Active Directory, Aktivni Direktorijum – Microsoft mreže podržavaju dva osnovna modela uređenja i kontrole celokupnog mrežnog okruženja: radnu grupu i domen. Radna grupa je predviđena za mreže sa malim brojem računara i svako ozbiljnije planiranje Microsoft -ove mreže podrazumeva upotrebu domena.

Model domenske mreže podrazumeva centralizaciju upravljanja resursima, a osnova ove centralizovano uređene domenske arhitekture je Aktivni Direktorijum – baza podataka koja pohranjuje informacije o svim resursima na mreži. Prednosti mrežnog okruženja uređenog i kontrolisanog putem Aktivnog Direktorijuma u odnosu na radnu grupu su nemerljive.

Aspekti kontrole i upravljanja okruženjem koje omogućuju Acitive Directory Domain Services su brojni. Administratorski posao u iole većoj mreži zasnovanoj na Microsoft klijentima i serverima bio bi veoma teško izvodljiv bez organizovanja elemenata i objekata mreže putem Aktivnog Direktorijuma i alata za centralizovano upravljanje okruženjem kao što su Grupne Polise. Pokušaćemo da u ograničenom okviru jednog teksta predstavimo osnovnu terminologiju i funkcije Aktivnog Direktorijuma

Definicija i pojmovi vezani za AD

Aktivni Direktorijum, Domen (Domain), Domenski kontroler (Domain Controller), Stablo (Tree), Šuma(Forest), Organizacione jedinice (Organizational Units, skraćeno OU), Grupne polise(Group Policy), neki su od termina široko korišćenih u relaciji sa ovom tehnologijom.

Evo nekoliko osnovnih definicija vezano za Aktivni Direktorijum, izdvojenih kratkim pregledom na web-u:

  • „Aktivni Direktorijum je baza podataka specijalne namene, dizajnirana da podrži relativno veliki broj read/search operacija i značajno manji broj operacija promena i unosa podataka. AD je hijerarhijski uređena, proširiva i sa mogućnošću replikacije na više hostova.“
  • „AD je struktura koja se kreira na Microsoft Windows (Server) Operativnim sistemima, čija je svrha da pohranjuje i obezbeđuje informacije o mreži, domenu i korisnicima.“
  • „Aktivni Direktorijum je servis kreiran od strane Microsoft -a, koji pohranjuje informacije o objektima na mreži tako da im autentifikovani korisnici kao i administratori mreže u svakom trenutku mogu lako pristupiti. Korišćenjem AD moguće je manipulisati velikim broj mrežnih objekata sa jednog mesta i obezbediti hijararhjsku strukturu i pregled cele mreže.“

AD se oslanja se na Lightweight Directory Access protokol ( LDAP ), Kerberos bezbednosni protokol, DNS (Domain Name System), File Replication protokol (FRS).

LDAP pohranjuje podatke o svim mrežnim resursima(direktorijumi, fajlovi, računari, korisnici, štampači, itd.) a Kerberos omogućuje mrežnu autentifikaciju i potvrdu identiteta korisnika koji pristupaju udaljenim resursima. Za efikasno pronalaženje resursa na mreži zadužen je DNS sistem.

Svi ovi elementi zajedno u okviru AD sistema, omogućuju autentifikaciju entiteta, autorizaciju i kontrolu pristupa nad resursima, forsiranje sigurnosnih polisa kao i konfiguracionih parametara, udaljenu instalaciju patcheva i softvera na računare u mreži… i još ponešto. Aktuelna verzija Aktivnog Direktorijuma na Windows Server 2008R2 je dovoljno kompleksna da čini pokušaj nabrajanja svih funkcionalnosti koje su omogućene izlišnim.

Jedna od najvećih vrednosti ovog sistema jeste u mogućnosti da se upravljanje računarima na mreži, po skoro svim najbitnijim parametrima adminstracije, može raditi centralizovano, intervencijom na jednom ili nekoliko objekata u okviru Aktivnog Direktorijuma. Izmena na odgovarajućem objektu AD će reflektovati promenu na velikom broju računara, umesto zasebnog, lokalnog podešavanja na svakom računaru pojedinačno.

