predstavljaju laku metu za napadače. Preporuka je da se umesto ovog protokola koristi SSH.
•
25 (Simple Mail Transfer Protocol, SMTP) – de-facto standard za slanje elektronske pošte. Ukoliko proces na UNIX sistemima želi da „sluša“ na privilegovanim portovima, potrebne su mu privilegije root korisnika. Time se sprečava mogućnost da se procesi kojima se ne veruje ili maliciozni procesi ponašaju kao sistemski servisi.
110
Interoperabilnost
•
53 (Domain Name System, DNS) – razrešavanje simboličkih imena u IP adrese. DNS omogućava da udaljenim računarima pristupite pomoću njihovih simboličkih imena koja se lako pamte (kao što je „mycomputer.mydomain.com“) umesto da im pristupate preko IP adresa koje se teže pamte (61.184.218.163).
•
80 (Hypertext Transfer Protocol, HTTP) – protokol za pristup i preuzimanje Web stranica sa Interneta. HTTP klijent je čitač Weba (kao što su Firefox, Safari ili Internet Explorer). Na disku HTTP servera se nalaze HTML stranice sa svim neophodnim datotekama (kao što su, na primer, slike).
•
110 (Post Office Protocol v3, POP3) – protokol za preuzimanje elektronske pošte sa servera. Nakon preuzimanja, pošta se briše sa servera. Ovaj protokol implementiraju skoro svi davaoci usluga elektronske pošte.
•
119 (Network News Transfer Protocol, NNTP) – protokol za preuzimanje „vesti“ sa servera za vesti (engl. news servers). Prvobitno je namenjen za preuzimanje i slanje Usenet članaka.
•
143 (Internet Message Access Protocol, IMAP) – protokol za upravljanje elektronskom poštom. IMAP omogućava e-mail klijentu da pristupi pošti na serveru, kao da se ona čuva na lokalnom disku. IMAP je, za razliku od POP3 protokola, pogodan za korisnike koji poštu čitaju sa različitih računara (zato što se poruke ne brišu sa servera, osim ako to klijent ne zahteva).
•
443 (HTTPS) – HTTP protokol koji koristi usluge SSL šifrovanog kanala42.
DNS Korisnici se svakom računaru mogu obratiti putem IP adrese. To, naravno, znači da korisnici koji koriste servise 150 različitih računara moraju znati 150 IP adresa. Da bi se komunikacija pojednostavila, koristi se sistem dodele logičkih imena IP adresama. Na primer, korisnici se mogu obratiti računaru čija je IP adresa 166.60.10.15 imenom myserver.mydomain.com, ukoliko je ime myserver.mydomain.com dodeljeno toj IP adresi. Imena računara pretvaraju se u IP adrese na osnovu upita koji klijenti šalju DNS serveru, koji održava bazu podatka o imenima računara i mreža i odgovarajućim IP adresama. Dakle, najznačajnija uloga DNS-a je dobijanje IP adresa iz simboličkih imena koja se mnogo lakše pamte. Osim toga, važno je napomenuti da DNS podelom na takozvane zone omogućava hijerarhijsku raspodelu administrativnih ovlasti potrebnih za održavanje informacija.
42
SSL je detaljnije opisan u poglavlju 9, „Sigurnost i zaštita računarskih mreža“.
111
Računarske mreže
DHCP Ručno konfigurisanje TCP/IP steka znači da korisnik sam traži od administratora mreže neku od slobodnih IP adresa. Ukoliko korisnik odabere proizvoljnu IP adresu, bez konsultovanja administratora i unese IP adresu koja je već nekome dodeljena, unese pogrešnu masku podmreže ili adresu podrazumevanog izlaza, na mreži će doći do problema u komunikaciji. Protokol za dinamičko konfigurisanje računara DHCP (Dynamic Host Configuration Protocol) automatski dodeljuje IP adrese računarima i na taj način prevazilazi probleme vezane za ručno dodeljivanje IP adresa. DHCP klijenti prilikom svakog pokretanja43 , zahtevaju od DHCP servera IP adresu, masku podmreže i neke opcione vrednosti (podrazumevanu adresu mrežnog prolaza, adresu DNS servera, itd.). Kada DHCP server dobije zahtev, on iz skupa IP adresa definisanog u njegovoj bazi podataka nudi slobodne adrese klijentima. Ukoliko klijenti prihvate ponudu, informacija o IP adresama se za određeni period vremena izdaje klijentima. Ukoliko ne postoje dostupne adrese u zajedničkom skupu, koje mogu da se izdaju klijentu, klijent ne može da inicijalizuje TCP/IP. Dodela adresa preko DHCP protokola obavlja se u sledećim fazama. •
Otkrivanje DHCP servera (DHCP discover). Klijent šalje svima zahtev za lociranjem DHCP servera.
•
Ponuda (DHCP offer). Svi DHCP serveri koji imaju na raspolaganju važeće IP informacije o adresiranju šalju ponudu klijentima.
•
Zahtev (DHCP request). Klijent bira IP adreu na osnovu prve ponude koju dobije i šalje svima poruku zahtevajući da iznajmi IP adresu u ponudi.
•
Potvrda (DHCP acknowledgement). DHCP server koji daje ponudu odgovara na poruku, i svi ostali DHCP serveri povlače svoje ponude. Informacije se dodeljuju klijentu i šalje mu se potvrda. Klijent završava inicijalizaciju i vezivanje na TCP/IP protokol. Jednom kada je proces za automatskog konfigurisanja završen, klijent može da koristi TCP/IP servise i komunicira sa drugim IP računarima.
Na kraju treba reći da je TCP/IP postao dominantan proizvod pomoću kojeg se postiže interoperabilnost. Ako se koristi široko rasprostranjen skup protokola koji upotrebljava najveći broj korisnika mreža, problem zajedničkog rada i razumevanja poruka znatno se smanjuje. TCP/IP je upravo jedan od takvih protokola koji je nakon ekspanzije Interneta praktično postao standard i zauzeo najveći deo tržišta.
43
Prilikom svakog podizanja operativnog sistema ili inicjalizacije mrežne kartice.
112
6 Performanse i pouzdanost mreže
Računarske mreže
6.1.
Performanse mreže
Pre nego što je mreža uspostavljena, projektanti mreža moraju biti sigurni da će predložena instalacija biti sposobna da podrži zahteve organizacije u pogledu performansi mreže. Ako ne postoji instaliran LAN, mora se izvršiti procena obima saobraćaja. Alternativno, kada je u pitanju postojeća mreža koju treba proširiti, povećati ili zameniti, projektant mreže će tada biti u mnogo povoljnijem položaju da odredi verovatni obim saobraćaja u budućnosti.
Matrica saobraćaja U prvom slučaju kada LAN nije prethodno postojao, projektant mreže treba inicijalno da odredi koliki saobraćaj će biti generisan. Jedan metod za dobijanje grube slike ovog opterećenja jeste korišćenje matrice saobraćaja (tabela 6.1). Uređaj
A
B
C
D
A B C D Tabela 6.1. Matrica saobraćaja Svaki uređaj koji se povezuje na LAN smešta se u ovu tabelu i po redovima i po kolonama. Zatim se fiksira vremenski interval, koji može biti minut, sat ili drugi odgovarajući vremenski prorez. Za ovaj fiksirani vremenski interval, u odgovarajuća polja matrice upisuju se vrednosti očekivanog obima saobraćaja između svaka dva uređaja (parovi). To može biti, na primer broj bajta u jednoj minuti. U primeru iz tabele 6.2, PC1 razmenjuje sa fajl serverom 780 bajta u minuti, dok PC2 sa fajl serverom razmenjuje 980 bajta u minuti. Ovo je ukupni saobraćaj između dva uređaja (a ne u jednom smeru) pa će zbog toga samo jedna polovima matrice biti popunjena. U ovom slučaju vremenski interval je nepromenljiv (fiksno 1 minut), a obim saobraćaja se izražava u bajtovima. Da bi se odredila ukupna vrednost obima
114
Performanse i pouzdanost mreže
podataka koji se mora preneti u datom intervalu vremena moraju se sabrati vrednosti svih polja. Uređaj
UNIX A
UNIX B
PC 1
File server
MAC
PC 2
UNIX A UNIX B PC 1 File server
780
MAC PC 2
980 Tabela 6.2. Primer matrice saobraćaja
Predviđeni obim razmene podataka treba da uzme u obzir sve aktivnosti koje treba da budu implementirane (na primer prenošenje sistemskog softvera, pravljenje rezervnih kopija datoteka, slanje dokumenata na server za štampu, prenos podataka ili direktni saobraćaj između terminala i host računara).
„Sporedni“ efekti Jedno zapažanje je izvesno: sve što je predviđeno po pravilu je znatno manje od onoga što će se uočiti vrlo brzo nakon implementacije. Zašto? Treba uzeti u obzir sledeće činjenice:
44
•
korišćenje pogodnosti kao što su VoIP ili video konferencije radikalno menjaju ovu sliku. Prenos multimedijalnog sadržaja u realnom vremenu značajno iskorišćava propusni opseg mreže.
•
sa povećanim iskustvom korisnika povećavaju se i zahtevi za mrežnim saobraćajem44.
Iskusniji korisnik je u mogućnosti da upotrebi veći skup mrežnih alata; vremenom, on svojim zahtevima generiše sve veći saobraćaj u mreži. Dakle, kako korisnik postaje više upoznat sa mogućnostima i korišćenjem sistema, javljaju se i povećani zahtevi za kapacitetom instalacije
115
Računarske mreže
Treba takođe uočiti da mrežni protokoli dodaju u prenos podataka dodatnu količinu bitova. U mnogim mrežama, posebno u onima koje podržavaju saobraćaj od terminala do računara, može lako doći do dupliranja broja bita koje treba preneti. Kada je samo jedan znak (karakter) unet preko tastature on može biti prenet kroz mrežu u jednom Ethernet okviru. Najmanja veličina Ethernet okvira je 64 bajta. Verovatno je da će prijemna stanica odgovoriti jednim ACK (potvrda ispravnog prijema). Dakle, prenos samo jednog znaka (1 bajt) generiše možda 128 bajtova mrežnog saobraćaja, po 64 bajta u oba smera. Ako je u pitanju slanje znaka sa terminala na računar, onda treba da se pojavi eho znaka na ekranu monitora. U slučaju da se i eho vraća nazad prethodno predviđeni saobraćaj bi se duplirao. To znači da je prenos jednog znaka sa terminala u host generisao prenos 256 bajta podataka. Bilo bi vrlo neuobičajeno da mreža ostane neizmenjena po veličini jer broj povezanih uređaja vrlo retko ostaje konstantan. Normalno je da uvek postoje prirast zahteva da se ostvare nove veze. To je izvesno i zbog porasta broja usluga i pogodnosti koje pruža mreža. Svaka dodata pogodnost stvoriće čitavu grupu novih korisnika koji će, potencijalno, želeti da se povežu na mrežu. Iz svega ovoga ustvari treba zaključiti da matrica prenosa daje minimum zahteva koje treba zadovoljiti. Ovo verovatno treba duplirati da bi se podržao saobraćaj koji se generiše zbog prisustva protokola i duplirati još jednom zbog povećanja znanja i iskustva korisnika. Sve ovo treba još jednom duplirati da bi se podržao budući rast mreže. Čitav postupak je vrlo osetljiv na početna predviđanja, posebno ako ona nisu blizu stvarnih granica performansi mreže. Velika rezerva kapaciteta treba da bude na raspolaganju da bi se opravdala investicija. Kada mreža dostigne maksimalni kapacitet to se ne može prevazići. U najboljem slučaju kada se dostigne kapacitet više nije važno koliko raste opterećenje, jer mreža taj saobraćaj ionako ne može podržati.
Propusna moć Projektantima mreža je na raspolaganju mnoštvo matematičkih tehnika da izračunaju propusnu moć. Većina tih metoda modeliranja je suviše složena. Prostiji modeli se zasnivaju na teoriji redova. LAN se posmatra kao distribuirani operativni sistem, dakle izuzetno složen model. Polazi se od činjenice da sam hardver ne radi suviše mnogo. On samo obezbeđuje mehanizam za prenos podataka između dve tačke, nadamo se brzo i pouzdano. Upravljanje pristupom najvažnijim pogodnostima koje pružaju mreže (kao što je server za datoteke), kontrolom pristupa i rezervnim kopijama i mrežni operativni sistem (engl. Network Operating System, NOS) nalaze se iznad hardvera. Na tržištu se vrlo brzo pojavilo mnoštvo proizvoda a svaki od njih ima svoje prednosti i nedostatke. Novell i LanManager su nudili rešenja za male i srednje mreže. Banyan Vines je bio orijentisan na veće mreže koje zahtevaju izuzetnu bezbednost.
116
Performanse i pouzdanost mreže
NOS proizvodi obezbeđuju i manje zahtevne protokole sa ciljem se postignu dobre performanse i vrlo zahtevne protokole (kao TCP/IP) čija je namena međusobno povezivanje i interoperabilnost. Često je vrlo teško opravdati migraciju na TCP/IP da bi se postigla interoperabilnost za 50% generisanog saobraćaja. Ono što je važno jeste da izabrani NOS omogućava korišćenje punog opsega opcija i zahtevanih pogodnosti. Kako se NOS proizvodi razvijaju, čini se da razni proizvođači sve više dolaze do granica produktivnosti vodećih timova i razvoj se malo usporava. LAN mreže imaju saobraćaj koji se prevashodno odvija unutar same mreže. Vrlo mali procenat saobraćaja ikada napušta mrežu. Već je rečeno da ja IPX/SPX jedan vrlo efikasan malo zahtevan protokol dok je TCP/IP izuzetno robustan ali i vrlo zahtevan protokol. Besmisleno je da čitav saobraćaj koristi manje efikasan, vrlo zahtevan protokol koji koristan i potreban samo za mali procenat saobraćaja (99% saobraćaja LAN-a je unutar mreže a samo 1% je izmeću mreža). Svi pomenuti NOS proizvodi nalaze se iznad hardverske platforme i ova oblast je potpuno stabilna. Ima, međutim, vrlo vrednih istraživanja i u hardverskom pristupu rešavanja ovih problema, posebno u 802.3 i 802.5 Lan mrežama. Ostvarene radne brzine se iz dana u dan povećavaju i odavno su premašile deklarisane od 4 ili 10 Mbps. Idealna situacija bi bila kada bi se pri punom opterećenju dostigao mrežni kapacitet bez kašnjenja (slika 6.1). Nasuprot ovih idealnih uslova, razumno je očekivati malo kašnjenje pre nego što je pristup ostvaren. Bilo kakvo kašnjenje u dodeli pristupa podrazumeva da će neki deo mrežnog kapaciteta biti izgubljen.
opterećenje koje je prenešeno maksimalni kapacitet
idealna kriva poželjna kriva
opterećenje koje treba preneti Slika 6.1. Karakteristika opterećenja U idealnim uslovima performansi, grafik je ravan nakon što je maksimum dostignut. To je zato što se maksimum ne može nadmašiti, pa kada se jednom kapacitet dostigne više nije važno koliko opterećenja se nudi mreži, ona to više ne može da prihvati.
117
Računarske mreže
Stvarne performanse su verovatno gore od idealnih. Proučavane performanse će se menjati značajno u zavisnosti od vrste saobraćaja koji se tipično odvija u mreži. Nije isto da li se prenose jednostavni znakovi za terminale, male strukture podataka ili veliki obim podataka koji nastaje na primer pri obradi slika ili baza podataka. Uopšteno govoreći, moguće je da posmatrane performanse imaju izgled koji prikazuje slika 6.2.
opterećenje koje je prenešeno maksimalni kapacitet
idealna kriva postignute performanse
opterećenje koje treba preneti Slika 6.2. Postignute performanse U praksi se pokazalo da kada se dostigne vrednost nekoliko procenata od maksimalne propusne moći, počinje nagomilavanje u mreži i propusna moć počinje da se smanjuje. Ovaj model mnogo bolje opisuje neke mreže nego drugi modeli. Da bi se imala ma kakva predstava o očekivanim performansama mreža se može modelirati na simulacionim paketima. Ima mnogo takvih paketa na raspolaganju (jedan od prvih je bio LANNET firme SACI). Ovo može dati izuzetno korisne i pouzdane testove svakom projektantu mreže, jer se mogu modelirati i najpoznatiji mrežni standardi. Projektant postavi očekivane (tipične) radne uslove opterećenja i simulacioni paket pokazuje tipičnu propusnu moć, zauzetost mreže pri različitim operećenjima (slika 6.3) i kašnjenje (slika 6.4). Slika 6.3. nagoveštava da se u jednom segmentu 802.3 LAN-a u kojem je saobraćaj tipično mali, može povezati više stotina korisnika a da ne dođe do negativnih efekata. Pri srednjim opterećenjima, kada bili koja stanica postavlja svake sekunde zahtev serveru, broj povezanih stanica može slobodno da raste do 80. Ali u slučaju velikog opterećenja, kada svaka stanica postavlja severu zahtev na svakih 100ms, performanse imaju vrh na 10 stanica i brzo se kvare sa daljim porastom broja povezanih stanica. Za jedan LAN sa promenljivim obimom opterećenja, slika 6.4 pokazuje da kada se dostigne 5Mbps prenetih podataka kašnjenje u isporuci kroz LAN mrežu naglo se povećava. Ovo pokazuje da 802.3 LAN ne može biti opterećen preko 5Mbps, jer se posle toga naglo degradiraju performanse. U poređenju sa prstenom sa žetonom koji 118
Performanse i pouzdanost mreže
dostiže 85% svojih mogućnosti pre nego dođe do prisustva značajnog kašnjenja. Ipak, u Ethernet sistemu, pri malim opterećenjima, nema kašnjenja za adresiranje mreže, dok kod u prstenu sa žetonom ima nekog kašnjenja pre nego što se ostvari pristup (verovatno pola vremena rotacije žetona kada nema drugog saobraćaja). iskorišćenje mreže 100 80 60 40 20
10
20
30
40
50
70 broj stanica
60
Slika 6.3. Performanse u IEEE 802.3 LAN mreži kašnjenje [ms] 6 5 4 3 2 1
1
2
3
4
5
6
7
preneto opterećenje [Mbit]
Slika 6.4. Performanse u odnosu na opterećenje u Ethernet mreži
119
Računarske mreže
Zanatstvo Projektanti mreža se suočavaju sa potrebom da prave kompromise pri projektovanju standarda. Pri izboru i implementaciji suočavaju se sa sličnim skupom zanatskih odluka koje moraju da donesu. Visoko na ovoj listi jeste odluka da se odredi brzina u odnosu na cenu i u odnosu na tip kablova i strukturu. Ovo su najčešća prva razmatranja i odluke, ali brižljivo i sa jednakom pažnjom moraju se razmotriti i druga pitanja vezana za cenu investicije i budući razvoj, odnosno širenje mreže. Na primer, može biti isplativo da mreža sa topologijom magistrale koja radi na 10Mbps, ne odgovara IEEE standardima, jer košta trećinu cene jednog Ethernet sistema. Može biti prihvatljivo da ima mnoštvo interfejs kartica za PC-je i ograničen broj uređaja kao što je Macintosh. Ova mreža bi mogla sasvim dobro da podrži postojeći skup uređaja i opreme. Biće pravo iskušenje kupiti takvu mrežu. Ako nešto kasnije treba dodati novi uređaj u mrežu (na primer, Sun Sparc Workstation) neće biti raspoloživa mrežna interfejs kartica u ovom nestandardnom mrežnom okruženju. Ako takvu mrežu treba u budućnosti povezati sa drugim mrežama, neće biti na raspolaganju most, ruter ili kapija za takvu mrežu. Dakle, izbor LAN-a koji je saglasan sa nekim od standarda je dobra polazna tačka. Poteškoće koje uslovno mogu nastati kasnije neće biti nepremostive pa čak ni suviše velike. Kada je reč o kablaži i kabliranju važno je imati na umu nekoliko bitnih stvari. Ako je izabrana jedna IEEE 802.3 mreža jer ona podržava tekuće zahteve u pogledu brzine, nije izvesno da će ova mreža u budućnosti moći da se nadogradi (Upgrade). To je posledica toga što je to suviše usko povezano sa upravljanjem pristupom medijumu. Ako je izabrana IEEE 802.5 mreža povećanje brzine će biti podržano. Brzine su inače zavisne od tipa i kvaliteta ugrađenih kablova. Ali cena ugradnje je znatno veća od cene samog materijala (kablova), pa treba odmah izabrati kablove velikog kvaliteta. Treba zapamtiti činjenicu da je nadogradnja standarda (Upgrade) uvek moguća u mrežama koje se baziraju na kablovima sa upredenim paricama. Vreme zastoja mreže se uvek mora minimizirati, pa kablovska instalacija treba da bude saglasna strukturnom pristupu. Ovo osigurava lako održavanje, pomaže pri upravljanju i dopunskim zahtevima u pogledu dodavanja kablova u budućnosti. Dodavanje kablova je uvek potrebno, posebno kada u budućnosti kičma sistema treba da podrži veće brzine prenosa. Zbog toga se već danas mnogi projektanti odlučuju da kičma sistema bude realizovana pomoću FDDI čak i kod lokalnog povezivanja. Kako se može izbeći potreba da se u budućnosti dodaju novi kablovi? Naravno, tako što će se odmah upotrebiti vrlo kvalitetni kablovi (jer je njihova cena znatno niža od cene rada pri postavljanju). Druga važna ideja je da se odmah ožiči oblast oko priključnih tačaka. Kada se instalira jedna priključna tačka na nekoj lokaciji dodavanje novih tačaka neće biti suviše skupo. Kako je pokretljivost korisnika velika, priključne tačke su znatno bolje
120
Performanse i pouzdanost mreže
rešenje od neprestanog postavljanja pojedinačnih tačaka za povezivanje. Drugo rešenje bi bila upotreba bežičnih mreža.
6.2.
Pouzdanost mreže
Projektanti mreža treba da odrede pouzdanost performansi zahteva. Potpuno je prihvatljivo da je 100% pouzdanost nedostižna i da LAN administriranje mora da odgovori na pitanje šta je prihvatljiva pouzdanost performansi. Metrika u ovoj oblasti mogla bi da bude raspoloživost, odnosno srednje vreme između otkaza (engl. Mean time Between Failures, MTBF) i srednje vreme popravke (Mean time To Repair, MTTR). Prost podatak o MTBF nude sami proizvođači (odnosno prodavci), ali jasno je da to služi da se proizvod predstavi u najboljem svetlu (reklama). Ako je podatak nedostupan, morao bi postojati! Drugi kritični podatak je MTTR. On će delimično zavisiti od lokalnih rezervi (na primer, rezervnih delova), nivoa održavanja, udaljenosti preduzeća koje vrši održavanje od mesta kvara, obučenosti, odnosno veštine ljudstva itd. Svaki od ovih parametara može biti vrlo promenljiv i da bi se stekla jasna predstava o realnoj situaciji vrlo je korisno posetiti sajt proizvođača ili isporučioca, odnosno uključiti se u konferenciju korisnika na nekom forumu, na kojoj postojeći korisnici daju realnu sliku, ukazuju na probleme i daju smernice kako su ih oni rešili. Kada se dođe do ova dva podatka, raspoloživost (engl. availability) se izračunava kao količnik srednjeg vremena između dva otkaza (MBTF) i ukupnog vremena (MBTF+MTTR): •
raspoloživost = MTBF / (MTBF + MTTR)
Tako će za komponentu koja ima MBTF = 6000 sati i MTTR = 20 sati, raspoloživost biti: 6000/(6000+20)=99,667%. Naravno, da bi se izračunala ukupna raspoloživost neke usluge ili pogodnosti koju pruža mreža, mora se uzeti u obzir raspoloživost svih uređaja koji se koriste pri toj aktivnosti i tada je ona jednaka: •
raspoloživost usluge = rasp. komponente 1 × rasp. komponente 2
Ako je za ostvarivanje jedne funkcije potrebno koristiti 6 komponenti od kojih svaka ima raspoloživost 0.95, raspoloživost funkcije je: 0.956=0.735. Pri izračunavanju raspoloživosti projektanti mreže moraju da uzmu u obzir sve raspoložive komponente. Ako je neka oblast kritična za vreme ispravnog rada mreže, onda ona može biti duplirana ili se instalira redundantna oprema. Dobar je primer 121
Računarske mreže
doprinosa fajl servera u mreži. Bez takvog uređaja malo toga u mreži ima smisla i malo toga se dobija od mreže. Dakle, ova komponenta je kritična mora postojati njena rezerva. Pravljenje rezervnog fajl servera (back-up) je vrlo osetljiv posao i mora se dobro isplanirati. Isporučioci NOS su u mogućnosti da ponude veliki opseg nivoa imunosti na kvar i zaštite datoteka. Novell je nudio dupliranje datoteka u dupliranim uređajima za skladištenje. Windows danas nudi čitav spektar metoda za kombinovanje više disk uređaja, takozvanih RAID sistema (Redundant Array of Inexpressive Disks). Raspoloživost podataka se može izračunati za sve komponente, ali i struktura kablova ima uticaja u ovoj oblasti. Lociranje greške u kablovima takođe troši vreme. U stvarnosti, investiranje u šeme strukturnog kabliranja, uz moguće koncentrisanje kablova može u velikoj meri olakšati identifikaciju i uklanjanje uticaja kablova. U radnom okruženju projektanti mogu da ugrade odgovarajuće redundantne veze na kritičnim mestima i na taj način obezbede viši stepen raspoloživosti. Na primer, ako je most između dva Ethernet segmenta identifikovan kao slaba tačka, za povećanje pouzdanosti i raspoloživosti mreže treba dodati drugi most (slika 6.5).
Slika 6.5. Dupliranje kritične komponente (mosta) Pouzdanost mrežne konfiguracije se može povećati na različite načine. Prvo, treba koristiti samo proverene i standardne proizvode koji imaju više isporučilaca, i pri tome je raspoloživost komponenti vrlo velika (znatno veća od 0.9). Ako dobavljač više nije u mogućnosti da isporučuje robu, treba naći alternativne isporučioce koji mogu da obezbede komponente. Drugo, treba dobro istražiti mrežu i odrediti moguće slabe tačke. Verovatno interfejs kartice u svakoj pojedinačnoj stanici imaju mali uticaj na mrežu u celini (iako imaju glavni uticaj na korisnika odgovarajuće stanice). Ali neispravna interfejs kartica u serveru ima mnogo veći značaj. Veliki značaj ima i most između dva LAN-a čiji otkaz umanjuje funkcionalnost mreže. U takvim slučajevima oprezno i pažljivo treba razmotriti efekte njihovog ispada i obezbediti odgovarajuće uređaje koji su u pripravnosti (engl. standby). To može uključivati i dodavanje redundantnih komponenti u mrežu, ili prosto imati na raspolaganju spremne rezervne uređaje.
122
7 Mrežni operativni sistemi
Računarske mreže
7.1.
Šta su i čemu služe operativni sistemi?
Operativni sistem (engl. operating system) objedinjuje raznorodne delove računara u skladnu celinu i sakriva od korisnika detalje funkcionisanja ovih delova koji nisu bitni za korišćenje računara. Operativni sistem se, dakle, može definisati kao skup programa koji upravljaju resursima računarskog sistema i pružaju interfejs ka korisniku. Pod pojmom resurs obuhvatićemo sve što je nekom programu potrebno za rad. Resursi mogu biti hardverski (procesor, memorija, ulazno/izlazni uređaji) i softverski (programi, podaci, odnosno datoteke svih vrsta). Zadatak operativnog sistema jeste da vodi računa o resursima računara, odnosno da zadovolji potrebe programa, da prati koji program koristi koje resurse itd. Na primer, ukoliko dva korisnika višekorisničkog sistema istovremeno žele nešto da štampaju, operativni sistem je dužan da obezbedi dostupnost štampača programima tih korisnika i da obezbedi se podaci poslati na štampu ne mešaju. Operativni sistem, dakle, upravlja programima, podacima i delovima od kojih se računar sastoji (procesor, kontroleri, radna memorija), sa ciljem da oni budu što celishodnije upotrebljeni. Osim toga, operativni sistem kreira pristupačno radno okruženje za krajnjeg korisnika računara, tako što pretvara računar od mašine koja rukuje bitima, bajtima i blokovima u mašinu koja rukuje datotekama i procesima. Kako je arhitektura računara i hardvera krajnje komplikovana za programiranje za većinu korsinika, operativni sistem takođe obezbeđuje takozvanu virtuelnu mašinu, odnosno jedinstven pogled na računarski sistem sa tačke gledišta korisnika, nazavisno od konfiguracije računara, konkretnog hardvera i arhitekture. Upravljanje osnovnim resursima računarskog sistema obezbeđuje više funkcionalnih grupa programa: upravljanje procesorom, upravljanje memorijom, upravljanje ulazom i izlazom, upravljanje podacima, upravljanje sekundarnom (i tercijalnom) memorijom, umrežavanje, zaštita i korisnički interfejs. Ponekad je teško precizno reći (usaglasiti) šta se podrazumeva pod delovima operativnog sistema, odnosno da li neki od kontrolnih programa pripadaju ili ne pripadaju operativnom sistemu. Prema broju korisnika, operativni sistemi se mogu podeliti na jednokorisničke (engl. single-user) i višekorisničke (engl. multiuser) sisteme. Jednokorisnički sistemi, kao što im samo ime govori, obezbeđuju virtuelnu mašinu za samo jednog korisnika. To su ili računarski sistemi prilagođeni za jednu funkciju ili je reč o slabijim i jeftinijim konfiguracijama tipa mikroračunara. Višekorisnički sistemi su kvalitetni operativni sistemi koji zahtevaju jače hardverske konfiguracije. Tipičan višekorisnički sistem je UNIX, koji obezbeđuje simultani pristup za više korisnika istovremeno, pri čemu korisnici pristupaju sistemu preko posebnih terminala. Prema broju simultanih aktivnosti, odnosno prema broju procesa koji se mogu izvršavati paralelno ili kvaziparalelno, operativni sistemi se mogu podeliti na jednoprocesne (engl. singletasking, singleprocess) i višeprocesne (engl. multitasking, multiprocess). Prema 124
Mrežni operativni sistemi
nameni, operativni sistemi se mogu podeliti na operativne sisteme opšte namene (engl. general purpose systems), koji mogu da obavljaju razne poslove, kao što su obrada teksta i slike i operativne sisteme specijalne namene, koji, po pravilu, služe za kontrolu procesa. Prema funkcionalnim osobinama računarskog sistema za koji su namenjeni, operativni sistemi se mogu podeliti na: operativne sisteme za mainframe sisteme, operativne sisteme za sisteme sa deljenjem vremena, operativne sisteme za desktop sisteme, operativne sisteme za višeprocesorske sisteme, mrežne operativne sisteme, distribuirane sisteme, udružene (engl. clustered) sisteme, operativne ssiteme za upravljanje u realnom vremenu (engl. real-time) i ručne (engl. hand-held) sisteme.
Mrežni i distribuirani operativni sistemi Mrežno-orijentisani operativni sistemi se prema svojim karakteristikama mogu podeliti na mrežne operativne sisteme i distribuirane operativne sisteme. Karakteristika mrežnih operativnih sistema (engl. networking OS) su računari povezani u mrežu. Ovi računari zadržavaju relativno visok stepen autonomije – svaki računar ima svoj operativni sistem, a u mogućnosti su da međusobno razmenjuju podatke pomoću odgovarajućih protokola. Operativni sistemi mogu biti različiti, potreban je samo zajednički protokol, odnosno zajednički jezik za komunikaciju. Korisnik jednog računara može se prijaviti na drugi, preuzeti neke datoteke itd. Korisnik zna da nije sam u mreži, odnosno svestan je različitih računara sa kojima komunicira preko mreže. Mrežni operativni sistemi obezbeđuju takvu okolinu u kojoj korisnik može pristupiti udaljenim resursima na dva načina: procedurom prijavljivanja na odgovarajuću udaljeni računar i transferom datoteka sa udaljene mašine na sopstvenu. Distribuirani operativni sistemi su mnogo ozbiljnija varijanta operativnih sistema koji rade u mrežnom okruženju, zato što osim deljenja i migracije datoteka i štampača omogućavaju i deljenje procesa, odnosno programa. Korisnici ovaj sistem vide kao jednoprocesorski sistem, ali se, u stvari, radi o operativnom sistemu namenjenom za rad sa više procesora koji su fleksibilno povezani preko mreže. To znači da postoji više računara povezanih u mrežu, ali samo jedan operativni sistem, koji upravlja svim resursima u mreži. U pravom distribuiranom sistemu korisnik ne treba da vodi računa o tome gde su njegovi njegove datoteke smeštene ili gde se izvršava njegov program – to je posao distribuiranog operativnog sistema. Distribuirani operativni sistem se, dakle, ponaša kao jedinstvena celina. Korisnik ne mora znati da je umrežen sa drugim računarima – on ceo sistem vidi kao jedan računar. U distribuiranim operativnim sistemima, dakle, korisnik pristupa udaljenim resursima kao da su lokalni.
125
Računarske mreže
7.2.
Linux
Jedna od poslednjih varijanti UNIX operativnih sistema, čiji je razvoj započeo Linus Torvalds 1991. godine na Unverzitetu u Helsinkiju, je Linux. Torvalds je svoj operativni sistem, koji objedinjuje System V Release 4 i BSD UNIX standarde, objavio na Internetu i podsticao druge programere širom sveta da se priključe njegovom daljem razvoju. Ubrzo, Linux je postao veoma popularan među računarskim entuzijastima, koji su tražili alternastivno rešenje za postojeće operativne sisteme za PC računare (DOS, Windows). Linux je svojom koncepcijom, stabilnog a jeftinog operativnog sistema doživeo veliku ekspanziju i popularnost. Simbol Linux sistema je mali pingvin (Tux). Linux je prvobitno namenjen 32-bitnim Intel x86 mikroprocesorima (počevši od 80386), na kojima može funkcionisati kao radna stanica (engl. workstation) ili kao server. Jezgro (engl. kernel) Linux sistema je kasnije modifikovano i prilagođeno procesorima koji ne pripadaju Intel x86 klasi, među kojima treba istaći Intel IA-64, DEC Alpha, SUN SPARC/UltraSPARC, Motorola 68000, MIPS, PowerPC i IBM mainframe S/390. Može se konstatovati da današnji Linux u odnosu na bilo koji operativni sistem podržava najširi spektar procesora i računarskih arhitektura. Veliki deo komponenti Linux operativnom sistemu dodali su nezavisni programeri i programeri GNU projekta. Istorijat Linux jezgra je usko povezan sa istorijatom GNU projekta slobodnog softvera kog vodi Richard Stallman. GNU projekat je započet 1983. sa ciljem razvoja kompletnog operativnog sistema nalik UNIX-u od slobodnog softvera. Do izdavanja prve verzije Linux jezgra, GNU projekat je napravio sve neophodne komponente ovog sistema osim jezgra. Torvalds i drugi rani razvijači Linux jezgra prilagodili su svoje jezgro tako da ono radi sa GNU komponentama i programima korisničkog okruženja da bi napravili u potpunosti funkconalan operativan sistem. Svi GNU/Linux operativni sistemi koriste Linux jezgro kao fundamentalni deo koji kontroliše interakciju između hardvera i aplikacija, i GNU aplikacije kao dodatne komponente operativnog sistema. Linux jezgro i operativni sistem su licencirani pod GNU-ovom Opštom javnom licencom (GNU General Public Licence) koja zahteva da se sve modifikacije izvornog koda i dela koja proisteknu iz njega takođe licenciraju istom licencom. Linux je softver sa otvorenim izvornim kodom (engl. Open Source), što znači da mu je izvorni kod javno raspoloživ i može biti modifikovan tako da odgovara specifičnim potrebama. Linux se može slobodno distribuirati među korisnicima. Ovakav koncept je potpuno suprotan konceptu komercijalnog softvera, gde izvorni kod nije dostupan i svaki korisnik mora da plati licencu za korišćenje. Komercijalni softver je baziran na autorskim pravima koja preciziraju limite koje korisnici softvera imaju u odnosu na izvorni kod, korišćenje i dalje distribuiranje softvera. Osnovna komponenta svake Linux distribucije je jezgro operativnog sistema. Osim jezgra i sistemskog softvera, u distribuciji se nalaze i instalacioni alati, softver za 126
Mrežni operativni sistemi
podizanje operatvnog sistema (boot loader), razne korisničke aplikacije (kancelarijski paketi - office suite, softver za obradu bit-mapiranih slika) i serverski paketi. Većina distribucija je, poput Windows sistema, grafički orijentisana prema korisniku, dok su neke distribucije namenjene za sistemske administratore i programere familijarne sa tradicionalnim UNIX okruženjem. Brojne profitne i neprofitne organizacije čine Linux raspoloživim u formi distribucija, odnosno različitih kombinacija jezgra, sistemskog softvera i korisničkih aplikacija. Većina distribicuja sadrži kolekciju CD/DVD medijuma na kojima se nalaze operativni sistem, izvorni kod, detaljna dokumentacija, kao i štampana uputstva za instalaciju i upotrebu sistema. Cene ovakvih distribucija su u većini slučajeva simbolične, osim ako se u distribuciji nalazi komercijalan softver ili je distribucija specifične namene. Razvijeno je više verzija Linuksa, među kojima su najpopularnije Debian, Red Hat, SuSE, Mandriva, Ubuntu, Gentoo. U poslednjih nekoliko godina razvija se Knoppix, koji se može podići sa CD/DVD medijuma, bez prethodne instalacije.
Opšti pregled i strukutura Linux sistema Linux je višekorisnički, višeprocesni operativni sistem sa potpunim skupom UNIX kompatibilnih alata, projektovan tako da poštuje relevantne POSIX standarde. Linux sistemi podržavaju tradicionalnu UNIX semantiku i potpuno implementiraju standardni UNIX mrežni model. Linux operativni sistem sastoji se od jezgra, sistemskog softvera, korisničkih aplikacija, programskih prevodioca i njihovih odgovarajućih biblioteka i dokumentacije. Sadržaj konkretne Linux distribucije definisan je sadržajem instalacionih medijuma, koji u slučaju nekih Linux sistema uključuju razne FTP servere. Jezgro je osnovni jezgro operativnog sistema koji omogućava konkurentno izvršavanje procesa, dodeljuje im memoriju i druge resurse i obezbeđuje mehanizam za ostvarivanje usluga operativnog sistema. Jezgro štiti korisničke procese od direktnog pristupa hardveru – procesi pristupaju hardveru korišćenjem sistemskih poziva jezgra, čime se obezbeđuje jedna vrsta zaštite između samih korisnika. Sistemski programi koriste jezgro u cilju implementacije različitih servisa operativnog sistema. Svi programi, uključujući i sistemske, funkcionišu na nivou iznad jezgra, što se naziva korisnički režim rada, dok se sistemske aktivnosti poput pristupa hardveru obavljaju na nivou jezgra, odnosno u privilegovanom režimu rada (engl. supervisory mode). Razlika između sistemskih i aplikativnih programa je u njihovoj nameni: aplikacije su namenjene za razne korisne aktivnosti (kao što su obrada teksta i slike), dok su sistemski programi namenjeni za rad sa sistemom i administraciju.
Značajniji mrežni servisi Proces init se pokreće kao prvi proces na svakom Linux sistemu i to je poslednja akcija koju jezgro obavlja prilikom podizanja sistema. Kada se pokrene, init nastavlja 127
Računarske mreže
proceduru podizanja operativnog sistema, uključujući i pokretanje Linux servisa (engl. daemons). Mrežni servisi prihvataju zahteve za uspostavljanje konekcije na određenom portu. Imena servisa su određena datotekom /etc/hosts, koja povezuje servis sa odgovarajućim protokolom (TCP ili UDP) i brojem porta. Na Linux sistemima postoji veliki broj mrežnih servisa koji pružaju različite usluge korisnicima sistema: otvaranje udaljene interaktivne sesije, transfer datoteka, pristup Web stranicama preko http protokola (servis obezbeđuje hppd iz Apache paketa), pristup elektronskoj pošti (servis obezbeđuju Sendmail i Postfix), pristup mrežnom sistemu datoteka (Network File System, NFS) i centralizovanu autentifikaciju (Network Information Service, NIS). Većinu mrežnih servisa ne obavlja sam operativni sistem već programi koji se aktiviraju na zahtev. Ovi programi se pokreću najčešće prilikom podizanja operativnog sistema i nakon toga miruju u pozadini (engl. idle) dok se ne pojavi zahtev za uspostavljanjem konekcije na određenom portu. Konekciju prihvata onaj servis koji je dodeljen tom portu i on preko tog porta pruža servis klijentu. U često korišćene servise spadaju: •
ftpd (file transfer protocol daemon) – upravlja ftp konekcijama (transfer datoteka sa jednog sistema na drugi);
•
telnetd (terminal sessions daemon) – upravlja telnet sesijama (udaljeno prijavljivanje na sistem). Telnet je nesigurna sesija koja se lako prisluškuje;
•
sshd (secure shell daemon) – servis sličan telnet servisu (udaljeno prijavljivanje na sistem). Za razliku od telnet servisa, ssh koristi kriptografske metode zaštite, odnosno šifruje svu komunikaciju između dva računara, tako da je sigurnost sesije mnogo veća;
•
sendmail – servis za elektronsku poštu. Teško se konfiguriše, tako da mnogi administratori umesto njega koriste alternativne servere, kao što je Postfix;
•
httpd – Apache web server;
•
biod i nfsd - NFS server i klijent (mrežni sistem datoteka).
NFS Pomoću mrežnog sistema datoteka (Network File System, NFS), bilo koji deo aktivnog UNIX stabla može se učiniti dostupnim korisnicima mreže. Najmanja jedinica podataka koja se može učiniti dostupnom na mreži je direktorijum sa kompletnim sadržajem (poddirektorijumi i datoteke). Pojedinačne datoteke se ne mogu učiniti 128
Mrežni operativni sistemi
dostupnim na mreži pomoću NFS-a. Kako jezgro pristupa datotekama na masovnim memorijskim medijumima preko virtuelnog sistema datoteka (Virtual Filesystem, VFS), Linux tretira NFS kao običan sistem datoteka. Kao takav, NFS se aktivira i koristi kao i svi drugi sistemi datoteka (na hard disku ili CD/DVD medijumu). Kada rutine jezgra na klijent računaru žele da pristupe meta-strukturama koja se nalazi na NFS sistemu datoteka, zahtev se prosleđuje prvom slobodnom nfsd (NFS daemon) procesu (ili niti), koji obrađuje zahtev. Nfsd određuje na kom se udaljenom računaru fizički nalazi taj sistem datoteka, a zatim šalje zahtev za pristup datoteci procesu biod na udaljenom računaru (NFS serveru) preko UDP protokola. NFS server (biod) pristupa datoteci koristeći standardne sistemske pozive za rad sa datotekama i šalje informaciju klijentu preko UDP protokola. Svaki sistem čiji je deo aktivnog stabla dostupan na mreži je NFS server. Na NFS serveru se definiše koji su direktorijumi dostupni na mreži (engl. export-points) i sa kojih se računara može tim direktorijumima pristupiti. Jednostavno rečeno, definiše se sadržaj NFS sistema datoteka, odnosno „deljeni direktorijumi“ i kontrola pristupa.
NIS NIS (Network Information System) je UNIX mehanizam centralizovane autentifikacije i upravljanja konfiguracionim datotekama. Ukoliko se NIS ne koristi, svaki UNIX proces koji želi da pristupi konfiguracionim datotekama mora da otvori datoteku sa lokalnog diska i iz nje pribavi odgovarajuće informacije. To znači da sve bitne konfiguracione datoteke moraju postojati na svim računarima u mreži koji koriste UNIX, odnosno Linux sistem. Takođe, ukoliko administrator želi da kreira novog korisnika ili promeni članstvo u grupama, moraće da modifikuje sadržaj odgovarajućih datoteka (/etc/passwd, odnosno /etc/group) na svim računarima u mreži. NIS zamenjuje lokalne konfiguracione datoteke centralizovanom bazom podataka koja sadrži potpuno iste informacije.
Apache web server Apache je Open Source projekat, zasnovan na NCSA httpd izvornom kodu. Apache web server je jedan od najpopularnijih i najčešce korišćenih web servera na Internetu. Razlozi zbog kojih je Apache u prednosti nad konkurentskim web serverima su mogućnost izvršavanja na UNIX/BSD/Linux sistemima, stabilnost i solidne performanse. Pre svega, prisustvo Windows operativnog sistema ne predstavlja preduslov za instalaciju Apache web servera. Apache je prvenstveno razvijan na različitim UNIX/BSD/Linux platformama, a nakon toga je usledilo njegovo prenošenje na Windows okruženje. S druge strane, IIS je strogo vezan za Windows, i to za okruženja 129
Računarske mreže
izgrađena na NT tehnologiji (New Technology), što mu itekako sužava krug primene. Bez obzira na mnoge napredne opcije samog IIS-a, Windows NT i na njemu bazirani serveri (Windows Server NT/2000/2003) nisu tako poželjni na Internetu kao UNIX/Linux serverski sistemi. Jedan razlog je cena samog softvera – Apache je besplatan i može se pokrenuti na Linux sistemu, koji je takođe besplatan. Drugi razlog su veoma ozbiljni propusti vezani za sigurnost sistema, što postaje veoma aktuelno u poslednje vreme. Sledeća velika prednost Apache web servera je njegova, u praksi proverena, stabilnost. Mnogi poznati web sajtovi, od kojih su neki zaista veliki, koriste Apache kao svoj primarni web server. Sem robusnosti i sigurnosti, Apache se odlikuje i solidnim performansama. Naravno, tu tvrdnju treba uzeti sa rezervom, pošto dosta CGI/PERL skriptova, PHP modula, kao i pristupa MySQL bazama podataka može znatno da uspori odziv samog servera, ali ne i da naruši njegovu stabilnost. Ove karakteristike Apache web servera su pre svega posledica modularne arhitekture. Apache se sastoji od manjeg operativnog jezgra preko koga je moguće učitati različite module i skriptove. Time je omogućeno povezivanje sa mnogim drugim softverskim elementima na samom serveru i u njegovom operativnom sistemu.
7.3.