Domain Controller – Potrebno je da na početku definišemo i pojam domenskog kontrolera: to je server u okviru Microsoft mreže na kome je instalirana Active Directory Domain Services rola, poseduje kopiju baze Aktivnog Direktorijuma i fizički je reprezent Active Directory servisa. Domen kontroler (skraćeno DC) prihvata i razrešava sve zahteve za autentifikacijom na mreži, pohranjuje podatke o korisničkiim nalozima, sprovodi forsiranje sigurnosnih polisa na domenu i kontroliše pristup svim resursima.


Struktura i objekti Aktivnog Direktorijuma

Pri administriranju Aktivnog Direktorijuma, manipuliše se velikimi brojem objekata, pa ćemo pokušati da bliže objasnimo ove entitete. Svi resursi koje jedna mreža poseduje, od hardveskih uređaja, do korisničkih i mejl naloga reprezentovani su u AD kao zasebni objekti. Resursima se nazivaju upravo hardverski uređaji, dok se npr. korisnički i e-mail nalozi, kao i grupe koje ih objedinjuju nazivaju security principals .

Security principals karakteriše pridruženi Unique Security Identifier (SID) – jedinstveni ID broj koji je nepromenljiv za sve vreme trajanja objekta u AD. Jedinstvenost objekta AD garantuje unikatnost- jedinstvenost SID vrednosti, pa je moguće objektu promeniti atribute, čak i naziv a da pri tome svi sigurnosni parametri i reference sa drugih objekata ostanu nepromenjeni.

Svakom objektu se pored toga što je jedistveno identifikovan svojim nazivom, može pridružiti i jedan ili vise atributa – informacija koje ga bliže opisuju. Atributi nisu proizvoljni, već standardizovani tipovi informacija iz seta predefinisanih atributa i klasa objekata koje je moguće kreirati u AD, a odredjeni su u okviru schema-e.

Schema je formalna definicija svih objekata (klasa) koji mogu biti kreirani u Forest-u Aktivnog Direktorijuma kao logičkoj celini najvećeg reda, odnosno u celom AD-u. Schema, generalno predstavlja set pravila karakterističan za sve baze podataka, pomoću ovih pravila se direktno upravlja strukturom baze tako što se definišu tipovi objekata i atributa koji se mogu kreirati (klase objekata, atributi klasa, relacije izmedju klasa).

aduc

Logička struktura Aktivnog Direktorijuma (govorimo o internoj strukturi baze – ne o logičkoj hijararhiji objekata AD) je razdeljena u nekoliko directory particija:

Schema i Configuration particije su deo zajedničke strukture svih domen kontrolera u istom Forest-u (najveća logička celina AD) i iz tog razloga se u procesu replikacije updatuju na sve domen kontrolere.

  1. Schema particija sadrži informacije koje smo upravo pomenuli, pa ih nećemo ponavljati
  2. Configuration particija sadrži podatke o strukturi Aktivnog direktorijuma, kao što je informacija o svim domenima i sajtovima u okviru foresta, domen kontrolerima i njihovom rasporedu, kao i o raspoloživim servisima i njihovoj lokaciji.
  3. Domain particije sadrže informacije o konkretnim objektima u okviru datog domena (korisnici, računari, grupe, OU). Budući da su karakteristične za dati domen kojem pripadaju, ne repliciraju se na sve domen kontrolere u forest-u već samo na one koji pripadaju njihovom domenu.
  4. Application particija pohranjuje informacije o karakterističnim aplikacijama Aktivnog Direktorijuma – informacije su specifične za različite aplikacije i ne repliciraju se na sve domen kontrolere već na one koji su naznačeni od strane administratora. Primer za korišćenje aplikacione particije bio bi integrisani DNS u okviru Aktivnog Direktorijuma. U ovom slučaju DNS kreira aplikacione particije za DNS zone. Korisnicima je transparentna informacija o tome koji domen kontroleri u Forest-u hostuju specifične potrebne aplikacije.


Logička hijerarhija AD (Forest, Tree, Domain)

Objekti su u Aktivnom Direktorijumu raspoređeni u okviru strukturirane hijararhije koja uključuje tri nivoa: Forest (šuma), Tree (stablo) i Domain .

Aktivni Direktorijum ne može postojati bez barem jednog domena i obratno.