Windows
Kompanija Microsoft je pre više od dvadeset godine korisnicima PC računara ponudila operativni sistem pod imenom MS-DOS. MS-DOS (Disk Operating System) je kao jednokorisnički, jednoprocesni operativni sistem male hardverske zahtevnosti u to vreme bio pogodan za upotrebu na PC računarima. Microsoft Windows 3.0 i 3.1 su, uslovno rečeno, operativni sistemi sa grafičkim korisničkim interfejsom. Teško je definisati ove verzije Windowsa kao potpune operativne sisteme, jer se one oslanjaju na sistemsku podlogu koju formira MS-DOS. Windows 3.0 i 3.1 ne mogu se instalirati ako na računaru prethodno nije instalirana odgovarajuća verzija MS-DOS sistema. Windows for Workgroups 3.11 nasleđuje većinu osobina sa Windowsa 3.1. Značajno je da se pomene da je u ovu verziju Windowsa uveden koncept umrežavanja preko podrške za radne grupe (workgroups) i TCP/IP steka protokola koji se može naknadno instalirati. Takođe, uz ovu verziju Windows sistema može se instalirati Internet Explorer 2.0 i prateći mail klijent. Za razliku od Windowsa 3.x, Windows 95/98 su operativni sistemi u pravom smislu te reči. I ove verzije se, kao i Windows 3.x, oslanjaju na sistemsku podlogu koju formira MS-DOS. Međutim, za razliku od prethodnih verzija DOS je integralni deo Windows 95/98 sistema. Godine 1988. Microsoft je odlučio da razvije „novu tehnologiju“ (New Technology – NT), odnosno portabilni (prenosivi) operativni sistem koji podržava i OS/2 i POSIX APIje. Izvorno, NT je trebao da koristi OS/2 API kao svoje prirodno okruženje, ali je tokom razvoja izmenjen tako da koristi Win32 API, što je odražavalo popularnost Windowsa 3.0. Prve verzije NT operativnog sistema, Windows NT 3.1 i Windows NT 3.1 Advanced 130
Mrežni operativni sistemi
Server, prihvatile su korisnički interfejs tada aktuelne verzije 3.1 16-bitnog Windows-a. Nakon toga, objavljene su verzije NT Workstation 4.0 i NT Server 4.0, zasnovane na korisničkom interfejsu Windows 95. NT 4.0 je poslednja verzija koja je prenešena i na druge arhitekture, osim Intelove.
Windows 2000 Windows 2000, objavljen u februaru 2000. godine, je 32-bitni višeprocesni operativni sistem sa pretpražnjenjem za Intelove mikroprocesore. Ključni ciljevi razvoja ovog sistema su: portabilnost, sigurnost, uskladjenost sa POSIX-om, višeprocesorska podrška, proširivost, internacionalna podrška i kompatibilnost sa ranijim MS-DOS i MS Windows aplikacijama. Windows 2000 koristi mikrokernel arhitekturu. U najznačajnija unapređenja Windows 2000 operativnog sistema u odnosu na Windows NT 4.0 spadaju: aktivni direktorijum, odnosno X.500/LDAP zasnovani direktorijumski servis, podrška za veći broj procesora i veću količinu operativne memorije i unapređenja mrežnog podsistema i sigurnosti. Windows 2000 je raspoloživ u 4 verzije: Professional, Server, Advanced Server, National Server. Windows 2000 je slojeviti sistem koji se sastoji od modula. Postoji takozvani zaštićeni režim rada (engl. protected mode) u kome rade HAL, jezgro i egzekutiva. Sledeći režim rada je takozvani korisnički režim (engl. user mode) u kome radi kolekcija podsistema. Podsistemi okruženja (MS-DOS podsistem, 16-bit Windows podsistem, 32bit Windows podsistem, POSIX podsistem) emuliraju (oponašaju) različite operativne sisteme. Zaštitni podsistemi obezbeđuju sigurnosne funkcije. Proširivost i slojevita arhitektura je važan princip kod dizajna ovog operativnog sistema. Egzekutiva (engl. executive) koja se izvršava u zaštićenom režimu, obezbeđuje osnovne sistemske usluge. Na vrhu egzekutive, nekoliko serverskih podsistema radi u korisničkom režimu. Modularna struktura omogućava da dodatni podsistemi okruženja budu dodavani bez uticaja na egzekutivu. Takođe, portabilnost je značajan princip, što znači da Windows 2000 može biti preseljen sa jedne arhitekture na drugu sa relativno malo izmena. Windows 2000 je napisan u programskim jezicima C i C++. Kod zavisan od procesora je izolovan u DLL biblioteke koje čine sloj apstrakcije harvera (hardware abstraction layer, HAL). Pouzdanost je, takođe, važna karakterisitka Windowsa 2000. Ovaj operativni sistem koristi hardversku zaštitu virtuelne memorije i softverske metode zaštite za resurse operativnog sistema. U pogledu kompatibilnosti, aplikacije koje slede standard IEEE 1003.1 (POSIX) mogu biti kompajlirane i na Windowsu 2000 i pokrenute bez izmena izvornog koda. Podsistemi Windowsa 2000 mogu komunicirati jedan sa drugim preko visoko performansnih mehanizama prosledjivanja poruka (message passing). Pretpražnjenje niskoprioritetnih niti omogućava sistemu da brzo odgovori na spoljne događaje. Ovaj 131
Računarske mreže
sistem je takođe dizajniran za simetricno multiprocesiranje. Internacionalna podrška podrazumeva mogućnost različitih lokalnih postavke i podešavanja korišćenjem aplikativnog programskog interfejsa podrške za nacionalne jezike (national language support - NLS API).
Windows 2000 i umrežavanje Windows 2000 podržava obe vrste umrežavanja, tzv. peer-to-peer i klijent-server i poseduje odgovarajući skup alata za upravljanje mrežom. Da bi opisali umrežavanje na Windowsu 2000, pomenućemo dva mrežna interfejsa: NDIS (Network Device Interface Specification), koji odvaja mrežni adapter od transportnog protokola tako da bilo koji od njih može biti izmenjen bez uticaja na onaj drugi i TDI (Transport Driver Interface), koji omogućava bilo kojoj komponenti nivoa sesije da koristi bilo koji transportni mehanizam. Windows 2000 implementira transportne protokole kao drajvere koji mogu biti učitani i ispražnjeni iz sistema dinamički. Pomenućemo neke od značajnijih protokola vezanih za umrežavanje pod Windows 2000 operativnim sistemom. Server message block (SMB) protokol se koristi za slanje ulazno/izlaznih zahteva preko mreže. Network basic Input/Output system (NetBIOS) je hardverska apstrkacija mrežnog interfejsa. Koristi se da uspostavi logička imena na mreži, uspostavi logičke veze sesija između logičkih imena na mreži i podrži pouzdani transfer podataka za sesije preko NetBIOS zahteva ili SMB-ova. NetBEUI (NetBIOS Extended User Interface) je bio osnovni protokol za Windows 95 peer-to-peer umrežavanje i za Windows for Workgroups. Koristi se i pod Windows 2000 sistemom ukoliko postoji potreba za deljenjem resursa sa prethodno pomenutim mrežama. Windows 2000 koristi TCP/IP skup protokola za povezivanje sa širokim spektrom operativnih sistema i harverskih platformi. PPP (Point-to-Point Tunneling Protocol) se koristi za komunikaciju Remote Access Server modula koji se izvršavaju na Windows 2000 mašinama koje su povezane preko Interneta. NWLink protokol se koristi za povezivanje NetBIOSa sa Novell NetWare mrežama. Data Link Control protokol (DLC) se koristi za pristup IBM mainframe računarima i HP štampačima koji su direktno povezani na mrežu. Windows 2000 sistemi mogu komunicirati sa Macintosh računarima preko Apple Talk protokola ako neki od Windows 2000 Servera na mreži ima pokrenut Windows 2000 Services for Macintosh paket. U Windows 2000 ugrađena je podrška za aplikacije koje rade kroz: •
imenovani NetBIOS. NetBIOS aplikacije mogu komunicirati preko mreže korišćenjem protokola NetBEUI, NWLink ili TCP/IP,
•
„imenovane cevi“ (engl. named pipes). Imenovane cevi su mehanizam sa uspostavom veze za razmenu poruka koje su imenovane preko univerzalne konvencije imenovanja (uniform naming convention – UNC),
132
Mrežni operativni sistemi
•
mailslot-ove. Mailslotovi su mehanizmi bez uspostave veze za razmenu poruka koji se koriste za broadcast aplikacije, kao što su nalaženje komponente na mreži,
•
Windows utičnice (engl. sockets). Winsock ili windows socket API je interfejs na nivou sesije koji obezbeđuje standrdan interfejs za više transportnih protokola koji mogu imati različite adresne šeme i
•
pozive udaljenih procedura. Windows 2000 RPC mehanizam sledi široko korišćeni Distributed Computing Environment standard za RPC poruke, tako da su programi pisani da koriste Windows 2000 RPC-ove vrlo portabilni. RPC poruke se šalju korišćenjem NetBIOS-a ili Winscok-a na TCP/IP mrežama ili mehanizma imenovanih cevi na LAN Manager mrežama. Windows 2000 obezbeđuje Microsoft Interface Definition Language za opis imena procedura, argumenata i rezultata.
Windows 2003 Windows 2003 Server je serverska verzija Microsoft operativnog sistema koja je naslednik Windows 2000 Servera i predstavlja korak u evoluciji Microsoft serverskih operativnih sistema. U suštini, može se posmatrati kao Windows XP nadograđen serverskim funkcijama, iz koga su isključene neke od multimedijalnih funkcija XP operativnog sistema (zvuk, ubrzanja 3D grafike, teme) u cilju povećanja stabilnosti. Proizvod je inicijalno bio nazvan Windows .NET Server 2003 u cilju promovisanja enterprise framework .NET tehnologije. U ovom unapređenom Microsoft serveru, performanse ASP.NET-a (naslednika aktivnih serverskih strana, tj. Active Server Pages) su unapređene i tešnje integrisane u sistem. Međutim, kao posledica straha od zbunjivanja tržišta u pogledu toga šta .NET znači i odgovarajući na neke kritike, Microsoft je uklonio .NET iz imena ovog servera. Nakon ovog poteza .NET pripada isključivo .NET frameworku. Windows Server 2003 je lansiran na tržište u Aprilu 2003. godine. Od brojnih unapređenja, navedimo samo neka: unapređenja aktivnog direktorijuma (kao što je mogućnost da se obriše klasa iz scheme), unapređenja vezana za administraciju grupnih polisa, unapređenja vezana za administraciju diskova (kao što je mogućnost da se izvrši arhiviranje otvorenih datoteka, korišćenjem starih verzija otvorenih datoteka – shadow copy). Windows 2003 Server se u mreži može ponašati kao radna stanica, domen kontroler i member server koji obavlja jednu ili više funkcija: server za datoteke i DFS server (distribuirani sistema datoteka), server za štampu (sa podrškom za MS-DOS, Windows, UNIX, Linux, Mac OS i Novell Netware klijente), terminal server, server za 133
Računarske mreže
udaljeni pristup i VPN, server koji pruža razne TCP/IP servise (kao što su DHCP i DNS), web server i server za elektronsku poštu. Windows 2003 Server dolazi je raspoloživ u nekoliko verzija koje su prilagođene različitim veličinama i zahtevima određenih poslovnih okruženja. Standard Edition je namenjen serverima u LAN mrežama srednje veličine. Omogućava standardne servise deljenja datoteka po mreži, deljenje štampača i centralizovanu administraciju mrežnih resursa. Podrška za simetrično multiprogramiranje ograničena je na sisteme sa četiri procesora. Enterprise Edition podržava osmoprocesorske sisteme sa najviše 32GB operativne memorije i osmostruke klastere, kao i 64-bitne platforme sa 64GB memorije. Datacenter Edition se isporučuje isključivo uz specijalizovane računare. Podržava računare sa 32 procesora i 64GB operativne memorije. Small Business Server je zamišljen kao kompletno serversko rešenje za mreže manjih preduzeća. Uz sam operativni sistem isporučuje se i Exchange server za elektronsku poštu, SQL server i još neki proizvodi. Web Edition je varijanta Windows 2003 Server operativnog sistema za namenske Web servere.
7.4.
Distribuirani sistemi
Distribuirani sistemi (engl. distributed systems) predstavljaju kolekciju procesora odnosno računara koji ne dele zajedinčku memoriju i sistemski časovnik. Umesto toga, svaki procesor, odnosno računar ima sopstvenu lokanu memoriju, a međusobna komunikacija se ostvaruje putem mreže LAN ili WAN tipa. U najprostijem slučaju, distriburiani sistem se sastoji od servera, klijenata i sekundarnih memorija rapostranjenih na raznim mestima. Osnovna namena distribuiranog sistema je da obezbedi efikasno i pogodno deljenje resursa. Procesori u distribuiranom sistemu razlikuju se po svojoj snazi i funkcijama koje obavljaju – distribuirani sistem može činiti kolekcija ručnih (engl. handheld) sistema, PC računara i veoma moćnih (engl. mainframe) računara. Osim podataka, datoteka i štampača, distribuiraju se i procesi, tako da distribuirani sistemi obezbeđuju korisnicima visoke performanse, deljivost podataka i visoku pouzdanost. Kao i kod centralizovanih, tako se i kod distribuiranih operativnih sistema moraju obezbediti mehanizmi sinhronizacije procesa i komunikacije između procesa i rešiti problem zastoja. Pri tome se mogu pojaviti problemi koji nisu karakteristični za centralizovane operativne sisteme. Sa stanovišta jednog procesora drugi procesori i nihovi resursi su udaljeni resursi (engl. remote resources), dok su njegovi sopstveni resursi lokalni (engl. local resources) Distribuirani sistemi zahtevaju mrežnu infrastrukturu i mogu biti realizovani kao klijentserver sistemi ili kao ravnopravni računarski sistemi koji po mreži dele resurse. Klijentserver arhitekuru karakteriše postojanje računara koje predstavljaju servere (serveri 134
Mrežni operativni sistemi
podataka, serveri za izračunavanje i serveri za štampu) i računara koji koriste njihove usluge. Udruženi sistemi (engl. clustered systems) se sastoje od udruženih računara, odnosno od dva ili više nezavisnih računara koji dele diskove (strorage) i čvrsto su povezani LAN mrežom. Svaki računar u udruženom sistemu se naziva čvor (engl. node). Jedan nivo softvera za udruživanje se izvršava na svakom čvoru. Postoje dve vrste udruživanja: asimetrično i simetrično. U asimtetričnom udruživanju (engl. asymmetric clustering) jedan server (čvor) izvršava aplikaciju dok ostali – prateći serveri (engl. monitoring servers) prate rad glavnog servera u budnom ali neaktivnom stanju. U slučaju otkaza glavnog servera jedan od pratećih servera preuzeće njegovu ulogu. U simetričnom udruživanju (engl. symmetric clustering) svi serveri su aktivni i izvršavaju aplikaciju, čime se drastično poboljšavaju performase, ali sistem mora da izdrži otkaz jednog ili više servera kao i u perthodnom slučaju. Distribuirane sisteme karakterišu sledeće osobine: •
Transparentnost. Distribuirani sistem konvencionalni, centralizovani sistem.
korisniku
treba
da
izgleda
kao
•
Otpornost na greške. Distribuirani sistem treba da nastavi funkcionisanje u slučaju bilo kog otkaza. Ako bilo koji sajt u distrubuiranom sistemu otkaže, ostali sajtovi mogu nastaviti i završiti započeti posao. Od distribuiranog sistema se očekuje da detektuje otkaz i da pronađe sajt koji će zameniti onog ko je otkazao.
•
Skalabilnot. Sa povećanjem zahteva, sistem treba lako da prihvati dodavanje novih računara i resursa.
•
Deljenje resursa. Distribuirani sistemi obezbeđuju mehanizme za deljenje datoteka, obradu informacija u distribuiranim bazama podataka, deljenje štampača i specijalizovanog hardvera.
•
Ubrzavanje izračunavanja. Ubrzavanje izračunavanja može da se obavi takozvanim deljenjem opterećenja (engl. load sharing). Proces se izdeli na celine koje se obrađuju na posebnim računarima u mreži. Nakon toga, rezultati parcijalnih izračunavanja se spajaju.
Distribuirani operativni sistemi U distribuiranim operativnim sistemima korisnik pristupa udaljenim resursima kao da su lokalni. Distribuirane operativne sistema karakterišu tri vrste migracija: migracija podataka, migracija izračunavanja i migracija procesa, koje kontroliše sam operativni sistem. •
Migracija podataka. Postoje dve alternativne metode koje se koriste za deljenje podataka. Po jednoj metodi, korisnik koji želi da pristupi udaljenoj datoteci 135
Računarske mreže
dobija kopiju datoteke. Originalna datoteka se zamenjuje kopijom ukoliko korisnik bilo šta izmeni. Prema drugoj metodi prenosi se samo zahtevani deo datoteke. Ako korisnik zahteva novi deo datoteke, inicira se novi transfer po mreži. Ovaj postupak se koristi kod NFS i SMB (Samba) sistema datoteka. Prvi metod je bolji u slučaju da je korisniku potreban veći deo datoteke, jer su manje većih transfera efikasnije nego više manjih. Drugi metod je bolji u slučaju da korisnik zahteva manji deo datoteke. •
Migracija izračunavanja. Uzmimo slučaj procesa koji treba da otvori više datoteka smeštenih na različitim računarima u mreži i da na osnovu njih obavi razna izračunavanja. Umesto da kreira kopiju svake datoteke na svojoj lokalnoj strani, pa da vrši obradu nad njom, proces može inicirati obradu na udaljenoj strani, a zatim pokupiti rezultate. Takva migracija obrade može da se realizuje na korišćenjem RPC poziva i slanjem poruka. Proces P šalje poruku udaljenom računaru. Udaljeni računar kreira novi proces Q koji će obaviti obradu i poslati rezultate procesu P. Oba procesa se mogu izvšavati konkurentno.
•
Migracija procesa. Migracija procesa je proširenje migracije izračunavanja. Ideja je u sledećem: proces kreiran na lokalnoj strani ne mora se izvršavati strogo na svom računaru. Ceo proces ili neki njegovi delovi mogu se izvršavati na drugim računarima. Ova šema donosi brojne pogodnosti. •
Balansirano opterećenje (engl. load balancing). Migracijom procesa računari u mreži se mogu ravnomerno opteretiti,
•
Ubrzavanje obrade. Ako se proces podeli na više delova koji se konkurentno izvršavaju na različitim mašinama, vreme izvršavanja procesa se smanjuje,
•
Hardversko i softversko preferenciranje. Proces može da zahteva izvršavanje na drugom računaru ukoliko on ima specijalizovan hardver ili odgovarajući softver.
•
Pristup podacima. Nekada je mnogo brže migrirati proces na računar na kome se nalaze podaci koje proces zahteva, nego kopirati podatke lokalno da bi ih proces obrađivao.
Postoje dve altrenativne metode migracije procesa. Prema prvoj metodi, lokalni računar pokušava da sakrije od korisnika činjenicu da je proces migriran, tako da korisnik nije svestan šta distribuirani sistem radi u pozadini. U drugom slučaju, lokalni računar eksplicitno traži dozvolu od korisnika da migrira proces. Tipičan primer distribiranih migracija je web-server. Prvo, imamo migraciju podataka između servera i klijenta. Dalje, prisutna je i migracija obrade: klijent inicira obradu u distribuiranoj bazi a zatim dobija rezultate od servera. Migracije procesa je postignuta putem Jave: Java aplet se šalje sa servera na računar na kome će se proces izvršavati.
136
8 Postavljanje, administriranje i održavanje mreže
Računarske mreže
8.1.
Uvodne napomene
Odgovornost za instaliranje, rukovanje i buduće održavanje pripada vlasniku mreže. U prvim godinama razvoja računarskih mreža odgovorne osobe su bili specijalisti za mreže a same mreže su bile relativno male. Poslednjih 20 godina slika se potpuno izmenila. Konfiguracije su postale sve veće i složenije, a održavanje vrlo zahtevno. Alatke za upravljanje mrežom su bile oblast vrlo dinamičnog i unosnog razvoja kojim se bave mnogi proizvođači mrežne opreme. Ali isto tako i sami korisnici su vrlo zainteresovani za ovu oblast. Postalo je vrlo važno i pitanje povezivanja na WAN mreže, kao i pitanje interoperabilnosti. Zbog toga se pojavljuju razvojni sistemi sa upravljanjem korporativnim mrežama. Veće mreže zahtevaju bolje alatke za upravljanje mrežama nego male mreže. Kod malih mreža upravljanje mrežom je znatno jednostavnije jer su poznati detalji razmeštaja kablova kao i svi detalji o svakom povezanom uređaju. Znaju se i svi korisnici i nivo njihove obučenosti, zna se koje su aplikacije i verzije softvera na svakoj stanici. Ali kako mreža raste i kako se povećava broj korisnika, znanje o pomenutim veličinama je sve manje trajno. Samim tim za velike mreže neophodno je imati određenu formalnu politiku upravljanja mrežom. Kod mreža na nivou nekog većeg preduzeća, najčešće je nekoliko LAN mreža povezano među sobom preko X.25 WAN (ili na drugi način). U tom slučaju vlasnik mreže mora da vodi računa ne samo o lokalnim mrežama već i o uređajima za međusobno povezivanje. Mora se voditi računa o konvencijama za imenovanje kao i o hardverskim adresama itd. Ako se u svakoj LAN mreži koriste raličiti standardi upravljanje mrežom postaje još problematičnije. Neophodno je izučiti zahteve koji se odnose koji se odnose i na instalaciju i na tekuće upravljanje (rukovanje). Deo instalacije zahteva alatke za uspešno preduzimanje tog posla. Veliki deo ovih alatki se i kasnije koristi pri unapređenju, rukovanju i održavanju mreže. No važno je poznavati koncept upravljanja mrežom. Važno je da je neko određen i odgovoran za bilo koji deo mreže čak i u najmanjim konfiguracijama. Ako niko nije imenovan da upravlja mrežom, nije jasno ko će biti odgovoran da pokrene korektivne aktivnosti kada se desi neka greška ili otkaz? Ko će imati vodeću ulogu u provođenju izmena u mreži? Ovo bi mogao da preduzme neki strastveni korisnik, koji će izmeniti mrežu i prilagoditi je svojim potrebama, možda na štetu drugih jer ih nije ni konsultovao.
8.2.
Projektovanje komutiranih lokalnih računarskih mreža
U 4. poglavlju prikazana je relativno jednostavna funkcionalnost LAN komutatora – segmentacija računarske mreže na drugom sloju OSI referentnog modela. Za razliku od jednostavnosti samih uređaja, pravilno kombinovanje komutatora prilikom 138
Postavljanje, administriranje i održavanje mreže
projektovanja mreža je nešto složenije. Iako se lokalne računarske mreže strukturno i funkcionalno razlikuju, principi projektovanja su primenljivi na sve komutirane LAN-ove. Logička segmentacija, odnosno uvođenje koncepta mrežnih oblasti, nastaje kao posledica funkcionalnih razlika raznih vrsta LAN komutatora – uloga dodeljena jednom modelu komutatora može biti neodgovarajuća za drugi model. Osnovni princip projektovanja komutiranih LAN-ova je podela na centralnu i perifernu oblast i oblast deljenih resursa, sa specifičnim ulogama u funkcionisanju mreže i različitim zahtevima pri implementaciji komutatora. Model mrežnih oblasti prikazan je na slici 8.1.
veza sa WAN mrežom
oblast deljenih resursa
centralna oblast
periferne oblasti
Slika 8.1. Različite oblasti mreže Mreža sa slike 8.1 primer je pravilne konfiguracije većih mreža. Periferni komutatori obezbeđuju pristup velikom broju korisnika, dok centralna oblast koncentriše periferni saobraćaj brzim linkovima i komutatorima i obezbeđuje pristup WAN mrežama. Svi serveri se nalaze u oblasti deljenih resursa, čije je funkcionisanje kritično i zahteva veći propusni opseg. Visoke performanse se postižu vezivanjem ove oblasti brzim linkovima
139
Računarske mreže
i komutatorima na centralnu oblast mreže. Rezultujuća mrežna konfiguracija daje visoke performanse i mogućnost priključenja velikog broja perifernih korisnika.