Domain predstavlja osnovnu i nezavisnu administrativnu jedinicu Aktivnog Direktorijuma, granicu administrativnih nadležnosti i jedinicu logičkog strukturiranja u okviru AD. Objekti unutar domena dele zajedničku directory database particiju domena (stoga je domen i osnovna jedinica replikacije) , jedinstveni DNS naziv domena, kao i trust relacije prem drugim domenima. Grupne polise kojima se podešava i definiše okruženje na radnim stanicama i korisničkim nalozima, pridružuju se objektima na nivou istog domena i ne mogu se vezivati za objekte drugih domena – ovo se u potpunosti odnosi i na sva bezbednosna podešavanja i parametre, kao i na ACL (Access Control Lists) koje su važeće unutar domena u kome su kreirane.

Naravno, preduzeće ili organizacija može imati više od jednog domena u svom Aktivnom Direktorijumu. Različiti sektori ili odeljenja se mogu razdvojiti u različite domene. Višestruki domeni čine logičku strukturu stabla – Tree, ukoliko dele osnovni (root) domen stabla, odnosno kreiraju parent-child strukturu.

Na primer, domen it-modul.rs bi mogao biti root, a redakcija.it-modul.rs i administracija.it-modul.rs itd. child grane stabla it-modul.rs domena.

poddomen

Ukoliko baratamo sa različitim domenima i višestrukim strukturama stabla – u okviru jedne veće celine, dolazimo do strukture šume – Forest. Šuma predstavlja skup svih domena u Aktivnom Direktorijumu, i biva kreirana kao takva, makar postojao samo jedan domen.

Na kraju ovog nabrajanja logičkih struktura pomenućemo i Organizacione jednice (OU – Organizational Units), objekte koje se nadovezuju kao element logičke hijararhije najnižeg nivoa, a izuzetno su važni kao osnovni segment funkcionalnog povezivanja u AD.

Organizational Units (OU) su kontejneri koji se kreiraju unutar Domain kontejnera i služe za objedinjavanje u logičku celinu, elementarnih objekata AD kao što su korisnički nalozi, nalozi računara, sigurnosne grupe i druge organizacione jedinice. OU bi bile prvi, osnovni nivo objedinjavanja objekata unutar Domain -a.

Pomenuli smo da se OU mogu “gnjezditi” jedna u drugu, i ovaj način razvijati strukture/hijararhije kontejnera za smeštaj objekata u okviru Domain-a. Na ovaj način se veoma efikasno može otpratiti hijararhijska struktura organizacije preduzeća po sektorima – odeljenjima i preslikati realna organizacija firme na logičke objekte unutar Aktivnog Direktorijuma.
Organizational Units su i najmanji kontejner odnosno jedinica strukture za koju se mogu vezivati Grupne Polise (Group Policy) i delegirati administrativna prava za njih. Ovo je od izuzetne važnosti jer se preslikavanjem organizacione strukture firme, na ovaj način granularno može podešavati realno destkop okruženje, korisnički i nalozi računara, po svim parametrima podešavanja koje omogućuju Grupne Polise, a broj ovih parametara nije mali.

Group Policy – Grupne Polise su jedna od najlepših i najkorisnijih stvari u okviru AD DS servisa. Mogli bi smo ih definisati kao sredstvo za centralizovanu kontrolu i upravljanje okruženjem korisnika na mreži, bilo da su to korisnički nalozi ili radne stanice. Polisama se korisničko okruženje može centralno modifikovati na mnogo različitih načina, praktično u skoro svim sferama administriranja, od desktop okruženja, parametara operativnog sistema, aspekata mrežnog funkcionisanja, publikovanju i kontroli aplikacija, propagiranju skripti, itd.

gpmc

Za upravljanje Grupnim Polisama koristi se Group Policy Management Console (Windows Server 2008 i 2008R2 platforme). Ova konzola objedinjuje sve neophodne alate potrebne za kreiranje i modifikaciju GPO (Group Policy Objects), upravljanje pravima i dozvolama, kopiranje, importovanje i backup, kao i reporting komponente.

gpo

GPO (Group Policy Objects) su objekti koji reprezentuju jedno ili više podešavanja za kontrolu i upravljanje okruženjem putem grupnih polisa. Kada se GPO podešavanje ili više njih definišu (kroz GPMC interfejs), da bi bila funkcionalna, potrebno je povezati (linkovati) Group Policy Object sa odgovarajućim kontejnerom Aktivnog Direktorijuma nad kojim želimo da podešavanja budu efektivna.