Centralna oblast – MDF i IDF Centralna oblast mreže je fundamentalna i najkritičnija komponenta, s obzirom da predstavlja tačku agregacije svog saobraćaja. te kao takva, mora da obezbedi izuzetno visoke performanse i izuzetno visok nivo redundanse i tolerancije otkaza. Centralnu oblast (slika 8.2) čini glavni razvod (engl. main distribution facility, MDF), realizovan brzim komutatorima, koji predstavljaju centralnu tačku mreže. Oni su brzim linkovima vezani sa komutatorima posrednog razvoda (engl. intermediate distribution facility, IDF), koji obezbeđuju veze ka periferiji i treba ih shvatiti kao grananje linkova glavnog razvoda. Linkovi koji povezuju komutatore glavnog i posrednog razvoda čine kičmu mreže (engl. backbone).
veza sa WAN mrežom
glavni razvod (MDF)
IDF
ka periferiji
Slika 8.2. Centralna oblast mreže Jedna od prvih i najbitnijih odluka prilikom projektovanja mreže je pravilan izbor mesta za smeštaj razvodnih ormana MDF i IDF, s obzirom da oni sadrže skupu aktivnu opremu i da predstavljaju tačku agregacije velikog broja kablova. Lokacije odabrane za postavljanje razvodnih ormana moraju da zadovolje određene uslove, poput postojanja redundantnog napajanja, HVAC klimatizacije (Heating, Ventilation & Air Conditioning), fizičke kontrole pristupa i građevinskih sigurnosnih specifikacija. Poželjno je prisustvo telekomunikacione kompanije za WAN konekciju (Point of Presence, POP).
140
Postavljanje, administriranje i održavanje mreže
Glavni razvod Glavni razvod iz primera sa slike 8.2 ima dva komutatora koji dele teret agregacije saobraćaja IDF komutatora. U cilju obezbeđivanja visokog kapaciteta, oni mogu povezani na ruter Gigabit Ethernet linkovima. Zahteva se da komutatori glavnog razvoda budu međusobno povezani (ili povezani na ruter) linkovima većeg kapaciteta od linkova koji povezuju glavni razvod i IDF sekciju. S obzirom da su komutatori glavnog razvoda najkritičnija komponenta centralne oblasti, dodatni zahtevi su visoka pouzdanost sistema, interna komutacija visokog kapaciteta, skalabilnost arhitekture komutatora i veliki broj portova. Ovim komutatorima se ne dodeljuju poslovi nadgledanja mrežnog saobraćaja čime se sprečava degradacija njihovih performansi. Pouzdanost sistema se postiže obezbeđivanjem redundanse u napajanju, distribuiranim procesiranjem i nepostojanjem tačaka otkaza u arhitekturi komutatora. Interna komutacija visokog kapaciteta odnosi se na činjenicu da komutatori glavnog razvoda imaju internu komutaciju nekoliko puta bržu od najbržih linkova koji se na njih vezuju, čime se sprečava moguće zagušenje mreže. Skalabilnost se odnosi na mogućnost komutatora da radi sa promenljivim kapacitetom, čime se omogućava koncept uvođenja novih tehnologija tokom budućih unapređenja mreže. Skalabilnost se postiže primenom komutatora sa distribuiranim arhitekturama, gde svaka dodatna grupa portova povećava kapacitet uređaja. Na ovaj način se uređaj jednostavno proširuje, te nema potrebe za zamenom istog novim modelom prilikom budućih unapređenja mreže. Komutatori glavnog razvoda su tačka agregacije svog mrežnog sobraćaja, te njihova međusobna veza mora imati najveći propusni opseg. Tehnologije fizičkog sloja koje se koriste u realizaciji ovih veza uključuju Fast Ethernet (100BaseTX, 100BaseFX) i Gigabit Ethernet (1000BaseSX), pri čemu je poželjno obezbediti full-duplex režim rada i porttrunking. S obzirom da su cene ovih mrežnih tehnologija vrlo visoke, potrebno je obezbediti minimalan broj komutatora glavnog razvoda (po mogućstvu samo jedan), sa što većim brojem pristupnih portova.
IDF Drugu komponenta centralne oblasti čine komutatori IDF sekcije koji povezuju glavni razvod sa perifernim komutatorima ili koncentratorima. Osnovni uslovi su brza interna komutacija i postojanje bar jednog brzog interfejsa za povezivanje sa MDF sekcijom, gde u moguće opcije spada npr. 100Mbps Ethernet na koji se može primeniti port-trunking. Minimalan dozvoljeni kapacitet zavisi od broja perifernih korisnika koji koriste tu sekciju. Takođe je poželjna izvesna skalabilnost uređaja čime se omogućava rast broja linkova ka periferiji i mogućnost nadgledanja mrežnog saobraćaja u vidu statističke analize i kontrole greaka. Ostale uslove diktira kritičnost korisnika sekcije: nivo tolerancije otkaza u obliku redundanse napajanja i nepostojanja tačaka otkaza u arhitekturi komutatora. Što je nivo tolerancije otkaza viši, to su uređaji skuplji ali su i 141
Računarske mreže
neophodni ukoliko je korisnička grupa kritična. Niži nivo tolerancije uređaja implicira nižu cenu, ali i veće troškove oko održavanja. Tehnologije fizičkog sloja koje se koriste za „vertikalno“ kabliranje, tj. povezivanje IDF komutatora sa MDF komutatorima su 100BaseTX, 100BaseFX, trunk-ovane grupe ovih linkova i Gigabit Ethernet. Broj up-link ka glavnom razvodu proporcionalan je broju krajnjih korisnika koji koriste taj IDF komutator. Maksimalne dužine backbone kablova iznose 3000m, 500m i 90m za monomodne i multimodne optičke kablove i upredene parice respektivno. Ovim je određena najveća dozvoljena udaljenost IDF sekcija od glavnog razvoda bez korišćenja obnavljača signala.
Periferne oblasti mreže Periferne oblasti, tj. oblasti primarnih lokacija krajnjih korisnika, predstavljaju drugu fundamentalnu oblast komutiranih LAN-ova. S obzirom da mreže mogu imati i po nekoliko hiljada korisnika, broj portova komutatora perifernih oblasti je višestruko veći od broja portova komutatora centralne oblasti. Zavisno od zahteva korisnika, postoji nekoliko mogućnosti za projektovanje periferije. Osnovni model, u kome su IDF komutatori povezani na periferne komutatore i koncentratore je prikazan na slici 8.3. ka IDF-u
MicroLAN
Slika 8.3. Periferna oblast U okviru periferne oblasti mreže koriste se dva tipa uređaja. Periferni komutator, tj. komutator radnih grupa (engl. workgroup switch), najčešće se koristi za direktno povezivanje korisnika na pristupne portove i na taj način im obezbeđuje vezu sa IDF sekcijom. Zavisno od broja korisnika direktno povezanih na portove i njihove lokacije, 142
Postavljanje, administriranje i održavanje mreže
koriste se stek komutatori (engl. stackable switch) i modularni komutatori (engl. modular chassis). Ukoliko su mreže manje, uloge perifernih komutatora i komutatora IDF sekcije se mogu objediniti jednim uređajem. Postoji veći broj uslova koje komutator mora da ispuni da bi bio efikasan u ovoj ulozi: veliki broj pristupnih portova, postojanje visokokapacitetnih up-link portova i mogućnosti nadgledanja mrežnog saobraćaja, solidan odnos kvaliteta i cene i nadogradivost u smislu broja pristupnih i up-link portova. Veliki broj pristupnih portova omogućava da se sav saobraćaj krajnjih korisnika prikupi u jednom komutatoru i time iskoristi samo jedan port komutatora IDF sekcije. Iako su komutatori sa većim brojem pristupnih portova skuplji, u slučaju da ih nema dovoljno, biće neophodno uvođenje još jednog uređaja. To zahteva korišćenje dva uplink porta koji su višestruko skuplji, pa je sveukupna cena rešenja sa jednim komutatorom i većim brojem pristupnih portova manja. Kapacitet up-link portova treba da bude dovoljan da bez zagušenja opsluži zahteve svih korisnika. Generalno, važi sledeće pravilo: maksimalan odnos kapaciteta pristupnih portova i up-link portova je 3:1. Kao primer, posmatra se komutator sa 20 pristupnih portova tipa 10BaseT i jednim 100BaseTX up-link portom. Ovakva konfiguracija ima ukupan kapacitet pristupnih portova 200 megabita, i 100 megabitni up-link, pa je odnos kapaciteta 2:1. Ukoliko pristupni portovi prosečno rade sa 50% kapaciteta i nema zagušenja up-link portova, konfiguracija je zadovoljavajuća. U suprotnom, treba koristiti bržu tehnologiju ili dodati veći broj up-link portova i primeniti port-trunking. Up-link portovi perifernih komutatora predstavljaju jedno od najboljih mesta za kompleksnu analizu mrežnog saobraćaja. Razlozi za ovo su sledeći: analize su kompleksni procesi koji zahtevaju resurse, koji su češće slobodni na perifernim komutatorima. Up-link provodi sav saobraćaj od korisnika ka ostatku mreže, tako da nadgledanje up-link portova daje uvid u kompletan protok podataka. Drugi tip uređaja koji se koriste u perifernim oblastima su koncentratori. Koncentratori su uređaji koji rade na fizičkom sloju OSI modela i u principu predstavljaju višeportni obnavljač signala (repeater) sa stekom ili modularnom formom. Korišćenje koncentratora u ovim oblastima poznato je i kao MicroLAN segmentacija. Ovaj termin se odnosi na činjenicu da su segmenti, odnosno kolizioni domeni limitirani na manju grupu korisnika. Svaki MicroLAN segment je vezan na port komutatora koji obezbeđuje segmentaciju mreže. Osnovni zadatak projektanta je određivanje optimalne pozicije korisnika. Za većinu prosečnih korisnika, mesto u okviru MicroLAN segmenta je dovoljno dobro rešenje. Korisnike koji koriste multimediju ili druge zahtevne aplikacije treba vezati direkno na port perifernog komutatora. Na osnovu ukupnog kapaciteta neophodnog za krajnje korisnike određuje se minimalni up-link kapacitet.
143
Računarske mreže
TIA/EIA-568-A specificira da horizontalno kabliranje mora biti realizovano topologijom zvezde u čijem se centru nalazi razvod, tj. orman sa aktivnom opremom i razvodnim tablama (engl. patch panel). Orman (engl. rack) pored dovoljne veličine za smeštaj aktivne opreme mora da obezbedi mesto za buduća proširenja koja nastaju kao posledica rasta mreže. Veličina LAN-a određuje veličinu razvoda, tako da je jedan rack dovoljan za manje mreže, dok je za veće potrebno odvojiti celu prostoriju. TIA/EIA569 specificira postojanje najmanje jednog razvoda po svakom spratu, pri čemu treba obezbediti dodatne razvode za površine veće od 1000m2, ili ukoliko horizontalno kabliranje premaši 90m. Ovim je određena najveća dozvoljena udaljenost perifernih komutatora i koncentratora od IDF sekcije – takozvana oblast obuhvatanja (engl. catchment area). Maksimalna dužina kablova CAT5e prema TIA/EIA specifikacijama je 3m host-priključnica, 90m za horizontalno kabliranje i 6m za patch kabl, što ukupno čini 100m.
Oblast deljenih resursa Oblast deljenih resursa identifikuje jednu ili više lokacija koje obezbeđuju vezu sa centralizovanim deljenim resursima mreže, poput servera, rutera i mrežnih barijera, tj. sa uređajima koje koriste krajnji korisnički sistemi. Ova oblast mreže je slična perifernim oblastima: serveri i ostali uređaji posmatraju se kao krajnji korisnici, koji zahtevaju jako visok propusni opseg, visoku pouzdanost veze i određeni nivo alanize i upravljanja saobraćajem. Shodno tome, komutatori koji se koriste pri realizaciji oblasti deljenih resursa moraju imati znatno bolje karakteristike u odnosu na komutatore perifernih oblasti. Logička šema centralne oblasti data je na slici 8.4.
ka MDF-u oblast deljenih resursa Slika 8.4. Oblast deljenih resursa S obzirom da u oblasti deljenih resursa postoji nekoliko servera, jedan od osnovnih zahteva je postojanje velikog broja brzih interfejsa koje ti severi podržavaju. Realne minimalne brzine interfejsa su 100Mbps, a poželjne 1000Mbps, pri čemu se kao medijum najčešće koriste upredene parice. Neki od ovih interfejsa služe za povezivanje servera, dok se drugi koriste kao veza sa glavnim razvodom centralne oblasti. Linkovi ka glavnom razvodu prenose veliku količinu saobraćaja, te je poželjno na njih primeniti port trunking tehnologiju. Full-duplex režim rada je obavezan, jer se time duplira 144
Postavljanje, administriranje i održavanje mreže
kapacitet i smanjuje mogućnost kolizije, odnosno potreba za retransmisijom, što direktno utiče na rast performansi. Implementacijom tehnika analize mrežnog saobraćaja dobija se realna slika protoka i opterećenja linkova, tj. administrator dobija informacije o korišćenju servera i količini razmenjenih podataka. Za razliku od perifenih komutatora, komutatori ove oblasti su kritični u smislu pouzdanosti po celu mrežu. Ukoliko periferni komutator otkaže, odsecaju se krajnji korisnici te oblasti. Otkaz komutatora u oblasti deljenih resursa utiče na sve krajnje korisnike, te je bitno obezbediti visok nivo pouzdanosti upotrebom redundantnog napajanja, neprekidnih izvora napajanja (engl. Uninterruptable Power Supply, UPS) i distribuiranom obradom. Cena implementacije gore navedenih uređaja je viša, ali opravdana rastom pouzdanosti sistema.
Primeri U cilju uspešnog projektovanja komutiranog LAN-a, mreža se mora sagledati kao sistem komutatora koji jedni drugima pružaju odgovarajuće usluge.
Primer 1 – lokalna komutirana mreža manjih razmera Potrebno je projektovati mrežu zatvorenog tipa za 300 korisnika (200 u MicroLAN-u i 100 direktno vezanih), koji dele 5 Novell servera i 3 UNIX servera. Ceo sistem se nalazi u okviru jedne zgrade. Prvi korak predstavlja projektovanje centralne oblasti i oblasti deljenih resursa. Za ovo je potreban komutator sa 24 Fast Ethernet intrfejsa, na koje će biti vezani serveri sa Fast Ethernet mrežnim karticama. Preostali Fast Ethernet interfejsi će služiti za vezu centralne oblasti sa periferijom, čime se u potpunosti iskorišćava kapacitet interne komutacije uređaja. Rezultat je 100Mbps veza sa serverima i periferijom pri gigabitnoj internoj komutaciji. Pri projektovanju periferije potrebno nam je pet perifernih komutatora sa po 24 Ethernet pristupnih portova i dva Fast Ethernet up-link porta. Ovih pet komutatora obezbeđuju 120 Ethernet portova, od kojih će se 9 biti iskorišćeno za vezivanje MicroLAN-ova a 100 za direktno vezivanje korisnika. Svaki MicroLAN je realizovan 24portnim koncentratorom što daje ukupno 216 priključaka u MicroLAN-u. Up-link portovi povezuju periferiju sa glavnim razvodom full-duplex vezama i obezbeđuju nadgledanje mrežnog saobraćaja. Krajnji projekat uključuje slojeviti model u kome se konekcije krajnjih korisnika sakupljaju 100Mbps up-link-ovima u komutator visokog kapaciteta interne komutacije, čime je obezbeđena dobra distribucija propusnog opsega između korisnika i servera.
145
Računarske mreže
Primer 2 – lokalna komutirana mreža srednje veličine Projektuje se mreža za oko hiljadu korisnika koji se nalaze u dve zgrade, i dele klasične resurse poput administrativnih i aplikativnih servera. U zgradi 1 se nalazi 300 korisnika u MicroLAN-u i 200 koje treba direktno vezati na mrežu, 5 Novell servera i 10 UNIX servera koji obezbeđuju NFS servise, ruter i mrežna barijera koja štiti vezu sa Internetom. U zgradi 2 se nalazi 500 korisnika, koje treba direktno vezati u mrežu, i 20 servera. Konekcije ka Internet-u treba omogućiti u svim tačakama mreže. Centralna oblast i oblast deljenih resursa zgrade 1 realizovane su komutatorom sa 30 Fast Ethernet interfejsa na koje su vezani serveri i ruter za vezu sa WAN mrežom. S obzirom na broj 100Mbps Fast Ethernet interfejsa, brzina interne komutacije mora biti nekoliko Gbps. Ostali portovi služe za povezivanje perifernih komutatora na glavni razvod. 100Mbps će omogućiti serverima primopredaju veće količine podataka i za ovu mrežu predstavlja dovoljno dobro rešenje. Servere je potrebno opremiti Fast Ethernet mrežnim karticama. Periferna oblast zgrade 1 obuhvata 300 MicroLAN i 200 direktno vezanih korisnika. Potrebno je 13 24-portni hub-ova, čime se obezbeđuje 321 konekcija za MicroLAN, i 9 24-portnih perifernih komutatora, čime se obezbeđuje 216 priključaka za direktno vezane korisnike. MicroLAN segmenti se vezuju na periferne komutatore 100Mbps linkovima. Centralna oblast i oblast deljenih resursa zgrade 2 realizovane su komutatorom, interne komutacije nekoliko Gbps, sa 40 Fast Ethernet interfejsa, na koje su vezani serveri i periferni komutatori. Periferna oblast zgrade 2 obuhvata 500 direktno vezanih korisnika i može se realizovati upotrebom 21 24-portna komutatora, čime se obezbeđuje 506 priključnica za korisnike. Ukoliko su korisnici lokalizovani, moguće je upotrebiti manji broj modularnih komutatora sa većim brojem portova. Povezivanje glavnih razvoda zgrade 1 i zgrade 2 moguće je izvesi trunk grupom koju čine 6 Fast Ethernet interfejsa ili Gigabit Ethernet linkom. Krajnji projekat uključuje slojeviti model u kome se konekcije krajnjih korisnika sakupljaju 100Mbps up-link-ovima u komutatore visokog kapaciteta interne komutacije, čime je obezbeđena dobra distribucija propusnog opsega između korisnika i servera. Brzim linkovima, reda veličine nx100Mbps – 1Gbps je omogućena komunikacija korisnika iz različitih zgrada, i obezbeđena konekcija korisnika zgrade 2 na Internet.
146
Postavljanje, administriranje i održavanje mreže
8.3.
Instaliacija kablova i pasivne mrežne opreme
Planiranje i projektovanje mreže su faze koji prethode samoj instalaciji. Pre postavljanja kablova potrebno je odrediti u kojim će prostorijama biti smešteni razvodi (koncentracije) i kojim će putanjama ići kablovi. Položaj i broj priključnica moraju se odrediti tako da osiguraju celishodno priključivanje i bezbedan prenos do potrebnog mesta. Predviđene putanje kablova moraju biti pregledane da ne bi bile u neskladu sa propisima ili su u zoni koja ne obezbeđuje dovoljnu zaštitu kako mehaničku, tako i elektromagnetnu uključujući i fluorescentno zračenje. Ne smeju biti u oblasti visoke temperature i sa dobrim oklopljavanjem. Ako neki od ovih uslova nije ispunjen, najbolje je naći neku drugu putanju ili promeniti transmisioni medijum. Ako su recimo elektromagnetne smetnje velike, onda treba koristiti optički kabl. U ovim fazama je jako bitno predvideti buduće proširenje mreže, što obično podrazumeva rezervisanje određenog broja slobodnih portova na komutatorima i mogućnost dodavanja novih kablova u postojeće kanalice. Za samu instalaciju mreže potreban je odgovarajući set alata, a minimum su klešta za krimpovanje kablova, univerzalni merni instrument – voltmetar i ommetar (engl. Volt-Ohm-Meter, VOM), vremenski reflektometar (engl. Time Domain Reflectometer, TDR), opremu za proveru spojeva između kabla i priključenih uređaja. Instalacija se može podeliti u tri vrlo prepoznatljive faze: pre-instalacija, instalacija i post-instalacija. Praksa i provere koje se obave u pre-instalaciji mogu sprečiti mnogo mogućih grešaka i gubljenja vremena u traženju grešaka tokom perioda koji sledi nakon same instalacije.
Pre-instalacija Izuzev u vrlo malim instalacijama, pre nego što se započne montiranje pasivne opreme treba obaviti pre-instalacione provere. Ovo ponekad može da zahteva postavljanje malog testnog okruženja u kojem bi se razni uređaji proverili u radu pre instalacije (provera operabilnosti). Verovatno je najvažnija od svih provera, provera samog kabla. Prva provera se obavlja dok je on još namotan na doboš (kotur). Treba kalibrisati TDR za taj medijum (tipično po dužnom metru). Impuls se onda šalje na kabl i meri se reflektovani signal. Većina TDR uređaja imaju mogućnost ili da daju papirni otisak ili da se povežu sa računarom. Namena ovih merenja je da se otkriju bilo kakvi nedostaci u kabli, prekid kabla ili nezadovoljavajući kvalitet kabla. Pre (najkasnije tokom) instalacije otkriva se loš kabl i uklanja se pre nego se ugradi. TDR uređaji postoje za sve vrste kablova uključujući i optičke i UTP.
147
Računarske mreže
Dobra praksa podrazumeva i proveru pre instalacije svih primopredajnika, obnavljača, itd. To se radi da bi bili sigurni da nije instaliran neispravan uređaj i naravno pojavili bi se otkazi mreže u kasnijim fazama. Testiranje delova mreže se radi tokom instalacije i povezivanja. Pronalaženje grešaka u kasnijim fazama je znatno teži, skuplji i dosadniji posao i naravno troši mnogo više vremena. Kada je proverena ispravnost svih komponenti, tek onda ima smisla da se pređe na drugu fazu, odnosno na instalaciju. I ovo testiranje pre instalacije troši vreme. Da li bi se uštedelo vreme ako bi se najpre sve povezalo, a onda se testirala mreža u celini? Ovo bi moglo da pozitivne efekte samo u slučaju vrlo malih i vrlo prostih mreža. Mrežu treba testirati i u toku instalacije da bi se eventualna greška lokalizovala. Ako treba da se nađe greška u velikoj konfiguarciji (u kojoj istovremeno može biti i više neispravnosti) to će biti mnogo teže na kraju, nego ako se to radi inkrementalno. Kada je dodat jedan novi deo onda se eventualna greška koja je otkrivena može naći najverovatnije u tom novom delu mreže ili u vezi sa prethodno instaliranim i ispitanim delom. Kada se radi sa proverenim komponentama verovatnoća nastanka greške se smanjuje a vreme potrebno za otkrivanje i otklanjanje se smanjuje.
Instalacija Računar ćete direktno vezati na komutator u slučaju jako malih mreža (nekoliko računara koji su vezani komutatorom i koji čine jednu radnu grupu). U slučaju iole većih mreža, računari se ne vezuju direktno na komutator, već se veza ostvaruje posredno, preko utičnica i razvodnih tabli. Ovakav način povezivanja računara na mrežne uređaje koji se nalaze u zasebnoj prostoriji – razvodu – naziva se strukturno kabliranje. Strukturno kabliranje je, u suštini, jedan sistematski pristup kabliranju, tj. kreiranje hijerarhijski organizovane kablovske infrastrukture. Ovaj način kabliranja je de-facto standard za kabliranje mreža koje kao medijum koriste upredene parice. Prema prravilima strukturnog potrebno je obezbediti potpunu povezanost u skladu sa standardima i obezbediti mogućnost budućeg rasta i unapređenja mreže. Takođe, pravila strukturnog kabliranja nalažu projektantu da u obzir uzme ukupne troškove (instalacija, održavanje i unapređenje) i obezbediti dugotrajnu funkcionalnost mreže, kao i da izbegava nestandardne proizvode. Strukturno kabliranje čine dva osnovna elementa: •
vertikalno kabliranje – povezivanje komutatora u glavnom razvodu (MDF) sa IDF komutatorima). Vertikalno kabliranje se ostvaruje CAT5e UTP kablovima ili optikom. Ukoloko kabl napušta zgradu, koriste se STP kablovi (imuniji na elektromagnetske smetnje).
•
horizontalno kabliranje – povezivanje računara ili MicroLAN koncentratora na IDF komutator.
148
Postavljanje, administriranje i održavanje mreže
Kao što je već rečeno, razvodi su tačke agregacije kablova vertikalnog i/ili horizontalnog kabliranja. U njima se nalazi aktivna oprema (na primer, komutatori i ruteri) i razvodne table (engl. patch panel). Prilikom projektovanja mreže važno je izabrati prava mesto za razvode. TIA/EIA 568 i 569 standardi specificiraju da horizontalno kabliranje mora biti realizovano topologijom zvezde u čijem se centru nalazi razvod. Ovi standardi specificiraju postojanje najmanje jednog razvoda na svakom spratu, pri čemu treba obezbediti dodatne razvode za površine veće od 1000m2 ili ukoliko horizontalno kabliranje premaši 90m. Glavni razvod je glavna tačka koncentracije, koja „kontroliše“ ostale razvode. Često se nalazi u prostoriji u kojoj je izlaz na WAN mrežu, a može biti i deo prostorije u kojoj se nalaze serveri. Glavni razvod je centar topologije dvostruke zvezde. Pošto je najbrža i najkvalitetnija oprema u glavnom razvodu, koristi se termin „hijerarhijska zvezda“. Drugostepeni, tj. posredni (IDF) se vezuju na glavni razvod vertikalnim (engl. backbone) kabliranjem. Tipičan glavni razvod prikazan je na slici 8.5.
Slika 8.5. Razvod Radne oblasti su oblasti koje opsužuje jedan IDF. Najčešće zauzimaju ceo sprat ili deo sprata. Povezivanje radnih oblasti na razvod obavlja se na sledeći način: •
aktivna oprema (najčešće komutator) i razvodna tabla (engl. patch panel, slika 8.6) montiraju se u orman koji se nalazi u razvodu,
•
svi kablovi na koje su priključeni računari vezuju se na patch panel. 149
Računarske mreže
•
veza sa aktivnom opremom ostvaruje se pomoću patch kablova; patch kablovima se spajaju razvodne table sa aktivnom opremom.
Slika 8.6. Razvodna tabla (patch panel) Horizontalno kabliranje uključuje medijume koji spajaju radnu stanicu sa aktivnim uređajem u razvodu: računar – priključnica (priključni kabl), priključnica – razvodna tabla, razvodna tabla – aktivni uređaj (patch kabl). Na slici 8.7 prikazano je povezivanje računara na priključnice. ANSI/TIA/EIA-568-B specificira maksimalnu dužinu kabla od razvoda do računara: 5m za patch kabl, 5m za priključni kabl (računar-priključnica) i 90m za horizontalno kabliranje (slika 8.8). Put kojim kabl ide (horizontalno, uz i niz ivice zidova) dodatno smanjuje dužinu kabla na 60-70m.
Slika 8.7. Povezivanje računara na priključnice 150
Postavljanje, administriranje i održavanje mreže
90m
90m
90m
Slika 8.8. Oblast obuhvatanja (catchment area) Detaljnija šema povezivanja računara na komutator preko razvodne table i priključnica prikazana je na slici 8.9.
razvodni orman patch kabl priključni kabl
patch panel
RJ45 utičnica ka MDF-u
RJ45 konektor Slika 8.9. Kabliranje računar – utičnica – razvodna tabla – komutator
151
Računarske mreže
Postavljanje kablova Prvi element koji se instalira je ustvari prenosni medijum, a najčešće je to kabl. Pri postavljanju kabla najvažnije je da se on ne nagnječi, ne napregne i ne ošteti dok se provlači kroz različite prolaze (obično su to kanalice, elastična creva i bužiri). Sredstva za postavljanje uključuju i alatke za ubacivanje i izvlačenje kablova koji se podešavaju tako da ne dođe do istezanja prevelikom silom. Svi tipovi kablova imaju specifikaciju koja u sebi sadrži i podatak o graničnom poluprečniku savijanja i strogo se mora vodi računa da se ova vrednost ne prekorači, posebno u slučaju optičkih vlakana. Optička vlakna se moraju ugrađivati sa posebnom pažnjom. Iako postoje posebni alati za savijanje i povezivanje spletova vlakana, mora se obratiti velika pažnja na te spojeve da ne bi došlo pojave velikih gubitaka signala na njima. Loš spoj može dovesti do gubitka polovine snage signala pa i viši. U svakoj fazi je korisno proveravati kablove. To se radi upotrebom TDR uređaja. TDR će odrediti koliko daleko duž kabla je nastala greška (sa greškom od nekoliko centimetara). Pošto postoji tačan i ažuran zapis kako kablovi rade i gde se nalaze, nije teško odrediti gde se tačno nalazi kvar i lako je preduzeti korektivne aktivnosti, odnosno ukloniti neispravan kabl i ponovo uspostaviti mrežu. Kada se kablovi uvezuju zajedno sa konektorima (usnopljavaju), najbolje je da se koriste identični kablovi. Takođe, treba imati jednu količinu upotrebljenog kabla u rezervi. Na taj način se pojednostavljuje pitanje rezervnih delova, zamena i održavanja. Kada treba zameniti neispravan kabl ili sekciju onda nije potrebno da se proverava da li su električne karakteristike i ostale osobine prvobitnog kabla i zamenitelja iste i da li će biti promena u prenosu signala kroz transmisioni medijum. Kada više kablova dolazi do jedne tačke neophodno je da se označe oba kraja kabla. Kada se instaliraju i odgovarajuće priključnice i razvodne table, onda se upotrebom univerzalnog instrumenta (VOM) mogu proveravati kratke veze do samih radnih stanica.
Označavanje Pazite – logički plan i fizički dijagram mreže nisu dovoljni ako u stvarnosti ne možete prepoznati uređaje koji su predstavljeni na planu. Dobar tehničar i inženjer zna da je jako važno jasno označiti svaki kabl i svaki uređaj. Za označavanje su najčešće dovoljne masivne plastične nalepnice koje se ne mogu pocepati niti uprljati od prašine. Neodgovarajuće i netačno označavanje može dovesti do značajnog produžetka prekida rada mreže, bez obzira na postojanje dokumentacije. Označavanje omogućava da više osoba rutinski održava, nadograđuje i rešava probleme bez neposrednog prisustva i
152
Postavljanje, administriranje i održavanje mreže
nadzora onoga ko je tu mrežu postavio i ko bi, eventualno, sve informacije čuvao u svojoj glavi. Dakle, pri ugradnji najvažnije je detaljno snimiti situaciju gde se kablovi nalaze i kuda idu. Ovo su ozbiljni projekti (i crteži) i moraju se redovno ažurirati. Ti detaljni i veliki planovi razmeštaja kablova se danas znatno lakše održavaju zahvaljujući primeni računara i odgovarajućih programa (kao što je, na primer, Autocad). Dijagram razmeštaja kablova koji postoji u elektronskom obliku se relativno lako menja; kvalitet papirnog oblika dokumentacije nakon nekoliko izmena bio bi ozbiljno doveden u pitanje.
Post-instalacija Obično se Isplati da se nakon instalacije izvrši vizuelna proveru čitave instalacije, kao i ispravnost priključnica na svim vezama. Slabe veze i neispravno postavljeni i ukrimpovani konektori su vrlo čest uzrok većine otkaza u mreži. Dobra provera veza smanjuje ne samo trenutne već i buduće probleme i smetnje i kvarove. iz svega ovoga sledi da je neophodno posvetiti veliku pažnju kablovima, povezivanju kablova i obezbeđivanju kablova i priključenih uređaja. Otkazi i veliki kvarovi se lakše pronalaze i rešavaju nego povremeni (intermitentni) otkazi. Nažalost, većina kvarova koji se odnose na kablove i veze spadaju u grupu povremenih kvarova. Osim toga, ako uočite da postoje kablovi i uređaji koji nisu označeni, potrudite se da ih na vreme označite. Svaki put kada primetite kabl ili uređaj koji nema oznaku, označite ga i evidentirajte u tehničkoj dokumentaciji mreže. Ovo zahteva malo dodatnog truda, ali štedi izgubljeno vreme i živce u slučaju otkaza nekog kabla ili mrežnog uređaja.
8.4.
Konfigurisanje aktivne mrežne opreme
Mreže nastaju kao rezultat zajedničkog rada projektanata, implementatora i tehničara. Da bi ispravno radila i da bi podaci na mreži bili sigurni, računarska mreža se mora svakodnevno održavati i nadgledati. Upravljanje mrežom i održavanje mreže je posao za obučene profesionalce – administratore. Uloga administratora mreže je veoma važna, a sam administrator nosi veliku odgovornost, jer se od njega očekuje da iz mreže izvuče maksimum. Administrator je odgovoran za održavanje i naknadno uobličavanje, dodelu neophodnog prostora na diskovima servera, osiguravanje odgovarajuće softverske podrške i zaštitnih mehanizama. Lako se može zapaziti da korisnici vrlo brzo postaju zavisni od usluga koje pruža LAN do toga da mnogi poslovi uopšte ne mogu da se obavljaju ako mreža nije operativna. Za mreže male i srednje veličine, dovoljan je jedan administrator. Za održavanje većih i specijalizovanih mreža 153
Računarske mreže
potrebno je dodatno osoblje, koje se bavi bazama podataka, zaštitnim mehanizmima, fizičkim održavanjem mreže, tehničkom podrškom i sličnim poslovima. Dakle, kada se sva pasivna oprema postavi, prva od uloga administratora mreže je da konfiguriše mrežne uređaje – rutere, i po potrebi, komutatore.
Konfigurisanje komutatora Komutator je, uslovno rečeno, „plug and play“ uređaj – dovoljno je dovesti napajanje i povezati nekoliko računara na komutator i vi imate funkcionalnu mrežu (sa stanovišta sloja veze). Kao što smo opisali u 4. poglavlju, komutator najpre prikuplja informacije o MAC adresama i portovima i popunjava odgovarajuću tabelu parovima adresa-port45 nakon svakog primljenog okvira, bez obzira da li je okvir prosleđen ili odbačen. Nakon inicijalnog popunjavanja tabele, komutaciona logika ispituje odredišnu adresu svakog primljenog paketa i upoređuje je sa adresama u internoj tabeli. Ukoliko odredišna adresa postoji u tabeli, a lokacija odredišta je na drugom portu, okvir se prosleđuje samo tom portu. Ukoliko su izvorišna i odredišna lokacija na istom portu, okvir se ne šalje, a ako odredišne adrese nema u tabeli, okvir se šalje na sve portove. Dakle, u opštem slučaju, komutator ne zahteva nikakvo konfigurisanje. Međutim, napredniji modeli komutora dozvoljavaju administratoru da: •
unese statičke zapise u MAC tabelu,
•
limitira MAC adrese koje se mogu naučiti preko određenog interfejsa,
•
konfiguriše lozinke,
•
definiše i konfiguriše VLAN-ove46,
•
konfiguriše IP adrese, tj. dodeli IP adrese svakom VLAN-u čime se omogućava rutiranje paketa između VLAN-ova pomoću dodatnog rutera,
•
konfiguriše port-trunking.
Konfigurisanje rutera Kao što je već rečeno, komunikacija između uređaja na različitim geografski udaljenim lokalnim mrežama ostvaruje se vezivanjem lokalnih mreža na mreže širokog područja, tj. WAN mreže. WAN mreže pokrivaju geografska područja veličine grada i 45 46
Par, tj. zapis u tabeli čine izvorišna MAC adresa i port komutatora. Na taj način komutator zna da je uređaj sa MAC adresom koja je u okviru navedena kao izvorišna vezan na taj port. VLAN je logička grupa uređaja kreirana prema zajedničkoj funkciji, odeljenju ili aplikaciji, nezavisna od fizičke lokacije. Svaki VLAN ima svoj identifikator i predstavlja poseban broadcast domen. VLAN-ovi su detaljnije opisani u poglavlju 9.
154
Postavljanje, administriranje i održavanje mreže
države. WAN standardi uobičajeno definišu protokole fizičkog sloja i sloja veze OSI referentnog modela. Mrežni uređaji koji se koriste u WAN mrežama su ruteri, WAN svičevi, modemi i komunikacioni serveri (koji koncentrišu ulazne modemske linije). Ruter je višeportni uređaj trećeg sloja OSI referentnog modela čija je funkcija rutiranje, tj. usmeravanje paketa po WAN mrežama. Ruter je kompleksnija mašina od komutatora – u suštini to je računar na kom je instaliran operativni sistem posebne namene47 sa dobro razvijenim funkcijama rutiranja (i eventualno, filtriranja) paketa po mreži. Ruter sadrži RAM memoriju (za smeštaj tabele rutiranja, ARP tabele) i neki oblik masovnog memorijskog medijuma za smeštaj operativnog sistema i konfiguracionih datoteka48. Dijagnostičke rutine i program za podizanje operativnog sistema (engl. bootstrap) najčešće su smešteni u ROM memoriji. Svaki ruter takođe sadrži nekoliko interfejsa koji mogu biti fiksirani ili modularni. Na WAN i LAN interfejse priključuje se WAN ili lokalna preža. LAN interfejsi rutera najčešće su RJ-45 utičnice i povezuju se straight-through UTP kablom na komutator (engl. switch) ili koncentrator (engl. hub). Najčešći oblik WAN interfejsa je serijski port preko koga se ruter povezuje na DCE. Osim ovih interfejsa, ruteri obično sadrže konzolni i/ili AUX interfejs koji služe za konfiguraciju rutera preko serijskog porta računara ili preko modema49. Korisnički interfejs za konfigurisanje rutera je najčešće alfanumerički: na primer, Cisco ovakvu vrstu interfejsa naziva CLI – Command Line Editing; alfanumeričkom interfejsu se može pristupiti preko konzolnog porta povezanog na serijski port PC računara i terminal emulatora (HyperTerminal), preko modema povezanog na AUX port i preko telnet servisa (ukoliko je interfejsu rutera dodeljena odgovarajuća IP adresa i ukoliko je ruter dostupan preko mreže). Neki ruteri (kao što su na primer neke varijante xDSL rutera i razna softverska rešenja) obezbeđuju grafički korisnički interfejs koji obezbeđuje olakšanu proceduru konfigurisanja. U ovom slučaju, administrator pristupa ruteru sa svog računara koristeći http protokol i neki web čitač (engl. web browser). Mi se u ovoj knjizi nećemo baviti konkretnim primerima konfiguracije rutera. Konfigurisanje rutera je relativno složen postupak i zahteva poznavanje operativnog sistema sa kojim ruter radi i korisničkog interfejsa. Umesto toga opisaćemo ukratko osnovne korake konfigurisanja: dodelu IP adresa, konfigurisanje samog rutiranja i elementarno filtriranje saobražaja. 47 48 49
Na primer, IOS (Internetworking Operating System) je operativni sistem na Cisco ruterima i komutatorima iz Catalyst serije koji obezbeđuje osnovne funkcije rutiranja i komutacije ramova, kao i pouzdan i bezbedan pristup mrežnim resursima. Na primer, ruteri koje proizvodi Cisco Systems čuvaju sliku IOS operativnog sistema u fleš memoriji, a konfiguracionu datoteku u NVRAM memoriju. Sadržaji NVRAM i fleš memorije ne gube se nakon isključenja napajanja. Ruter je, najčešće, moguće konfigurisati i pomoću telnet/ssh protokola. Međutim, ovaj način konfigurisanja zahteva da je mrežnom interfejsu rutera dodeljena IP adresa, što u opštem slučaju, nakon kupovine nije slučaj. Dakle, potreban je najmanje jedan interfejs koji će omogućiti konfigurisanje rutera kome nije dodeljena ni jedna IP adresa.
155
Računarske mreže
Svaki mrežni interfejs mora da ima dodeljenu odgovarajuću IP adresu. IP adrese se dodeljuju u skladu sa mrežom kojoj taj interfejs pripada50. Na primer, ako je Ethernet interfejs rutera vezan na privatnu mrežu 172.16.0.0 u klasi B, logično je da interfejsu rutera date IP adresu 172.16.0.1. Ukoliko mu dodelite adresu 192.168.0.1, on neće moći da komunicira sa privatnom mrežom. Adresu i masku podmreže javnog interfejsa dobićete od davaoca Internet usluga. IP je protokol koji se rutira, tj. rutabilni (engl. routed) protokol. Svaki IP paket sadrži zaglavlje (engl. header) u kome je zapisana izvorišna IP adresa, tj. IP adresa računara koji taj paket šalje i odredišna IP adresa, tj. IP adresa računara koji taj paket prima. Na osnovu odredišne IP adrese određuje se put (ruta) paketa kroz IP WAN mrežu ka odredištu. Objasnićemo to što jednostavnije možemo. Kada računar pošalje paket ka računaru na nekoj drugoj mreži, paket se šalje na adresu podrazumevanog prolaza (engl. default-gateway). Podrazumevani prolaz je ruter koji računarima na LAN mreži obezbeđuje pristup WAN mreži (najčešće, pristup Internetu). U RAM memoriji rutera nalazi se tabela za rutiranje (engl. routing table) koja opisuje šta ruter treba da uradi sa paketom koji je namenjen nekoj udaljenoj mreži, tj. na koji interfejs treba da prosledi taj paket. Ruter će, dakle, odrediti odredišnu adresu IP paketa i pronaći odgovarajući zapis u tabeli za rutiranje i na osnovu toga odrediti interfejs na koji će poslati paket. Paket se šalje ka sledećem ruteru u IP mreži, koji će na osnovu svoje tabele rutiranja proslediti dalje paket. Nakon nekoliko ovakvih skokova sa rutera na ruter, paket će stići do odredišne mreže; poslednji ruter u ovom nizu proslediće paket ka odredišnom računaru. Ruteri formiraju svoje tabele za rutiranje na osnovu statičkih ruta i na osnovu informacija prikupljenih pomoću protokola za rutiranje. Dakle, pod konfiguracijom rutiranja podrazumeva se definisanje statičkih ruta i konfigurisanje jednog ili više protokola za rutiranje. Definisanje statičkih ruta je pogodan način kongifurisanja ukoliko je Vaš ruter vezan za ruter Vašeg Intetnet provajdera – tada se sav saobraćaj prosleđuje ka ruteru provajdera, tako da vam je najlakše da konfigurišete jednu statičku rutu. Statičke rute se, takođe, konfigurišu kada iz sigurnosnih razloga ne želite da razmenjujete informacije sa ostatkom sveta pomoću protokola za rutiranje. Nakon definisanja statičkih ruta, administrator konfiguriše protokole za rutiranje (engl. routing protocol). Ruteri međusobno komuniciraju pomoću protokola za rutiranje i na taj način šalju jedni drugima obaveštenja o IP mrežama na koje su vezani, te na taj način formiraju svoje tabele rutiranja. U algoritme za rutiranje spadaju, na primer, RIP v1 i v2, IGRP, EIGRP i OSPF.
50
Napomena: neki ruteri zahtevaju da eksplicitno izdate komandu koja će pokrenuti interfejs rutera. Na primer, na Cisco ruterima, interfejs se pokreće komandom no shutdown zadatom u režimu za konfigurisanje konkretnog interfejsa. Ukoliko nakon dodele IP adrese i konfigurisanja statičkih ruta i/ili protokola za rutiranja ne možete da „pingujete“ interfejs, proverite najpre da li je u dokumentaciji naznačeno da se komanda za pokretanje interfejsa eksplicitno zadaje ili se podrazumeva sa dodelom IP adrese.
156
Postavljanje, administriranje i održavanje mreže
Nakon konfigurisanog rutiranja postavljaju se takozvane liste kontrole pristupa (engl. access control lists, ACL) pomoću kojih se filtrira saobraćaj. Liste za kontrolu pristupa, najjednostavnije rečeno, određuju koji paket sme da prođe kroz određeni interfejs i u kom smeru. Filtriranje se (ukoliko je uopšte implementirano na ruteru) vrši na osnovu odredišne i izvorišne IP adrese, broja porta i protokola. Na primer, možete zabraniti svim TCP paketima namenjenim portovima 22 i 23 da uđu u interfejs vezan na WAN mrežu; u tom slučaju sprečićete bilo kog sa Interneta da se poveže pomoću ssh i telnet servisa na računare u lokalnoj mreži. Filtriranje obično treba da bude što je restriktivnije moguće. Međutim, mi ga ovde nećemo detaljnije opisivati jer to nije osnovna funkcija rutera. Još jedna bitna stavka u postupku konfigurisanja rutera je postavljanje lozinki za pristup uređaju. Pre nego što vaš uređaj pustite u rad, morate na neki način da ga zaštitite. Ovo je naročito bitno ukoliko imate nameru da liste za kontrolu pristupa koje ste postavili imaju ikakvog smisla. U suprotnom, napadač nezadovoljan kontrolom pristupa prijaviće se na ruter i promeniti ili ukloniti liste kontrole pristupa. Na primer, na Cisco ruterima postoje tri vrste lozinki: lozinka za konzolni pristup, lozinka za Telnet pristup i lozinka za prelaz u privilegovani režim rada. Ove lozinke se u opštem slučaju smeštaju u kriptografski zaštićenom obliku u konfiguracionu datoteku.
8.5.
Konfigurisanje TCP/IP protokola na umreženim računarima
Kada instalirate priključnice, razvodne ormane i table, komutatore i rutere, sve to pravilno i shodno projektu povežete kablovima, a zatim konfigurišete rutere (i, po potrebi, komutatore) – vaša mreža je spremna za rad. Ostaje još da konfigurišete TCP/IP skup protokola na računarima koje ste priključili na mrežu. Konfigurisanje TPC/IP steka na umreženim računarima obuhvata dodelu IP adrese, podešavanje maske podmreže, adrese podrazumevanog prolaza i adresa DNS servera. •
IP adresa se dodeljuje shodno adresi mreže u kojoj se računar nalazi. Na primer, ako je adresa interfejsa rutera na koju je lokalna mreža vezana 172.16.0.1, onda je adresa lokalne mreže 172.16.0.0/16, što znači da računarima mora biti dodeljena jedna od privatnih IP adresa iz klase B (172.16.0.0). Ukoliko računaru dodelite adresu 121.12.13.14, on neće moći da komunicira sa ruterom i sa ostalim računarima koji pripadaju mreži 172.16.0.0.
•
Maska podmreže se, u slučaju da se podmrežavanje ne koristi, dodeljuje shodno klasi IP adrese. Na primer, odgovarajuća maska podmreže za IP adrese iz prethodno pomenute mreže je 255.255.0.0. To znači da prva dva okteta u IP adresi specificiraju mrežu, a druga dva okteta računar. Slično tome, maska podmreže za IP adresu 192.168.11.2 u klasi C bila bi 255.255.255.0. Ukoliko 157
Računarske mreže
se koristi podmrežavanje, situacija je nešto složenija – maska podmreže se određuje na adrese mreže, broja bitova koji su dodeljeni za formiranje podmreža i broja podmerže u kojoj se računar nalazi. Na primer, ukoliko mrežu 172.16.0.0 podelimo na 16 podmreža (pozajmimo 4 bita) i ukoliko se računar nalazi u prvoj upotrebljivoj podmreži (172.16.16.0/20), odgovarajuća maska podmreže je 255.255.240.0. U tom slučaju, računar može da dobije IP adresu iz opsega 172.16.16.1 – 172.16.31.254. •
Adresa podrazumevanog prolaza (engl. default gateway) je najčešće adresa onog interfejsa rutera na koji je vezana lokalna mreža. Ukoliko u mreži postoje dodatni zaštitni mehanizmi, onda se IP adresa podrazumevanog prolaza menja u skladu sa tim. Na primer, ukoliko se jedan deo privatne mreže koji je potrebno dodatno zaštititi nalazi iza mrežne barijere, onda ćete kao adresu povezanog prolaza navesti adresu interfejsa mrežne barijere na koji je taj deo mreže vezan.