Postoje tri nivoa AD kontejnera za koje se mogu konfigurisati (linkovati) GP objekti: OU (Organizational Unit), Domain i Site . Budući da u hijararhiji objekata Aktivnog Direktorijuma često postoji veći broj polisa i objekata raspoređenih na različitim lokacijama u tri pomenuta nivoa, razumljivo je da su vrlo moguće i česte situacije da pojedina GPO podešavanja različitih nivoa međusobno budu konfliktna.

Način propagacije (procesiranja) GPO objekata je sledeći:

Site GPO > Domain GPO > OU GPO > Child OU GPO

Praktično, ovo znači da se prvo procesuira GPO objekat najvišeg nivoa ( Site ), zatim Domenski, pa sve do najniže OU ( Organizational Unit ) pri čemu, ukoliko postoji konflikt, naredna polisa prepisuje prethodnu pa će u krajnjem prevagnuti GPO vezan za najniži OU nivo. Što je nivo AD kontejnera za koji se polisa vezuje niži, sigurnije je da će se polisa izvršti, tj neće biti nadjačana “specifičnijom” polisom na još nižem nivou.

Svaki GPO objekat poseduje dve osnovne sekcije: User Configuraiton i Computer Configuration u okviru kojih se može definisati veliki broj parametara. Podešavanja u okviru Computer Configuration se odnose na konfiguraciju računara/operativnog sistema i izvršavaju se tokom podizanja sistema, dok se User Configuration odnosi na podešavanja korisničkog naloga i izvršavaju se tokom logon procesa.

Primer: recimo da smo na nivou domena it-modul.rs kreirali i linkovali GPO koja definiše proxy port i server za Internet Explorer u okviru User Configuration, kao i dodatno podešavanje koje blokira da korisnici u okviru IE manuelno menjaju parametre za proksiranje.

Recimo, takođe da u okviru domena it-modul.rs imamo dve OU: Redakcija i Administracija.

OU Administracija ima linkovanu GPO koja forsirano dozvoljava promenu proxy podešavanja u okviru Internet Explorera, a OU Redakcija nema vezanu takvu polisu.

U rezultatu, OU Redakcija će imati propagiranu domensku polisu i korisnicima će IE biti zaključan za promene proxy servera, dok će OU Administracija imati dodatnu polisu sa otključanim IE proxy podešavanjima, koja će nadjačati domensku.


Trust relacije:

Već smo pomenuli pojam Trast relacije između domena.

Korisnici koji pripadaju jednom domenu mogu pristupati resursima koji pripadaju drugom domenu, samo u slučaju da postoji Trust relacija između dva domena.

  • Transitive Trust – Tranzitivnost trust relacije odnosi se na prenošenje poverenja (trust relacija) između domena na način da, ako je domen A u Trust relaciji sa domenom B, a domen B u Trust relaciji sa domenom C, onda će i domen A biti u Trust relacij sa domenom C.
    Ovaj tip prenošenja poverenja se najočiglednije prenosi u dvosmernom tranzitivnom Trust odnosu koji se automatski kreira za sve child-parent strukture u stablu aktivnog direktorijuma – pri kreiranju child domena po automatizmu se formira trust odnos sa root domenom stabla, što po zakonu tranzicije dovodi do međusobnog Trust odnosa svih poddomena jedog stabla.
    Sličan odnos uspostavlja se i u okviru cele šume (Forest) po osnovu činjenice da root domeni svih stabala u jednoj šumi kreiraju automatski Trust odnos sa root domenom šume ( Forest ). Krajnji rezultat bio bi Trust odnos između svih domena u Forest -u.
  • Explicit Trust – Eksplicitni Trust je relacija koja nije plod automatizma kao u prethodnim slučajevima već se uspostavlja manuelno i direktno za dva domena, kroz jednosmerni Trust odnos, bilo kao jednosmerna eksplicitno kreirana prečica između dva domena odnosno poddomena u okviru istog Forest -a, sa ciljem da skrati propagaciju Trust relacije kroz strukturu šume, ili kao eksplicitno definisani eksterni Trust koji prelazi granicu Forest -a.

Bitno je naglasiti da sama činjenica da se dva domena nalaze u Trust relaciji ne omogućuje automatski korisnicima jednog domena pristup resursima u drugom domenu. Trust odnos kreira osnovu za definisanje odgovarajućih dozvola za pristup, ali bez eksplicitnih dozvola pristup i dalje nije moguć.