•
Adresa DNS servera je parametar koji morate da specificirate ukoliko želite da se drugim računarima u mreži „obraćate“ preko simboličkih imena. Verovatno vam je lakše da zatražite neku datoteku sa računara mojracunar.netw.org nego da istom računaru pristupate preko adrese 192.168.237.54. U svakom slučaju, nekoliko IP adresa ćete lako zapamtiti, ali će vam verovatno biti lakše da zapamtite 20 ili više simboličih imena nego 20 IP adresa.
Ukoliko u mreži postoji DHCP server, klijenti se mogu konfigurisati tako da „iznajme“ IP adresu i preuzmu ostale TCP/IP parametre od DHCP servera. Preporučuje se da serverima i radnim stanicama od značaja (na primer, radne stanice administratora) dodelite statičke IP adrese, a da ostali računari u mreži iznajmljuju IP adrese od DHCP servera. Konfigurisanje DHCP servera nije naročito komplikovano – svodi se u opštem slučaju na instaliranje jednog mrežnog servisa, konfigurisanje opsega adresa za iznajmljivanje i izuzetaka (adresa koje su statički dodeljene računarima i koje se, zbog toga, ne smeju iznajmljivati) i ostalih parametara (maska podmreže, adrese podrazumevanog prolaza i DNS servera). Ovaj dodatni trud se isplati svakom mrežnom administratoru, jer je većina klijentskih operativnih sistema (kojih u mrežama najviše i ima) podrazumevano konfigurisana tako da pronađe DHCP server i od njega iznajmi sve TCP/IP konfiguracione parametre, što znači da se posao oko konfigurisanja radnih stanica značajno smanjuje. Osim toga, potrebno je da se svakom računaru dodeli DNS ime i da se računar, shodno potrebama, uključi u odgovarajući Windows/NIS/Kerberos domen (shodno tome koji se operativni sistem i mrežni autentifikacioni mehanizam koristi). Najveći broj umreženih računara radi pod Linux ili Windows operativnim sistemom, pa ćemo postupak konfigurisanja ovih računara ukratko i opisati.
158
Postavljanje, administriranje i održavanje mreže
Windows i konfigurisanje TCP/IP skupa protokola TCP/IP skup protokola na Windows računarima konfigurisaćete tako što ćete otovoriti Network Connections i pronaći mrežni interfejs koji želite da konfigurišete (najčešće nosi ime Local Area Connection). Iz kontekstnog menija interfejsa odaberite opciju Properties (slika 8.10), a zatim u karici General dijaloga Local Area Connection Properties odaberite Internet Protocol (TCP/IP) i pritisnite Properties (slika 8.11).
Slika 8.10. Windows – odabir uređaja koji želite da konfigurišete
Slika 8.11. Windows – odabir opcije za konfigurisanje TCP/IP skupa protokola 159
Računarske mreže
Otvoriće se novi dijalog – Internet Protocol (TCP/IP) Properties u kome možete navesti ručno konfiguracione parametre (slika 8.12) ili naložiti računaru da kontaktira DHCP server i iznajmi IP adresu (opcija Obtain an IP address automatically) i preuzme adrese DNS servera (Obtain DNS server addresses automaticaly).
Slika 8.12. Windows – ručno navođenje TCP/IP parametara
Linux i konfigurisanje TCP/IP skupa protokola Što se Linux operativnog sistema tiče, većina Linux distribucija automatski prilagođava sistem mreži nakon instalacije. Ukoliko to nije slučaj, za konfigurisanje se mogu koristiti razni programi (netconfig u Slackware distribuciji, ili LinuxConf u Red Hat distribuciji, koji radi u grafičkom okruženju). Princip funkcionisanja ovih programa je jednostavan – korisniku se postavljaju razna pitanja, a na osnovu odgovora popunjavaju se konfiguracione datoteke. Ovi programi se isto tako mogu koristiti za izmenu postojeće TCP/IP konfiguracije. Na slikama 8.13 i 8.14 prikazani su dijalozi za
160
Postavljanje, administriranje i održavanje mreže
konfigurisanje IP adrese Ethernet mrežnog interfejsa i DNS servera u SuSE Linux 10 distribuciji. TCP/IP takođe možete da konfigurišete i ručnom izmenom sadržaja konfiguracionih datoteka. Inicijalne konfiguracione datoteke kreiraju se u direktorijumu /etc nakon instalacije sistema i u većini slučajeva su dovoljne za rad u mreži (posmatrano sa tačke gledišta klijenta). Ukoliko računar obavlja funkciju mrežnog servera, najčešće postoji potreba za dodatnom konfiguracijom mrežnog okruženja. Kako se na serverima grafičko okruženje najčešće ne instalira (smanjuje se opterećenje sistema), od alata za konfigurisanje dostupni su samo alati koji rade u tekstualnom režimu i editori teksta.
Slika 8.13. SuSE Linux - Konfigurisanje IP adrese Ethernet interfejsa U značajnije mrežne konfiguracione datoteke spadaju: •
/etc/hostname (ime računara), 161
Računarske mreže
•
/etc/hosts (razrešavanje imena u IP adrese bez upotrebe DNS servera),
•
/etc/network/interfaces/ime_interfejsa parametre konkretnog interfejsa) i
•
/etc/resolve.conf (adrese DNS servera).
(opisuje
TCP/IP
Slika 8.14. SuSE Linux - Konfigurisanje adresa DNS servera Komanda ifconfig51 koristi se za konfigurisanje mrežnih interfejsa. Komandom ifconfig mogu se postaviti parametri poput IP adrese, maske podmreže i broadcast adrese, a takođe se može prikazati i trenutna konfiguracija mrežnog interfejsa, kao i MAC adresa mrežne kartice. Komanda ifconfig koristi se prilikom podizanja sistema radi postavljanja parametara mrežnog interfejsa. Nakon toga se najčešće koristi u dijagnostičke svrhe. Ukoliko se ifconfig zada bez parametara na ekranu se 51
Na Linux operativnom sistemu mrežni interfejsi se konfigurišu komandom ifconfig (if je skraćenica od reči interface). Na Windows operativnom sistemu postoji slična komanda sa čije se ime razlikuje u jednom slovu – ipconfig. Dakle, ukoliko imate iskustva u Windows TCP/IP administraciji, a niste familijarni sa Linuxom, vaša primedba tipa „pogrešili su u kucanju“ se odbija.
162
Postavljanje, administriranje i održavanje mreže
prikazuje status svih aktivnih interfejsa. Kao argument se može specificirati interfejs čiju konfiguraciju želimo da pregledamo. nm@grotto # ifconfig eth0 Link encap:Ethernet HWaddr 00:60:97:BA:B9:00 inet addr:192.168.254.1 Bcast:192.168.254.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:677062 errors:0 dropped:0 overruns:0 frame:0 TX packets:628851 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:78879099 (75.2 MiB) TX bytes:369619770 (352.4 MiB) Interrupt:17 Base address:0xf0c0 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:309 errors:0 dropped:0 overruns:0 frame:0 TX packets:309 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:21832 (21.3 KiB) TX bytes:21832 (21.3 KiB)
8.6.
Dokumentacija
Dokumentacija o mreži je dokument čije važnosti svi obično postanu svesni onda kada administrator koji je duže vremena radio u firmi i održavao mrežu napusti svoje radno mesto. Ukoliko dokumentacije nema tehničari će sa velikom mukom moći da otklone kvarove na mreži. Takođe, novi administrator mreže će provesti dosta vremena ispitujući logiku na osnovu koje su povezani aktivni uređaji (osobito ako kablovi i priključnice nisu označeni). Osim toga novi administrator će morati da proučava hijerarhijske strukture domena i ispituju veliki broj deljenih direktorijume na mreži tražeći razne instalacione datoteke, zakrpe i drajvere. Dakle, imperativ je da dokumentacija o mreži postoji, a osim toga veoma je poželjno da bude ažurna i pruži što više informacija o tome kako mreža izgleda. Dokumentacija treba da sadrži sve detalje neophodne za pronalaženje rešenja mogućih problema i kao takva da pomogne kad god treba popraviti ili nadograditi mrežu. Delovi dokumentacije mreže su sledeći: •
Logički plan mreže. Logički plan mreže je organizacioni dijagram koji obuhvata logiku povezivanja aktivnih uređaja (ruteri, komutatori) i servera. U ovaj plan se, dakle, ne unosi svaka radna stanica već samo uređaji od značaja za pravilno funkcionisanje mreže. U logički plan ne treba upisivati detalje poput „server A vezan je na port 14 komutatora B UTP Cat5e kablom XYZ“, već jednostavno 163
Računarske mreže
treba naznačiti vezu tipa „radna stanica administratora vezana je na komutator A“ i „komutatori A i B vezani su na WAN ruter“. Takođe, u ovaj dijagram treba upisati sve IP (a poželjno je i MAC) adrese uređaja koji su unešeni u dijagram. Što se rutera tiče, treba naznačiti IP adrese svih interfejsa. •
Fizički plan mreže. Fizički plan uključuje lokacije svih uređaja i šeme prostiranja kablova, kao i detaljnu skicu povezivanja svih uređaja kablovima. Fizički planovi su znatno detaljniji od logičkih, što znači da je sam dijagram znatno složeniji i, u opštem slučaju, veći od logičkog plana. Zbog toga se fizički plan manjih mreža (do 50 računara) može realizovati kao jednodelni dijagram, dog se fizički planovi većih mreža realizuju kao dijagrami iz više delova – na jednoj strani se prikazuje manja celina, odnosno deo mreže, a zatim se na dodatnoj stranici crta dijagram koji povezuje ove celine.
•
Informacije o mrežnim uređajima. Ovaj deo dokumentacije obično obuhvata detaljne informacije o svakom aktivnom mrežnom uređaju – oznake, lokacija, trenutna konfiguracija i uputstva za konfigurisanje.
•
Informacije o serverima. Ovaj deo dokumentacije sadrži kraći opis svakog servera – šta server sadrži od hardvera, pod kojim operativnim sistemom radi, koje servise obezbeđuje i lokacije na mreži na kojima se nalaze rezervne kopije podataka i instalacione datoteke operativnih sistema i serverskog softvera. U ovom delu dokumentacije nalaze se i kopije licenci serverskih operativnih sistema i softvera.
•
Informacije o značajnijim delovima mrežnih sistema datoteka. Ovaj deo dokumentacije je od značaja za osobe zadužene za administraciju servera. Na primer, ovde se mogu navesti lokacije raznih instalacionih datoteka, korisničkih profila i ličnih direktorijuma, mesta na kojima se nalaze rezervne kopije podataka, itd.
Osim gore pomenutih delova, poželjno je da dokumentacija sadrži i Spisak i kontakt adrese i telefone dobavljača mrežne opreme, davaoca usluga, izvođača radova i ovlašćenih servisera. Jako je bitno da dokumentaciju održavate ažurnom! Unesite izmene u fizički i logički plan odmah nakon izmena načinjenih u mreži. Po mogućstvu, održavajte dokumentaciju u elektronskoj formi, koja je lakša za ažuriranje, a papirne kopije dokumentacije štampajte po potrebi. Napravite rezervnu kopiju dokumentacije na vreme. Ne zaboravite da na svim planovima navedete datum izrade (naročito značajno za papirne kopije) – time izbegavate mogućnost da u jednom momentu imate više različitih planova jedne iste oblasti.
164
9 Sigurnost i zaštita računarskih mreža
Računarske mreže
9.1.
Napadi, zaštita i sigurnost
Računarske mreže su danas jedan od najvažnijih delova infrastrukture mnogih proizvodnih, industrijskih, upravnih, finansijskih i vojnih sistema. Zbog toga problem sigurnosti i zaštite računarskih mreža sve više dobija na značaju. Mreža direktno povezana na Internet, bez mehanizama za kontrolu pristupa, ne može omogućiti sigurnost pohranjenih podataka, niti može sačuvati mrežne resurse od eksploatacije. Ugrožavanje sigurnosti (neovlašćen pristup, izmena ili oštećenje podataka, programa, servera, radnih stanica ili drugih resursa) je realna opasnost sa kojom moraju da se suoče svi koji su na bilo kakav način upućeni u razvoj, uvođenje, upotrebu ili održavanje ovakvih sistema. Sigurnost je proces održavanja prihvatljivog nivoa rizika52. Sigurnost je proces, a ne neko trenutno (završno) stanje – organizacija ili institucija ne može se smatrati „sigurnom“ ni u jednom trenutku nakon poslednje provere usklađenosti sa vlastitom sigurnosnom polisom. Takođe, sigurnost nije „logička promenljiva“. Ne možete za neki računarski sistem ili mrežu reći da je „sigurna“ ili da „nije sigurna“. Mreža može biti manje ili više sigurna, shodno zaštitnim mehanizmima koje ste postavili i konfigurisali. Takođe, sama restriktivnost konfiguracije ovih mehanizama može povećati ili smanjiti nivo sigurnosti. Dakle, ne postoje sigurni sistemi – svaki sistem je manje ili više „nesiguran“. Svaki lanac je jak koliko i njegova najslabija karika. Isto tako, vaše mrežno okruženje je sigurno onoliko koliko je siguran najslabije zaštićen računar u mreži. Ukoliko želite da vaša mreža bude sigurna, zaštitite sve računare! Ne postoje manje bitni računari – ukoliko napadač ostvari pristup „manje bitnom“ računaru, najverovatnije će ostvariti pristup i ostatku mreže, predstavljajući se kao legitiman korisnik tog računara. Poverljivost, integritet i raspoloživost čine takozvanu „veliku trojku“ sigurnosti53. Koncept poverljivosti podrazumeva pokušaje da se spremi namerno ili nenamerno neovlašćeno okrivanje sadržaja poruka. Koncept integriteta informacija podrazumeva da podatke može da izmeni samo entitet (na primer, korisnik ili neki proces) koji je za to ovlaščen. Koncept raspoloživosti podrazumeva da je ovlašćeni entiteti mogu pravovremeno da pristupe resursima – jednostavno rečeno, raspoloživost garantuje da su „svi sistemi operativni“ i da rade kao što je to potrebno.
52 53
Rizik je mera opasnosti, tj. mogućnost da se desi oštećenje ili gubitak neke informacije, hardvera, intelektualne svojine, prestiža ili ugleda. Rizik se definiše eksplicitno, kao što je na primer „rizik kompromitovanja integriteta baze klijenata“. CIA = Confidentiality (poverljivost) + Integrity (integritet) + Availability (raspoloživost)
166
Sigurnost i zaštita računarskih mreža
Napadi su akcije koje ugrožavaju sigurnost informacija, računarskih sistema i mreža. Postoje različite vrste napada, ali se oni generalno mogu klasifikovati u četiri osnovne kategorije: presecanje, tj. prekidanje komunikacije (napad na raspoloživost mrežnih resursa), presretanje (napad na poverljivost), izmena (napad na integritet) i proizvodnja podataka (napad na autentičnost). Sigurnosna usluga je usluga koja povećava nivo sigurnosti računarskog sistema ili mreže. Primeri sigurnosnih usluga su: integritet, poverljivost (obezbeđivanje pristupa informacijama samo onim korisnike koji su autorizovani da tim informacijama pristupe), autentifikacija (od svakog korisnika se traži da se predstavi sistemu i potvrdi svoj identitet lozinkom), neporicanje (usluga koja obezbeđuje da korisnik koji pošalje poruku ili izmeni neki podatak ne može kasnije da tvrdi da on to nije uradio) i kontrola pristupa (određuje koji objekti i na koji način mogu da koriste resurse). Sigurnosna usluga podrazumeva upotrebu jednog ili više sigurnosnih mehanizama, tj. mehanizama dizajniranih da otkriju ili spreče napad, ili oporave sistem od napada. Sigurnosni mehanizmi su rešenja, tehnologije, polise i procedure koje možemo implementirati na sistemu. Sigurnosni mehanizmi se menjaju i unapređuju uvođenjem novih tehnologija. Sigurnosne usluge i mehanizmi, sami po sebi, nemaju značenje bez odgovarajuće strategije ostvarivanja sigurnosti. Strategija ostvarivanja sigurnosti je plan koji pokazuje pravac ostvarivanja usluga, tj. određuje koje sigurnosne mehanizme koriste određene usluge.
9.2.
Sigurnost sloja veze – VLAN
Lokalna računarska mreža zasnovana na komutatorima je mreža sa jednim broadast domenom – okvir poslat na broadcast adresu lokalne mreže, šalje se svim računarima u mreži, jer se okvakvi okviri ne filtriraju na komutatorima. Pomoću virtuelnih LAN-ova (VLAN-ova), mreža se logički deli na više dinamički izmenljivih broadcast domena, koji ne zavise od fizičke topologije. Svaki VLAN sastoji se od računara koji su na osnovu funkcije koju obavljaju njihovi korisnici spojeni u jedan VLAN domen. Tako se, na primer, u jednom preduzeću mogu razdvojiti VLAN domeni za inženjering, projekovanje, računovodstvo, upravu, itd. Računari se mogu priključiti VLAN-ovima na više načina. Ukratko ćemo opisati dva koja se najčešće koriste. •
U port-zasnovanim VLAN-ovima (statiči VLAN-ovi, VLAN-ovi prvog sloja), računari se priključuju VLAN-u tako što se, konfigurisanjem komutatora, port na koji je računar vezan dodeljuje tom VLAN-u. Na osnovu pripadnosti pojedinom VLAN-u, priključci dobijaju odgovarajući VLAN ID Ukoliko se računar premesti na drugi priključak, a želi imati da pripada istom VLAN-u, novi port na koji je računar priključen mora se ručno dodeliti u odgovarajući VLAN. Implementacija ovakvih 167
Računarske mreže
VLAN-ova je jednostavna i ne zahteva nikakav poseban protokol za smeštaj računara u odgovarajući VLAN. Postojanje VLAN-ova je transparentno za računare. Okviri se prosleđuju samo između računara koji pripadaju istom VLANu. Uvođenjem pomoću rutera može se ostvariti komunikacija između računara koji pripadaju različitim VLAN-ovima. •
Kod VLAN-ova zasnovanih na MAC adresama mrežnih kartica (dinamički VLANovi, VLAN-ovi drugog sloja), komutatori se konfigurišu tako da MAC adrese računara asociraju sa odgovarajućim VLAN-ovima. Dakle, pripadnost određenom VLAN-u određena je MAC adresom računara. Ovaj način formiranja virtuelnih LAN-ova je fleksibilniji od statičih VLAN-ova – kada se računar premesti na neku drugu lokaciju, korisnik ostaje na istom VLAN-u jer se MAC adresa ne menja. Drugim rečima, ako korisnika povežete na drugi port, nećete morati da menjate konfiguraciju komutatora.
Kao što je već rečeno, računari koji su spojeni na jedan komutator, a pripadaju različitim VLAN-ovima međusobno ne mogu komunicirati ukoliko u mreži ne postoji ruter koji obavlja rutiranje saobraćaja između VLAN-ova. Na ruterima ili komutatorima trećeg sloja može se implementirati kontrola saobraćaja između VLAN-ova. Ukoliko postoji nekoliko međusobno spojenih komutatora na kojima su definisani isti VLAN-ovi, potrebno je omogućiti saobraćj između dva računara koja pripadaju istom VLAN-u, ali su povezani na različite komutatore. Za to se koristi VLAN Trunking Protocol (VTP), koji omogućava da se preko jedne fizičke veze prenosi saobraćaj različitih VLAN-ova. Kao i sve druge tehnologije, tako i VLAN-ovi imaju svoje prednosti i mane. Navešćemo najpre najznačajnije prednosti VLAN tehnologije: •
ograničavanje saobraćaja i filtriranje broadcast slanja direktno utiče na smanjenje opterećenja mreže;
•
jednostavniji, fleksibilniji i jeftiniji način administriranja mreža u okolinama koje se konstantno i učestalo menjaju;
•
nezavisnost od fizičke topologije mreža. VLAN-ovi dopuštaju grupisanje korisnika koji se nalaze na različitim lokacijama, pri čemu su oni logički spojeni u iste broadcast domene; ako se promeni lokacija korisnika i krajnjih uređaja, jednostavnim dodeljivanjem porta komutatora određenom VLAN-u korisnik obezbeđuje se da korisnik ostane u svom VLAN-u;
•
povećana sigurnost mreže.
Iako se o VLAN-ovi prvenstveno posmatraju kao unapređenje postojećih mreža, ne mogu se zaobići i neki nedostaci koji su za njih karakteristični. Na primer, za komunikaciju između računara na različitim VLAN-ovima potreban je ruter na kom je konfigurisano takozvano „Inter-VLAN“ rutiranje. Za komunikaciju između računara na istom VLAN-u, ali na različitim komutatorima, potrebno je konfigurisati VTP protokol. 168
Sigurnost i zaštita računarskih mreža
Ukoliko lokalni korisnici imaju mogućnost pristupa komutatoru koji određuje pripadnost pojedinim VLAN-ovima, oni mogu neovlašćeno da se uključe u VLAN kome ne pripadaju. Ovo je moguće kod port-baziranih VLAN-ova ali ne i kod VLAN-ova zasnovanih na MAC adresama. Na kraju treba reći da sa aspekta sigurnosti VLAN nije dovoljna zaštita vaše mreže.
9.3.
Kriptografski protokoli
Kao šta je već rečeno, protokol je skup pravila i konvencija na osnovu kojih dva ili više učesnika komunikaciraju. Ukoliko je bar jedan deo poruke šifrovan, protokol se može smatrati kriptografskim. Kriptografski protokoli se upotrebljavaju za uspostavljanje siguronosne komunikacije preko nepouzdanih globalnih mreža i distribuiranih sistema. Dakle, kriptografski protokoli su protokoli koji se oslanjaju na kriptografske metode zaštite kako bi obezbedili osnovne sigurnosne usluge poverljivosti, integriteta i neporecivosti pojedincima i kompanijama. Trenutno postoji veliki broj protokola dizajniranih da pruže sigurnost na različitim nivoima TCP/IP skupa protokola. U zavisnosti od sigurnosnih (i ostalih) potreba aplikacije, zavisi i odabir mesta u steku na kome će sigurnost biti pružana. Na primer, protokoli koji obezbeđuju sigurnost i funkcionišu na sloju aplikacije moraju biti implementirani u krajnjim hostovima. Prednost ovakvog načina ostvarivanja sigurnosti je u tome što aplikacija može da se proširi bez oslanjanja na sigurnosne servise koje obezbeđuje operativni sistem. S druge strane, kriptografski protokol na mrežnom sloju može da obezbedi sigurnosne usluge za sve protokole viših slojeva. U ovom slučaju nemamo nikakve izmene protokola višij slojeva. Bez obzira gde je u steku implementirana sigurnost, moramo obezbediti osnovne sigurnosne usluge poverljivosti, neporecivosti i integriteta kao i mehanizme za autentifikaciju, autorizaciju i upravljanje ključevima (što uključuje generisanje, čuvanje i razmenu ključeva).
Šta je šifrovanje, a šta potpisivanje? Šifrovanje (engl. encryption) je matematički postupak transformacije otvorenog teksta54 (engl. plain text), pomoću ključa u zaštićen, šifrovan tekst, tj. šifrat (engl. ciphertext). Dešifrovanje (engl. decryption) je obrnut proces: šifrovani podaci se pomoću ključa transformišu u originalnu poruku ili datoteku. Šifrovani podaci su zaštićeni od neovlašćenog pristupa (korisnik bez odgovarajućeg ključa nema pristup šifrovanim podacima) i kao takvi se mogu preneti preko nesigurnog kanala ili čuvati na disku koji nije zaštićen od neovlašćenog pristupa. Algoritam za šifrovanje može se smatrati sigurnim ukoliko sigurnost šifrata zavisi samo od tajnosti ključa, a ne i od tajnosti algoritma. 54
Nezaštićeni podaci koje svi mogu pročitati.
169
Računarske mreže
Algoritmi za šifrovanje se dele na simetrične (isti ključ se koristi i za šifrovanje i za dešifrovanje podataka) i algoritme sa javnim ključem (podaci se šifruju javnim ključem, a dešifruju privatnim). Funkcija šifrovanja simetričnim algoritmom E na osnovu ključa k i ulaznih podataka p proizvodi šifrat c. Funkcija dešifrovanja D na osnovu istog ključa k i šifrata c proizvodi originalnu poruku p. Simetrični algoritmi su brzi i kao takvi se mogu koristiti za šifrovanje većih datoteka ili implementaciju u kripto sisteme datoteka. Najpoznatiji su DES (Data Encryption Standard), AES (Advanced Encryption Standard), IDEA (International Data Encryption Algorithm), Blowfish, Twofish i drugi. Funkcija šifrovanja algoritmom sa javnim ključem E na osnovu javnog ključa (engl. public key) k1 i ulaznih podataka p proizvodi šifrat c. Funkcija dešifrovanja D na osnovu privatnog ključa (engl. private key) k2 i šifrata c proizvodi originalnu poruku p. Javni ključ je poznat onim osobama sa kojima korisnik želi da komunicira, dok je tajni ključ poznat samo korisniku koji je ovlašćen da dešifruje poruke. Privatni i javni ključ su matematički povezani, ali se privatni ključ ne može odrediti na osnovu javnog ključa. Asimetrični algoritmi su sporiji i primenjuju se za digitalno potpisivanje i šifrovanje ključeva simetričnih algoritama kojima su šifrovane datoteke. Najpoznatiji algoritmi za šifrovanje sa javnim ključem su RSA i ElGamal. Digitalni potpis (engl. digital signature) je elektronska verzija potpisa, na osnovu kojeg se može identifikovati pošiljalac i dokazati verodostojnost poruke. Digitalni potpisi usko su povezani sa pojmovima heš i jednosmerna heš funkcija. Jednosmerna heš funkcija na osnovu ulaznog podatka ma koje dužine proizvodi rezultujući niz tačno određene dužine – heš (engl. hash) koji, uslovno rečeno, jednoznačno identifikuje ulazni podatak. Pri tome se, zbog stroge jednosmernosti heš funkcije, originalni podaci ne mogu odrediti. Najčešće korišćene heš funkcije su MD5 (Message Digest) i SHA1 (Secure Hash Algorithm). Prilikom potpisivanja, pošiljalac najpre jednosmernom heš funkcijom računa heš h1 poruke p, koju posle toga potpisuje svojim privatnim ključem (uslovno se može shvatiti kao šifrovanje privatnim ključem). Pošiljalac šalje originalnu poruku i digitalni potpis primaocu. Primalac određuje heš h2 primljene poruke i proverava primljeni potpis s1 javnim ključem pošiljaoca (uslovno se može shvatiti kao dešifrovanje javnim ključem). Upoređivanjem vrednosti h1 i h2 proverava se identitiet pošiljaoca.
IPSec IPSec je proširenje Ipv4 protokola55 koje obezbeđuje sigurnosne usluge privatnosti, integriteta, autentifikacije i neporecivosti. IP protokol obezbeđuje komunikacioni kanal s kraja na kraj i nezavistan je od nižih slojeva, pa se i IPSec može koristiti bez obzira na način implementacije fizičkog sloja i sloja veze. Komunikacioni uređaji na putu između dva entiteta ne moraju podržavati IPSec.
55
IPSec je integralni deo Ipv6 protokola.
170
Sigurnost i zaštita računarskih mreža
Protokoli transportnog sloja koriste sigurnosne usluge koje obezbeđuje IPSec, što znači da svi podaci koji se prenose posredstvom TCP i UDP protokola, kao i ICMP poruke, mogu koristiti sigurni komunikacioni kanal koji obezbeđuje IPSec. Upotreba IPSec protkola je transparentna za više slojeve TCP/IP skupa protokola. To znači da aplikacije koriste ove usluge bez obzira na svoju funkcionalnost. IPSec definiše dva osnovna režima rada: transportni režim i tuneliranje. Transportni režim rada namenjen je prvenstveno za uspostavu sigurne komunikacije između dva entiteta; u ovom režimu je potrebno da obe krajnje tačke komunikacije (izvor i odredište) podržavaju IPSec. Tunerliranje je režim rada u kome mrežni prolazi (engl. gateways) na udaljenim mrežama preko nesigurnog medijuma formiraju siguran tunel. Ova dva uređaja predstavljaju ulaznu, odnosno izlaznu tačku sigurnog komunikacionog kanala, što će reći da autentifikuju (i šifruju) sav saobraćaj koji prolazi kroz tunel. IPSec se implementira pomoću dva međusobno nezavisna protokola: AH (authentication header) obezbeđuje usluge integriteta, autentifikacije i neporecivosti, a ESP (encapsulated security payload) osim toga obezbeđuje i privatnost podataka koji se prenose. Oba protokola, AH i ESP, modifikuju standardni oblik IP datagrama i mogu se koristiti u transportnom režimu ili za tuneliranje. Takođe je moguće, u slučaju potrebe za dodatnim podizanjem nivoa sigurnosti, koristiti i kombinaciju oba protokola.
SSL Secure Sockets Layer (SSL) je klijent-server protokol koji obezbeđuje mehanizme za identifikaciju dva sagovornika povezana računarskom mrežom i zaštićeni prenos podataka između njih. SSL protokol ostvaruje poseban komunikacijski sloj smešten na pouzdanom transportnom sloju (slika 9.1). Iznad SSL-a se nalazi aplikacioni sloj. Za ostvarivanje zaštićenog prenosa, SSL protokol moraju podržavati i klijent i server. SSL je, kao i IPSec transparentan i nezavistan od aplikacionog sloja, a zaštićenu vezu uspostavlja pre nego što aplikacioni sloj primi ili pošalje prvi bajt podataka. Pre nego što počne slanje zaštićenih podataka kroz mrežu, identifikuje se server, a opciono i klijent. SSL se sastoji od dva protokola: •
SSL Handshake (rukovanje) protokol koji omogućuje klijentu i međusobnu identifikaciju i razmenu parametara za prenos šifrovanim (algoritam i ključeve). Za uspostavljanje zaštićenog prenosa SSL minimum identifikaciju servera. Za identifikaciju se koristi javni ključ i potpis servera. Proces identifikacije klijenta identičan je identifikaciji posle čega može početi razmena podataka.
•
SSL Record (zapis) protokol koji je zadužen za šifrovanje i prenos poruka. Posle obavljene identifikacije, klijent i server međusobno razmenjuju poruke šifrovane simetričnim ključevima, što je mnogo brže od rada sa asimetričnim ključevima. 171
serveru ključem zahteva digitalni servera,
Računarske mreže
Na strani pošiljaoca, SSL prima od aplikacionog sloja poruku koju rastavlja u manje delove pogodne za šifrovanje, dodaje kontrolni broj, šifruje i eventualno komprimuje. Pošiljalac šalje šifrovane delove poruke. Primalac prima delove, po potrebi obavlja dekompresiju, dešifrovanje, proverava kontrolne brojeve, sastavlja delove poruke i predaje ih aplikacionom sloju.
poruka poruka (otvoreni tekst) (otvoreni tekst)
aplikativni sloj šifrat
SSL
transportni sloj
aplikativni sloj SSL
identifikacija entiteta razmena ključeva
šifrat transportni sloj
mrežni sloj
mrežni sloj
sloj veze
sloj veze
fizički sloj
fizički sloj šifrovana poruka Slika 9.1. Mesto SSL protokola u TCP/IP skupu protokola
9.4.
Mrežne barijere
Kontrola pristupa (engl. access control), najjednostavnije rečeno, određuje ko ima pravo da pristupi resursima i na kakav način ima pravo da pristupi tim resursima. U literaturi se čak može naći definicija prema kojoj je resurs bilo kakav objekat računarskog sistema i mreže za koji se može obaviti kontrola pristupa. Kontrola pristupa se može obaviti na različitim mestima – na ruteru, serveru ili radnoj stanici. Na primer, posmatrajte deljeni direktorijum na mreži. Ukoliko se direktorijum nalazi na NTFS sistemu datoteka, on će biti zaštićen takozvanim listama za kontrolu pristupa (engl. Access Control Lists, ACL). Ove liste su realizovane u vidu tabele u kojoj svaki zapis (engl. Access Control Entry, ACE) opisuje jednog korisnika, domensku lokalnu ili globalnu grupu i definiše šta taj korisnik ili član te grupe sme da uradi sa tim direktorijumom – da pročita sadržaj, izmeni sadržaj, promeni prava pristupa ili vlasničke odnose.
172
Sigurnost i zaštita računarskih mreža
Slično je i sa mrežnim barijerama, s tim što liste za kontrolu pristupa ne sadže spisak korisnika, već spisak IP adresa računara i mreža i spisak servisa kojima mogu da pristupe. Mrežne barijere (engl. firewall) se koriste za kreiranje kontrolnih tačaka bezbednosti na granicama privatnih mreža. Na ovim kontrolnim tačkama mrežna barijera ispituje sve pakete koji prolaze između privatne mreže i Interneta. U zavisnosti od toga da li paketi zadovoljavaju pravila definisana listama za kontrolu pristupa, mrežna barijera će dozvoliti ili zabraniti protok tog paketa. Jednostavno rečeno, mrežna barijera je filtar na relaciji lokalna mreža – Internet. Mrežne barijere održavaju vezu sa spoljnom mrežom što je moguće bezbednijom tako što ispituju i, nakon toga, odobravaju ili odbijaju svaki pokušaj povezivanja privatnih mreža i spoljnih mreža. Osim toga, firewall, takođe, štiti kućne računare sa stalni pristupom Internetu. Mrežne barijere štite mrežu na mrežnom, transportnom i aplikacionom sloju OSI referentnog modela: •
mrežni sloj – filtriranje paketa na osnovu IP adresa i prevođenje privatnih u javne IP adrese (engl. network adress translation, NAT),
•
transportni sloj – kontrola pristupa TCP servisima, tj. dozvola ili zabrana pristupa TCP/IP portovima u zavisnosti od izvorišnih i odredišnih IP adresa,
•
aplikacioni sloj – prihvatanje zahteva za pristup određenoj aplikaciji koji se dalje upućuju ka odredištu ili blokiraju.
Kao mrežna barijera može se koristiti skup hardverskih uređaja i/ili servera od kojih svaki obavlja samo jednu od navedenih funkcija. Na primer, ruter, kao zaseban hardverski uređaj, filtrira pakete na osnovu IP adresa i broja porta, dok se proksi server nalazi na posebnom računaru unutar mreže. Osim hardverskih, postoje i softverske mrežne barijere, tj. softverski paketi koji se izvršavaju na mrežnim serverskim operativnim sistemima. Značajnije softverske mrežne barijere su iptables (besplatan servis na Linux operativnim sistemima), Kerio Winroute Firewall i MS ISA server (komercijalni proizvodi za Windows Server). Značajnije hardverske mrežne barijere su Cisco PIX i Firebox. Mrežne barijere analiziraju pakete i upoređuju ih sa prethodno definisanim skupom pravila. Filtriranje je moguće na osnovu bilo kog dela zaglavlja paketa, a većina filtara donosi odluku na osnovu: tipa protokola (na ovaj način se može izvršiti diskriminacija čitavih skupova protokola, kao što su UDP, TCP, ICMP, IGMP), izvorišne i/ili odredišne IP adrese i borja TCP/UDP porta. Na primer, svim računarima se može dozvoliti da pristupe TCP portu 80 (HTTP), dok se pristup portu 22 ograničava na dva udaljena računara na osnovu njihovih IP adresa.
173
Računarske mreže
Na osnovu definisanih pravila i zaglavlja konkretnog IP paketa, filter paketa može da odluči da: prihvati određeni paket, odbaci paket i u slučaju odbacivanja, obavesti pošiljaoca da njegov paket nije prihvaćen. Postoje dve vrste filratora paketa: bez održavanja i sa održavanjem stanja TCP veze. Mrežna barijera koja ne održava stanje TCP veze odbacuje paket ukoliko nema dovoljno informacija šta bi sa njim trebalo da uradi. Većina mrežnih barijera ovog tipa ostavlja portove veće od 1024 otvorene, kako bi omogućila slanje odgovora računaru koji je poslao zahtev. Mrežne barijere koje održavaju stanje veze su fleksibilnije jer prate stanje na mrežnom sloju (pamte zahteve za uspostavljanjem veze) i to koriste prilikom donošenja odluka. Ovakve mrežne barijere formiraju tabele u kojima vode evidenciju o trenutnim stanjima konekcija. Barijere ovog tipa dozvoljavaju slanje odgovora ka računarima koji su uspostavili konekciju, a potencijalne rupe ostaju otvorene samo onoliko dugo koliko je potrebno. Osim filtriranja, mrežna barijera može da obavlja funkciju prevođenja privatnih adresa u javne i obrnuto. Prevođenje, tj. NAT skriva informacije o računarima u privatnoj mreži od napadača sa Interneta. Prilikom prolaza paketa kroz mrežnu barijeru NAT skriva IP adrese računara iz privatne mreže prevodeći ih u adresu mrežne barijere. Mrežna barijera, zatim, ponovo šalje podatke koji se u tom paketu nalaze sa svoje adrese, koristeći pritom tablicu prevođenja adresa. Osim zaštitne funkcije, NAT omogućava uštedu javnih IP adresa, jer se jedna javna IP adresa, koristeći različite brojeve porta, može prevesti u veći broj privatnih.
174
A Bežične mreže
Računarske mreže
A.1
IEEE 802.11 standardi bežičnih mreža
Eksplozivni rast bežičnih mreža posledica je jednostavnosti implementacije i fleksibilnosti u radu. Implementacijom bežične mreže umnogome se smanjuju troškovi u poređenju sa klasičnim rešenjima lokalne mreže bazirane na žičanim vezama. Zbog svih prednosti koje donose bežične mreže, one su danas nalaze u širokoj upotrebi u raznim preduzećima, institucijama, javnim i privatnim organizacijama, a u poslednje vreme vidljiv je trend postavljanja tzv. “vrućih” tačaka (engl. hot spot), na lokacijama gde se kreće veliki broj ljudi i u kojima je omogućen pristup Internetu sa bilo kojim uređajem koji podržava komunikaciju po nekom od standarda za bežične mreže. Bežične mreže su definisane standardom IEEE 802.11 koji je doneo IEEE (Institute of Electrical and Electronics Engineers). Standard definisa najniža dva sloja OSI modela: fizički i sloj veze. On je samo deo veće porodice standarda koji definišu lokalne (LAN) i gradske mreže (MAN). Početna verzija standarda IEEE 802.11 je formirana sredinom 1997., tako što je za rad bežičnih Ethernet sistema određena radna frekvencija od 2,4 GHz i dve brzine prenosa podataka, od 1 i 2 Mbps (miliona bita u sekundi). Ponuđene su i dve tehnologije prenosa radio signala: FHSS (Frequency Hopping Spread Spectrum) i DSSS (Direct Sequence Spread Spectrum). Ubrzo po definisanju standarda oformljene su sledeće radne grupe: •
grupa „A“, zadužena za unapređenje inicijalnog standarda i rad u 5 GHz opsegu,
•
grupa „B“, zadužena za izradu bržeg DSSS prenosa na 2,4 GHz.
•
grupa „D“, zadužene za usklađivanje medunarodnih pravilinika o slobodnim radio frekvencijama,
•
grupa „E“, koja obaduje kvalitet servisa (QoS),
•
grupa „F“, koja razraduje podršku za roming, i
•
grupa "G" zadužena za rad na 54 Mbps za zahtevne 802.11b korisnike.
Standardi 802.11a, 802.11b i 802.11g se razlikuju prema fizičkom sloju (frekvencijama rada). Sloj veze je jednak kod sva tri standarda i sastoji se od podsloja pristupa medijumu (MAC) i podsloja logičke kontrole toka (LLC). MAC podsloj se malo razlikuje od takvog sloja u 802.3 standardu koji definiše „žične“ lokalne mreže. Umesto CSMA/CD, za 802.11 standard karakterističan je CSMA/CA protokol (Carrier Sense Multiple Access / Collision Avoidance). CSMA/CA je deo familije ALOHA protokola. Stanica koja želi da pošalje podatke, prvo osluškuje medijum i ukoliko je zauzet tj. neko već šalje podatke, stanica poštuje to 176
Dodatak A. Bežične mreže
i povlači se. Međutim, ukoliko je medijum slobodan određeno vreme stanica sme da započne slanje svojih podataka. Prijemna stanica će za svaki primljeni podatak, nakon što proveri integritet primljenog paketa, poslati paket (ACK paket), kojim potvrđuje primijem valjanog paketa podataka. Kada odašiljač primi ACK paket znači da nije došlo do kolizije. Ukoliko odašiljač ne primi ACK paket, znači da je došlo do kolizije, ili je paket oštećen stigao na odredište, pa je potrebno ponovno poslati paket. •
802.11a standard. Fizički sloj ovog standarda definisa rad na frekvenciji 5 GHz (frekvencija koja je po međunarodnim standardima dopuštena za korišćenje bez posebnih dozvola i naknada) sa OFDM (Orthogonal Frequency Division Multiplexing) multipleksiranjem kanala. Standard omogućava brzine od 6, 9, 12, 18, 24, 36, 48, i 54 Mbit/s. Iako mreže rađene po ovome standardu omogućavaju najveće brzine, one imaju jednu ogromnu manu – domet je ograničen na dužinu do 15m što je neprikladno za većinu korisnika.
•
802.11b standard. 802.11a je propisao prenos podataka brzinama od 6 do 54 Mbps, a 802.11b je inicijalni standard pomerio sa 1, na 5,5 i 11 Mbps. Fizički sloj radi na frekvenciji od 2.4 GHz (takođe frekvencija slobodna za upotrebu), koristi DSSS tehnologiju za odašiljanje signala i omogućava maksimalnu propusnost od 11 Mbit/s. Razlog korištenja DSSS tehnologije je velika pouzdanost i propusnost jer se koristi širi frekvencijski opseg. Svaka binarna ''1'' ili ''0'' se kodira u niz jedinica ili nula te se takvi nizovi šalju kroz sve frekvencijske pojase u frekvencijskom opsegu, što značajno pridonosi pouzdanosti u slučajevima kada se pojavljuje interferencija sa drugim uređajima (na istoj frekvenciji rade i mikrotalasne pećnice, bežični telefoni i Bluetooth). Ako se i izgubi deo poslanog niza, još uvek se može na prijemnoj strani odrediti koju vrednost ima bit podatka. Ovaj standard je danas dominirajući na tržištu ponajviše zbog relativno niske cene implementacije i zadovoljavajućih performansi. Širenje podrške 802.11b standardu ubrzo je dovelo do postavljanja pitanja kompatibilnosti opreme brojnih proizvodaca. Zbog toga je formirano udruženje WECA (Wireless Ethernet Compatibility Alliance) koje je propisalo test program za sertifikaciju usklađenosti mrežne opreme sa 802.11b standardom. Udruženje WECA potpisuje garanciju 802.11b usklađenosti Wi-Fi oznakom.
•
802.11g standard. Ovaj standard omogućava maksimalnu propusnost od 54 Mbit/s (kao 802.11a) na frekvenciji od 2.4 Ghz (kao 802.11b). Bitno je naglasiti da je ovaj standard kompatibilan i sa 802.11a i sa 802.11b standardom. Fizički sloj 802.11g standarda se naziva Extended Rate PHY (ERP). ERP podržava četiri različite modulacije: DSSS, OFDM, PBCC (Packet Binary Convolutional Code), DSSS-OFDM (hibridna modulacija u kojoj se preambula i zaglavlje modulišu pomoću DSSS, a punjenje pomoću OFDM). ERP ima mogućnost detekcije korištene modulacije pri komunikaciji sa određenim klijentom. Podatkovni sloj je isti kao i kod 802.11a i 802.11b standarda.
177
Računarske mreže
A.2.
Infrastrukturne i ad-hoc mreže
Postoje dva osnovna načina ostvarivanja bežičnih mreža, od kojih korisnik bira jedan, shodno svojim potrebama i mogućnostima. Većina bežičnih LAN-ova rade u takozvanom „infrastrukturnom“ režimu u kojima pristupne tačke obezbeduju vezu bežičnih klijenata sa LAN mrežom. Standard definiše ovaj tip mreže kao Basic Service Set (BSS). Pristupne tačke (engl. access points) su uređaji preko kojih klijenti mogu dobiti pristup mreži (slika A.1). Prednost ovoga rešenja leži u tome što dopušta veću fleksibilnost u radu kao i veće dosege samog signala i bolji kvalitet.
pristupna tačka
Slika A.1. Pristupne tačke Osnovno područje rada pristupne tačke je prostor koji je pokriven signalom, a često se naziva i mikroćelijom. 802.11 uređaji tipično pokrivaju rastojanja od oko 100m zatvorenog prostora, sa standardnim neusmerenim antenama. Suština problema dometa bežicnih uredaja je u slabljenju signala pri prolasku kroz vazduh i prepreke. Za izradu dobrog bežičnog sistema potrebno je dobro poznavanje uzroka slabljenja signala. Veća rastojanja se pokrivaju sa više pristupnih tačaka povezanih u ožičenu Ethernet mrežu (slika A.2), ili primenom antena sa većim pojačanjem (usmerene antene). Ukoliko se područja pokrivaju sa više pristupnih tačaka, preporučuje se da proširena područja uključuju 10–15% preklapanja (engl. overlapping), kako bi korisnici, bez gubljenja signala, mogli prelaziti iz jedne u drugu ćeliju. Za dobijanje najboljih performansi potrebno je osigurati da granične pristupne tačke rade na drugačijim 178
Dodatak A. Bežične mreže
frekvencijskim pojasevima jer, u suprotnom, može doći do interferencije, što degradira performanse u području preklapanja signala. U ovom slučaju, klijent mora sa pristupnom tačkom uspostaviti vezu da bi mogao biti član mreže. žična LAN mreža
komutator
pristupna tačka 2 pristupna tačka 1
mikroćelija pristupne tačke 2 mikroćelija pristupne tačke 1
Slika A.2. Dve pristupne tačke (i odgovarajuće mikroćelije) vezane na žični LAN Pristupne tačke se najčešće proizvode kao mostovi; u tom slučaju pristupna tačka transparentno povezuje bežicnu i LAN mrežu). Postoje i pristupne tačke koje rade kao NAT ruteri, tj. prevode saobraćaj sa bežicne mreže na LAN mrežu, ali ne i u obrnutom smeru. Ovakve pristupne tačke se obično koriste za ostvarivanje bežičnog pristupa Internetu. Pristupna tačka se može realizovati i kao kombinacija NAT rutera i mosta – ova vrsta uredaja mostom spaja bežicnu i LAN mrežu, a zatim ih ruterom povezuje na Internet pomocu jedne javne IP adrese.
179
Računarske mreže
Dodatna mogucnost predvidena 802.11 standardom je „Ad Hoc" režim, u kome bežične mrežne kartice rade nezavisno od pristupne tačke. Ovaj režim rada omogućava, na primer, korisnicima prenosnih računara (engl. laptop) da razmene datoteke, ili oforme radnu grupu bez ikakvih instaliranih kablova i druge komplikovane mrežne opreme. Standard definiše ovaj način povezivanja kao Independent Basic Service Set (IBSS).