Global Catalog

Prvi domen kontroler koji je se kreira u prvom domenu AD Forest-a, po default-u uključuje i Global Catalog Server rolu. Ideja iza Global Catalog servera jeste da određeni domenski kontroler pored detaljnih informacija o objektima domena za koji je zadužen, poseduje i bazu ograničenih, delimičnih informacija o svim objektima u svim domenima u okviru forest-a kome pripada. Namena ovakvog, sveobuhvatnog adresara objekata celog forest-a je unapređenje LDAP pretrage na nivou celog AD.

Informacije o svim objektima koje Global Catalog poseduje svode se na set neophodnih informacija za pretragu, kako bi se dobila što kompaktnija baza neophodnih podataka koji su dovoljni za pronalaženje objekata putem LDAP pretrage, pri čemu se benefit u brzini pretrage ostvaruje kroz izbegavanje referenciranja drugih domen kontrolera u multidomenskom okruženju, budući da se svi neophodni podaci za pronalaženje svih objekata nalaze na jednom mestu. Global Catalog se nalazi na domen kontrolerima na kojima je promovisana ova rola,a baza podataka se među njima distribuira putem multimaster replikacije.


Odnos domenskih kontrolera i različite AD role

Baza Aktivnog Direktorijuma može biti instalirana na jednom domenskom kontroleru ili na više njih. Svaki od postojećih domenskih kontrolera poseduje svoju kopiju baze Aktivnog Direktorijuma a baze se međusobno sinhronizuju procesom replikacije. Pomenuli smo da se struktura AD lokalne baze sastoji iz više particijia koje podržavaju različite funkcionalnosti i njihova replikacija na ostale domen kontrolere se razlikuje u zavisnosti od vrste particije.

Schema i Configuration su jedinstvene particije koje sadrže informacije od esencijalne važnosti za sve domene u okviru foresta, i ulaze u sastav baze svakog domen kontrolera aktivnog direktorijuma. Domain particija koja pohranjuje informacije karakteristične za odnosni domen, nalazi se na svim domen kontrolerima istog domena i analogno tome se i replicira samo u okviru istog domena.

Kako svi domen kontroleri u AD okruženju imaju jednaku vrednost po pitanju nadležnosti za upis i čitanje directory informacija za zajedničku bazu domena za kojeg su zaduženi, ovaj model odnosa možemo nazvati multi-master odnosom. Problem pri održavanju jedinstvene baze direktorijuma konzistentnom, u multidomenskom okruženju, može nastati u procesu replikacije i updatovanja promena na ostale domen kontrolere istoga nivoa. Jedan od načina za rešavanje konflikta pri updatovanju podataka sa vise izvora na zajedničku distribuiranu bazu u multimaster okruženju, jesu algoritmi koji su u stanju da determinišu “vremenski poslednji (najmlađi) unos” koji će anulirati sve ostale promene na drugim domen kontrolerima. Iako je upotrebljiv, za određene situacije i funkcionalnosti ovaj pristup nije dovoljno dobar, pa je neophodno postojanje Operations Master rola koje se pridružuju pojedinim domen kontrolerima.


Operations Master domen kontroleri imaju specifične uloge u okviru Aktivnog Direktorijuma, usmerene na prevenciju konfliktnih situacija po pitanju upisa u jedinstvenu distribuiranu bazu, tamo gde nije primereno multimaster repliciranje podataka.

Nekada Flexible Single Master Operations (FSMO), od 2005 naziva se jednostavnije Operations Master i aktuelne verzija Microsoft AD DS definiše 5 Operations Master rola.

Operations Master role koje se mogu izvršavati na samo jednom domen kontroleru u okviru foresta:

  • Schema master (kontroliše sve schema modifikacije)
  • Domain naming master (kontroliše dodavanje i uklanjanje domena u okviru foresta)

Operations Master role koje se mogu izvršavati na samo jednom domen kontroleru u okviru domena:

  • Primary Domain Controller (PDC) emulator – emulira napuštenu Primary DC rolu, održava kompatibilnost sa NT4 domenima i još neke bitne funkcije u aktuelnom AD DS okruženju
  • Infrastructure master – održava reference u okviru grupa za objekte čiji je naziv promenjen
  • Relative ID (RID) master (kontroliše pool Relative ID vrednosti koje ostali domen kontroleri korste pri kreiranju SID unosa za objekte iz svoje nadležnosti)