Sigurnost bežičnih mreža Iako standardi definišu nekoliko sigurnosnih elemenata, činjenica je da su bežične mreže najslabija sigurnosna karika unutar neke organizacije. Standardi ne uspevaju da zadovolje tri osnovna sigurnosna zahteva: pouzdana autentifikacija korisnika, zaštita privatnosti i autorizacija korisnika. Osnovni sigurnosni mehanizam nekada, Wired Equivalent Privacy (WEP) je vrlo brzo pokazao da u njemu samom ima značajnih sigurnosnih propusta. Osim toga IEEE je ostavio bitne sigurnosne elemente kao raspodelu ključeva i robusni način autentifikacije korisnika otvorenim pitanjima. Takođe, većina organizacija koje imaju bežične mreže se oslanjaju na sigurnost definisanu standardima ili čak i ne koriste nikakve sigurnosne mere.
180
B WAN mreže
Dodatak B
B.1
ATM
Današnja primena računara i savremene aplikacije, pogotovo multimedijalne (sa prenosom slike, zvuka i video zapisa) postavljaju sve oštrije zahteve pred računarske mreže, naročito po pitanjima propusne moći, kvaliteta usluge i smanjenja kašnjenja u prenosu. Devedeseti godina 20 veka pojavili su se novi načini prenosa i to kako na području fizičkih medijuma i protokola, tako i na nivou mrežnih arhitektura. U novije vreme sve je očitija „glad“ za brzinom prenosa. Saglasno takvim potrebama javili su se novi tipovi mreža kao što su ISDN, ATM, Gigabit Ethernet, a postojećim sistemima se dodaju nove mogućnosti kao što je slučaj sa unapređenjem X.25 u Frame Relay sisteme. Osnovne jedinice prenosa sve su manje paketi, a sve češće okviri (engl. frame) ili ćelije (engl. cell). Ovakav razvoj prate brojni proizvođači opreme koji vrlo brzo nakon pojave eksperimentalnih i laboratorijskih rešenja izbacuju na tržište komercijalna rešenja. Takav slučaj je vrlo očit sa ATM mrežama. U okviru državnih organa pojedinih razvijenih zemalja poklanja se velika pažnja realizaciji globalnih rešenja za komunikacionu infrastrukturu, kao jedan od osnovnih faktora privrednog, društvenog i svakog drugog razvoja. Veoma veliki propusni opseg i mogućnosti prenošenja multimedijalnih podataka, čine ATM atraktivnom arhitekturom velike brzine i za mreže lokalnog i za mreže širokog područja. Korisna je i za poslovne mreže, koje često spajaju LAN mreže iz udaljenih oblasti i potrebno im je da prenesu velike količine podataka na veoma velika rastojanja. Mogućnosti visokog propusnog opsega, sa prenosom na velike udaljenosti posebno su značajne WAN mreže, koje su do sada bile okovane relativno niskim propusnim opsezima na dugačkim linijama. Karakteristike ATM arhitekture su sledeće: •
Prenos preko linija sa optičkim vlaknima. One mogu biti na malom ili velikom rastojanju, javne ili privatne. Linije na velikom rastojanju mogu biti iznajmljene ili komutirane.
•
Sposobnost paralelnog prenosa, zato što je ATM komutaciona arhitektura. Svaki čvor može imati namensku vezu sa bilo kojim drugim čvorom.
•
Obezbeđeno funkcionisanje na maksimalnoj brzini sve vreme ukoliko je mrežni saobraćaj dovoljno veliki da dostigne tu propusnu moć.
182
WAN mreže
•
Upotreba paketa nepromenjive dužine (53 bajta), poznatih pod imenom ćelije (engl. cell).
•
Hardversko ispravljanje grešaka i usmeravanje, delimično i zbog nepromenljive veličine ćelija.
•
Prenos glasa, slike i podataka u isto vreme. Ćelije nepromenljive dužine prenose glas mnogo tačnije, zato što postoji manje vremenskih varijacija.
•
Lakše uravnoteženje opterećenja, zato što komutacione sposobnosti omogućavaju postojanje više virtualnih kola između pošiljaoca i primaoca.
ATM arhitektura je organizovana po slojevima, kao i druge mrežne arhitekture, ali i po ravnima, koje definišu oblasti aktivnosti. Slojevi u ATM arhitekturi su sledeći: •
fizički sloj, koji sadrži niži podsloj (fizički medijum, PM) i viši (sloj konvergencije prenosa).
•
ATM sloj i
•
ATM adaptacioni sloj (ATM Adaptation Layer, AAL), koji sadrži podsloj konvergencije (CS) i podsloj segmentacije i ponovnog okupljanja (SAR).
Kod ATM-a razlikujemo tri oblasti aktivnosti, poznate kao ravni: •
kontrolna ravan, na kojoj se uspostavljaju i održavaju pozivi i veze;
•
korisnička ravan, na kojoj korisnici ili čvorovi razmenjuju podatke. Ova ravan obezbeđuje uobičajene korisničke usluge;
•
upravljačka ravan, koja raspolaže uslugama upravljanja mrežom i slojevima; na njoj se koordiniraju akcije sve tri ravni i upravlja resursima za slojeve.
ATM čvor (engl. node) obavlja poslove AAL sloja i većinu poslova ATM sloja. Podaci iz različitih tipova usluga (glas, video, podaci i drugo) se obrađuju u AAL sloju ATM čvora. Podaci se pretvaraju u ATM ćelije, nezavisno od tipova paketa kojima su stigli. Podaci se obrađuju pomoću odgovarajuće klase usluga. Na primer, usluge klase A će obraćivati glasovne podatke; usluge klase C ili D će obrađivati podatke iz mreže, i tako dalje. Podaci pristižu u AAL kao paketi različitih veličina, ali napuštaju ga kao SAR PDU jedinice nepromenljive veličine (48 okteta). Detalji ovih PDU jedinica zavise od toga koja se vrsta usluge koristila. SAR podlsoj vrši neophodno segmentiranje i pakovanje. SAR PDU jedinice iz različitih usluga se pakuju u ATM ćelije na ATM sloju i multipleksiraju za prenos ATM tokom ćelija. Ove ATM ćelije sadrže identifikacije virtuelnog kanala i putanje, naophodne da stignu do svog odredišta. ATM komutator
183
Dodatak B
(engl. ATM switch) koristi informacije o kanalu i putanji da bi poslao ćeliju kroz odgovarajući priključak. Ćelijski tok sadrži bitove i delove različitih tipova paketa, sve u odvojenim ćelijama. ] elije po potrebi mogu biti usmerene ili komutirane na različitim tačkama njihove putanje, radi održavanja veza na traženom kvalitetu usluge. Ćelijski tok kodira i šalje preko fizičkog medijuma koji povezuju ATM mrežu. Na prijemnom kraju ATM usmerava ćelije ka odgovarajućim uslugama AAL sloja. Ćelije se ponovo prepakuju u odgovarajuće oblike paketa pomoću usluge AAL sloja. Ova usluga takođe proverava da li je ceo paket primljen i da li je sve ispravno. Na prijemnom kraju, sekvenca prenosa se završava uslugama na za ATM najvišem podsloju, koji otpakuje ATM ćelije da bi ponovo dobio različite tipove podataka; ovi podaci se predaju uslugama koje obrađuju podatke.
B.2.
ISDN
Digitalna mreža integrisanih usluga je krajem devedesetih potencijalni standard u telekomunikacijama predviđen za slanje, po istim linijama, digitalno kodovanih glasovnih i video signala, signala podataka kao i drugih signala. ISDN mreža može da obezbedi i pristup raznim uslugama za komunikaciju, obradu informacija kao i dopunske usluge. Digitalna mreža integrisanih usluga je u potpunosti digitalna vrsta usluge. Implementacija ove mreže mora da obezbedi sve adaptere neophodne za konverziju analognih signala, odnosno isgnala koji nisu sa njom kompatibilni. ISDN mreža ima sledeće osobine: •
Podržava propusne opsege od oko 2 Mbps, što je dovoljno za popunu evropskog E1 kanala za prenos.
•
Koristi jednostruku digitalnu vezu za povezivanje niza uređaja za komunikaciju na strani korisnika (telefona, faksa, računara ili video rekordera) sa linijama ISDN mreže.
•
Obezbeđuje noseće usluge za komunikacije, teleusluge za obradu informacija i dopunske usluge.
184
WAN mreže
•
Dozvoljava unutrašnju i spoljnu komutaciju, tako da pozivi mogu da se zadrže unutar kućne telefonske centrale, odnosno da putuju preko čitave mreže sve do odredišta koje može da se nalazi na drugom kraju sveta.
ISDN mreža obezbeđuje pristup mnogim uslugama. Najvažnije usluge odnose se na prenošenje informacija sa jedne lokacije na drugu. Postoji nekoliko vrsta nosećih usluga: •
Frame relay, koji koristi brzu komutaciju paketa i brzu obradu da bi se obezbedila prpusna moć od 2 Mbps,
•
X.25, koji obezbeđuje relativno sporu komutaciju paketa, ali sa dobrom obradom grešaka i fleksibilnim usmeravanjem,
•
Veze sa komutacijom vodova predviđene za prenos govora ili podataka brzinom do 64 kbps, i čak umnošcima te brzine.
Komunikacione usluge se odnose na različite načine obrade informacija. Obuhvataju sledeće: •
Kombinovani režim, koji dozvoljava istovremeno slanje teksta i slika (faksimila),
•
Telefaks, koji obezbeđuje prenos, skladištenje i prosleđivanje faksova,
•
Teleteks, koji obezbeđuje standardizovanog alfabeta,
•
Teleks, koji obezbeđuje interaktivnu komunikaciju,
•
Videoteks, koji obuhvata mogućnosti slanja, skladištenja i preuzimanja tekstualnih i grafičkih podataka.
tekstualnu
komunikaciju
sa
upotrebom
Dopunske usluge uvedene su da bi se lakše koristile noseće usluge i komunikacione usluge. Dopunske usluge obuhvataju nove tehnologije u telefoniji, u koje spadaju identifikacioni broj pozivajućeg korisnika, prosleđivanje i čekanje poziva i konferencijska veza. ISDN mreža podržava srednje, odnosno velike brzine prenosa. Brzine su zasnovane na broju dodeljenih B i D kanala. D kanali koriste se za signalizaciju; B kanali prenose podatke. D kanal može da bude kapaciteta 64 kbps. Brzina interfejsa za osnovnu brzinu obuhvata brzine dva B i jednog D kanala od 16 kbps, što daje ukupni propusni opseg od 144 kbps. Brzina interfejsa za primarnu brzinu zavisi od toga gde se linije nalaze. Tako, u Sjedinjenim Američkim Državama, Kanadi i Japanu, linija interfejsa za primarnu brzinu sastoji se od dvadeset tri B i jednog D kanala. D kanal je kapaciteta 64 kbps, tako da brzina interfejsa za primarnu brzinu iznosi 1.536 Mbps. U Evropi se linija interfejsa za
185
Dodatak B
primarnu brzinu sastoji od trideset B i jednog D kanala, pa je širina propusnog opsega 1.920 Mbps. Pored mnogih dobrih osobina, ISDN mreža nikada nije prihvaćena u Severnoj Americi, kao što su se njeni zagovornici nadali. S obzirom na činjenicu da zahtevi krajnjih korisnika stalno rastu, što iziskuje sve veće propusne opsege, može se dogoditi da ISDN prestigne širokopojasna digitalna mreža integrisanih usluga (BISDN), koja podržava brzine prenosa od nekoliko stotina Mbps.
B.3.
Frame Relay
Frame Relay mreža koristi digitalne telefonske linije za prenos na širem području. Frame Relay he originalno trebalo da predstavlja noseću uslugu za ISDN mreže, ali je postao jedan od pretendenta za WAN standard. Pogodan je samo za prenos podataka, ne i za prenošenje glasa ili video signala, zato što oni zahtevaju konstantne mogućnosti prenosa. Frame relay obezbeđuje brzu komutaciju paketa (engl. packet-switching) tako što prepuštan razne provere i nadzor protokolima viših nivoa. Frame Relay ima veliku propusnu moć i mala vremena kašnjenja. Takođe je i efikasan, jer maksimalno koristi dostupni propusni opseg. Frame realy može imati propusni opseg brzine od 2 Mbps. Za razliku od njega, X.25 koji takođe koristi komutaciju paketa, mnogo je sporiji zato što protokol X.25 traži ponovno emitovanje podataka ako su paketi izgubljeni ili izpremeštani. Frame relay odbacuje sve pakete koji se ne mogu isporučiti, bilo zbog nemogućnosti pronalaženja njihovog odredišta, bilo zbog toga što suviše paketa pristiže istovremeno. Odbacivanje paketa je način da Frame Relay kaže svojim korisnicima da preteruju. Odbacivanje je bezbedna strategija za rukovanje greškama, zato što protokoli transportnog sloja imaju mehanizme za otkrivanje greške. Frame Relay se oslanja na to da će protokoli viših slojeva obaviti popravku greške i zatražiti ponovno emitovanje ako su paketi izgubljeni ili odbačeni. To znači da frame realy treba koristiti na „čistim“ linijama, tako da ne postoji previše grešaka koje će protokoli viših slojeva otkrivati. Ovaj standard može da obavesti izvore i/ili odredišta ako je saobraćaj gust (ili postoje zagušenja) na mreži. Od obaveštenih čvorova se očekuje (ali ne i zahteva) da prilagode svoje prenose da bi se zagušenje umanjilo. Pošto funkcioniše na fizičkom sloju i na nižem delu sloja veze podataka u OSI referentnom modelu, Frame Relay ne zavisi od protokola i može prenositi pakete TCP/IP, IPX/SPX i drugih stekova protokola.
186
Rečnik termina
adresa izvorišta
source address
adresa lokalne petlje
local loopback adress
adresa odredišta
destination address
aplikacioni sloj
application layer
asimetrično udruživanje
asymmetric clustering
balansirano opterećenje
load balancing
bita u sekundi
bits per second, bps
bez uspostavljanja veze
connectionless
broj preskoka
hop count
ciklična provera
Cyclic Redundancy Check, CRC
čitač Web-a
Web browser
delimično povezana topologija
partially connected topology
deljenje
sharing
deljenje opterećenja
load sharing
dešifrovanje
decryption
diferencijalno Mančester kodiranje
Differential Manchester Encoding
digitalni potpis
digital signature
distribuirani sistem
distributed system
dokon
idle
dopuna
Pad
dvoslojna arhitektura
two-tier architecture
„elastičnost“
resilience
fizička topologija
physical topology
fizički sloj
physical layer
glavni razvod
main distribution facility, MDF
graničnik kraja
end delimiter
graničnik početka
start delimiter
izbegavanje sudara
Collision Avoidance
izmena komponenti pod naponom
hot swapping
javni ključa
public key
jedinica podataka protokola
Protocol Data Units, PDU
Računarske mreže
jedinica za pristup više stanica
Multistation Access Unit, MAU
jednodifuzna
unicast
jednokorisnički
single-user
jednoprocesni
single-process
jezgro
core
kičma kablovskog sistema
backbone
klizajući prozor
sliding window
kolizioni domen
collision domain
Komutacija bez zadrške
cut-through
komutacija kola
circuit switching
komutacija paketa
packet switching
komutator
switch
komutator radnih grupa
workgroup switch
koncentrator
hub
kontrola fizičke veze
Logical Link Control, LLC
kontrola pristupa
access control
kontrola pristupa medijumu
Medium Access Contol, MAC
kontrolne informacije protokola
protocol control information
koren
root
korisnički konektor
subscriber connector, SC
korisnički režim
user mode
korporativna mreža
enterprise network
liste za kontrolu pristupa
access control lists, ACL
lokalni resursi
local resources
magistrala
bus
magistrala sa žetonom
token bus
Mančester kodiranje
Manchester Encoding
manje ili „kućne“ kancelarije
Small Office/Home Office, SOHO
maska podmreže
subnet mask
međusklop
interface
međusloj
middleware 188
Rečnik termina
modularni komutatori
modular chassis
most
bridge
mreža sa više segmenata
multiple segment topology
mreže ravnopravnih računara
peer-to-peer network
mreže zasnovane na serverima
server based network
mrežna barijera
firewall
mrežna kartica
Network Interface Card, NIC
mrežni operativni sistem
Network Operating System, NOS
mrežni sloj
network layer
namenski server
dedicated server
neaktivan
off-line
neoklopljena upredena parica
Unshielded Twisted Pair, UTP
oblast obuhvatanja
catchment area
obnavljač signala
repeater
oklopljena upredena parica
Shielded Twisted Pair, STP
okvir podataka
frame
omotač
cladding
operativni sistem
operating system
orman
rack
otkrivanje sudara
collision detection
podmreža
subnet
podrazumevani prolaz
default-gateway
pogovor
postamble
pojačavač
amplifier
poludupleks režim
half duplex
ponovno slanje podataka
retransmission
posredni razvod
intermediate distribution facility, IDF
potpuni dupleks
full duplex
potpuno povezana topologija
fully connected topology
povezivanje mreža
interconnecting
poziv udaljenih procedura
remote procedure call, RPC 189
Računarske mreže
prateći serveri
monitoring servers
predgovor, preambula
preamble
preklapanje
overlapping
prenos datoteka
file transfer
prenos u osnovnom opsegu
baseband
prevođenje mrežnih adresa
Network Address Translation, NAT
prevođenje mrežnih adresa sa preopterećenjem
Port Address Translation, PAT
prezentacioni sloj
presentation layer
priključni interfejs
port interface
privatni ključ
private key
privilegovan režim
supervisory mode
pristupna tačke
access point
pristupni portov
access port
program za podizanje operativnog sistema
bootstrap
program za preuzimanje datoteka
download manager
propusni opseg
bandwidth
prorez
slot
protokoli istih slojeva
peer protocol
protokoli za rutiranje
routing protocols
protokoli stanja veze
link state
protokoli vektora udaljenosti
distance vector protocols
prsten
ring
prsten sa žetonom
token ring
računarska mreža
computer network
radna grupa
workgroup
raspoloživost
availability
ravni kabl
staight-thru cable
ravni konektor
straight tip, ST
razvodna tabla
patch panel
190
Rečnik termina
rezervna kopija podataka
backup
ručni sistem
handheld system
rutabilni protokoli
routed protocols
sa uspostavom veze
connection-oriented
sačuvaj i prosledi
store & forward
sekvenca za proveru grešaka
frame check sequence
signal sudara
jamming signal
simetrično udruživanje
symmetric clustering
sistem za upravljanje bazom podataka
Database Management System, DBMS
slanje većem broju stanica
multicast
slanje svim stanicama
broadcast
sloj sesije
session layer
sloj veze
data-link layer
spoljašnji protokoli za rutiranje
Exterior Gateway Protocol, EGP
srednje vremena između otkaza
Mean Time Between Failure, MTBF
srednje vreme popravke
Mean time To Repair, MTTR
stablo
tree
stek komutatori
stackable switch
stek protokola
protocol stack
sudar
collision
šifrovanje
encryption
širokopojasne mreže
broadband
tabela rutiranja
routing table
terminala sa memorijom za prilagođenje brzine
buffered terminal
transportni sloj
transport layer
troslojna arhitektura
three-tier
u pripravnosti
standby
udaljeni resursi
remote resources
Udruženi sistem
clustered system
ugrađena funkcionalnost ukrštanja
embedded crossover function 191
Računarske mreže
ukršteni kabl
crossover
ukupni propusni opseg
aggregate bandwidth
unutrašnji protokoli za rutiranje
Interior Gateway Protocol, IGP
uokvirivanje prenosa
framing
„vampirska priključnica“
vampire tap
veliki računarski sistem
mainframe
virtuelno kola
virtual circuits
visoka raspoloživost
high availability
višedifuzna
multicast
višekorisnički
multi-user
višeprocesni
multi-process
zajednički rad, interoperabilnost
interoperability
zvezda
star
zaglavlje
header
zaštićeni režim
protected mode
žeton
token
192
Literatura [1]
M. J. Bach, „The Design of the UNIX Operating System“, Prentice Hall, 1987.
[2]
M. A. Miller, „Internetworking: a Guide to Network Communication LAN to LAN, LAN to WAN“, Second Edition, M&T Books, 1995.
[3]
B. Schneier, „Applied Cryptography“, Second Edition, John Wiley & Sons, Inc, 1996.
[4]
A. S. Tannenbaum, „Computer Networks“, Third Edition, Prentice Hall, 1996.
[5]
W. Feibel, „Novellova enciklopedija računarskih mreža“, Mikro knjiga, 1997.
[6]
W. Stallings, „Local and Metropolitan Area Networks“, Prentice Hall, 2000.
[7]
S. Tate, „Windows 2000 Essential Reference“, New Riders, 2000.
[8]
A. S. Tannenbaum, „Modern Operating Systems“, Prentice Hall, 2001.
[9]
S. McClure, J. Scambray, G. Kurtz, „Sigurnost na mreži“, Kompjuter biblioteka, 2001.
[10]
J. Habraken, „Osnove umrežavanja“, Mikro knjiga, 2002.
[11]
A. Silberschatz, P. B. Galvin, G. Gagne, „Operating System Concepts“, Sixth Edition (Windows XP Update), John Wiley & Sons, Inc, 2003.
[12]
S. Obradović, „Osnovi računarske tehnike i programiranja“, četvrto izdanje, Viša elektrotehnička škola, 2003.
[13]
S. J. Bigelow, „Računarske mreže“, Mikro knjiga, 2004.
[14]
B. Đorđević, D. Pleskonjić, N. Maček, „Operativni sistemi: UNIX i Linux“, Viša elektrotehnička škola, Beograd, 2004.
[15]
V. Vasiljević, P. Gavrilović, B. Krneta, M. Krstanović, N. Maček, B. Bogojević, „Priručnik za administraciju računarskih mreža“, Viša elektrotehnička škola, Beograd, 2004.
[16]
V. Vasiljević, P. Gavrilović, B. Krneta, M. Krstanović, N. Maček, B. Bogojević, „Protokoli u računarskim mrežama – priručnik za laboratorijske vežbe“, Viša elektrotehnička škola, Beograd, 2004.
[17]
A. S. Tannenbaum, „Računarske mreže, prevod četvrtog izdanja“, Mikro knjiga, 2005.
[18]
B. Đorđević, D. Pleskonjić, N. Maček, „Operativni sistemi: teorija, praksa i rešeni zadaci“, Mikro knjiga, 2005.
[19]
D. Pleskonjić, B. Đorđević, N. Maček, M. Carić, „Sigurnost računarskih mreža“, Viša elektrotehnička škola, Beograd, 2006.
[20]
IEEE 802.11 a/b/g, the set of IEEE standards for wireless computer communications, http://standards.ieee.org/getieee802/802.11.html.
[21]
„IPSec“, CCERT-PUBDOC-2004-01-58, CARNet CERT (Hrvatska akademska i istraživačka mreža), www.cert.hr.
Računarske mreže
[22]
„IPSec NAT traversal“, CCERT-PUBDOC-2005-07-127, CARNet CERT (Hrvatska akademska i istraživačka mreža), www.cert.hr.
[23]
„Osnovni koncepti VPN tehnologije“, CCERT-PUBDOC-2003-02-05, CARNet CERT (Hrvatska akademska i istraživačka mreža), www.cert.hr.
[24]
„Virtualne lokalne računalne mreže (VLAN)“, CCERT-PUBDOC-2006-03-153, CARNet CERT (Hrvatska akademska i istraživačka mreža), www.cert.hr.
[25]
www.softpedia.com, Encyclopedia of Free Software Downloads
[26]
www.wikipedia.org, The Free Encyclopedia
[27]
http://www.cisco.com, Cisco Systems,
[28]
http://cisco.netacad.net, Cisco Networking Accademy
194
View more...
Comments