Replikacija u okviru AD (AD Sites and Services)

Radi postizanja što boljih efekata pri replikaciji AD baze i aktuenih promena u njoj, pored logičke strukture/hijararhije objekata u AD koju čine Domain, Tree i Forest, postoji i nezavisna fizička struktura sa svojim objektima i odnosima među njima. Ova fizička struktura je reprezentovana objektima koji se nazivaju Sites, Subnets i Site Links, čija je uloga da definišu što kvalitetniju replikacionu topologiju za neophodnu razmenu informacija u okviru Aktivnog Direktorijuma.

Upravljanje replikacionom topologijom, kako na nivou lokalnog LAN okruženja (Site) tako i na nivou šireg fizičkog okruženja (WAN – intersite replikacija) vrši se pomoću Active Directory Sites and Services snap-in konzole.

AdSiS

Active Directory Site (sajt) je reprezent fizičkog okruženja većeg broja računara koji su međusobno povezani kvalitetnim fizičkim linkom, sa dobrom mogućnošću međusobne komunikacije. Koncept sajta (fizičke oblasti) ne treba mešati sa AD domenom koji je logička celina – sajt može obuhvatati više domena i obratno, domen se može prostirati preko više sajtova.

Osnovna svrha Site objekta je u kontroli i upravljanju replikacijom i ostvarivanju što efikasnijeg protoka informacija pri replikaciji. Site omogućuje da se napravi balans između potrebe za aktuelnom informacijom o stanju baze ostalih domen kontrolera i cene konekcije između učesnika u procesu replikacije. Informaciju o najoptimalnijoj putanji ka resursima na mreži koju obezbeđuje Site objekat, praktično koriste i svi klijenti – radna stanica ili korisnik će za autentifikaciju izabrati domen kontroler u okviru lokalnog sajta. Pored pomenutog Site objekat ima analognu ulogu i u lociranju provajdera određenih servisa (Exchange, Certificate services, etc).

Subnet objekat služi za grupisanje računara iste IP adresne lokacije u okviru Site-a. Definisanjem Subnet objekta, praktično dodeljujemo određeni IP adresni prostor Site-u. Subnet objekata može biti više i bitno je naglasiti da definisanje subnet-a u AD ne mora da u potpunosti korespondira odgovarajućom šemom layer 3 rutiranja koje već postoji u okviru mreže.

Site links objekti predstavljaju konekcije za replikaciju između Site lokacija (budući da su intersite konekcije, podrazumevano koriste sporiji transportni medijum nego intersite replikacija). Replikacija između Site lokacija se može podešavati menjanjem/konfigurisanjem parametara Site linka ( izmena Site objekata koji koriste link, frekvencija replikacije, cost vrednost…).

U procesu kreiranja i održavanja informacije o najefikasnijiim replikacionim rutama, učestvuje KKC (Knowledge Consistency Checker) servis koji lokalno funkcioniše na svakom domen kontroleru.

Ovaj lokalni servis ne komunicira direktno sa ostalim KKC servisima na drugim domen kontrolerima već podatke o potrebnim objektima za ceo AD Forest preuzima iz Sites objekta (Sites kontejner u okvur Configuration particije direktorijuma) i na osnovu ovih podataka generiše replikacione rute za lokalni DC.

Po jedan domen kontroler u okviru svakog sajta ima dodeljenu Intersite Topology Generator (ISTG) ulogu i zadužen je za omogućavanje intersite replikacije (identifikuje odgovarajuće servere za replikaciju ka udaljenim Site lokacijama). ISTG kreira prikaz replikacione topologije na višem nivou, za sve Site lokacije i automatski prepoznaje odgovarajuće servere iste namene u okviru drugih Site lokacija. Praktično, podela nadležnosti može se definisati na sledeći način: KKC servis je zadužen za replikacioni proces lokalnog domen kontrolera, a ISTG ima nadležnost za lokalni Site.

Tekst je preuzet sa ugašenog bloga IT modul i originalni autori ovog teksta su Branislav Kolar i Vladimir Blagojević. Kompjuteraš IT blog će nastaviti da objavljuje tekstove sa tog bloga kako riznica znanja sa te lokacije ne bi otišla u zaborav.