(Skripta za zavrsni ispit) 2 1. Funkcije fizikalnog sloja telekom mrea? Fiziki sloj (eng. Physical Layer) je prvi i najnii od sedam slojeva OSI modela raunarske mree. Komunikacija kod OSI modela uvijek ide sloj po sloj, pri emu nije mogue preskakanje nijednog sloja. Prevodi komunikacijske zahtjeve od sloja veze u specifine operacije u tehnikim ureajima, tj. prevodi bitove frejma u odgovarajui kodiran elektrini, optiki ili radio signal, a potom vri predaju, kontrolu prenosa i prijem. Ovaj sloj se za razliku slojeva viih nivoa u potpunosti odnosi na hardver i u skladu sa tim, zaduen je za tri primarne funkcije: Standardizacija komponenti (adapteri, interfejsi mrnih ureaja, kablovi i konektori) Nain predstavljanja podataka (modulacija i kodiranje) i kontrolne standarde. Signalizacija, sinhronizacija signala, predaja, prijem i prenos medijem. Fiziki sloj je zaduen za prijenos podataka, bit po bit (prijenos sirovih informacija), preko fizikog medija. Njegov zadatak je osigurati da se poslana 1 i primi kao 1, a ne kao 0. To znai da na ovom sloju ne postoje jedinice podataka, niti zaglavlja. Za svaki fiziki medij koristi se razliita modulacija koja osigurava to taniji prijenos podataka. Kod bakrenih medija bitovi se prenose kao nizovi razliitih naponskih razina signala ili kao promjene naponskih razina, a kod optikih medija prenose se nizovi impulsa ima svijetla/nema svijetla. Protokoli na ovome sloju ne detektiraju niti korigiraju greke, nego je to ostavljeno protokolima viih slojeva. Standardi definirani na fizikom sloju odreuju elektrine i funkcionalne karakteristike signala, te mehanika svojstva suelja. Standardi koji definiraju karakteristike signala dijele se na one koji se odnose na prijenos signala analognim linijama (modulacije: FSK, QAM, PSK), digitalnim linijama (dio ISDN specifikacije, ADSL) te lokalnim mreama (serija IEEE standarda 802). IEEE standard dijeli ovu razinu u dvije podrazine: pristup fizikom mediju mree- Media Access Control (MAC) standard 802.3 kontrolu rada- Logical Link Control (LLC) Na prvoj OSI razini bavimo se i fizikom toplogijom, tj. nainom na koji su raunari fiziki spojeni u mreu. Logikim toplogijama bave se protokoli drugog sloja. Prve lokalne mree razvijale su se na sabirnikoj (Ethernet) i prstenastoj (Token Ring) topologiji. Fizika topologija dananjih lokalnih mrea najee je zvjezdasta. 3 Definiraju se mehanika (npr. dimenzija prikljuka, raspored pinova), elektrika (dozvoljeni naponi), funkcionalna (znaenje pojedinih signala) i proceduralna (dozvoljeni redoslijed signala) svojstva medija za prijenos. 2. Modulacija i kodiranje Kodiranje je jedan od najosnovnijih pojmova kako u teoriji, tako i u praksi informacijskih i komunikacijskih tehnologija. U teoriji informacija poruka se definira kao niz simbola odabranih iz abecede, gdje je abeceda konaan skup elementarnih simbola. Kodiranje je postupak dodjeljivanja kodnih rijeci (kdova) simbolima poruke. Svaka kodna rije se sastoji od jednog ili vie simbola iz neke druge abecede. Dakle, kodiranjem se poruka (niz simbola) pretvara u niz kodnih rijei. Kompresija je kodiranje sa svojstvom smanjenja broja bitova potrebnih za izraavanje poruke. Kada je kontekst jasan, pojmovi kodiranje i kompresija se koriste kao sinonimi. Na slici je prikazan opi model komunikacijskog sistema koji ima zadatak to vjernije prikazati informacijski sadraj izvora informacije primaocu informacije koji se nalazi na fiziki udaljenoj lokaciji. Kako bi informacijski sadraj bilo mogue prenositi, on mora dobiti fizikalni prikaz pogodan za zapis i prijenos kodiranu poruku. Kodirana poruka nastaje u koderu informacije postupkom kodiranja koji je posebno prilagoen prirodi izvora informacije. Dekoder informacije na prijemnoj strani vri dekodiranje kodirane poruke i primaocu informacije predaje sadraj poslane informacije. U opem modelu komunikacijskog sistema kompresija se vri u koderu informacije, koji moe biti vrlo sloen i ukljuivati vie metoda kompresije. 4 Kodiranje digitalnih podataka u analogni signal Standardni nain koritenja ove transformacije sreemo kod prenosa digitalnih podataka preko javne telefonske mree. Telefonska mrea je projektovana za prijem, komutaciju, i prenos analognih signala govora u opsegu od 300 Hz do 3400 Hz. Tekue ove mree nisu direktno prilagoene za prenos digitalnih signala. Imajui ovo u vidu digitalni ureaji se povezuju na telefonsku mreu preko modema. Zadatak modema je da konvertuje digitalne podatke u analogne signale, i obratno. Kada se govori o telefonskoj mrei, modemi se koriste za generisanje signala u govornom frekventnom opsegu, ali se iste osnovne tehnike koriste i od strane modema koji generiu signale na viim frekvencijama (recimo mikrotalasni). Postupak modulacije podrazumjeva promjenu jedne od slijedee tri karakteristike noseeg signala: amplitudu, frekvenciju, i fazu. Saglasno tome postoje slijedee tri osnovne modulacione tehnike za transformaciju digitalnih podataka u analogne : ASK Amplitude Shift Keying FSK Frequency Shift Keying PSK Phase Shift Keying Kao tehnika, ASK je podlona uticaju naglih promjena pojaanja i veoma je neefikasna. U telefoniji se koristi za prenos signala do 1200 bps. ASK se takodje aplicira i kod prenosa digitalnih podataka po optikom vlaknu, gdje LED predajnik emituje svjetlosni snop za jedan signalni elemenat, a neemituje za drugi. Najpoznatija forma FSK je binarna FSK, nazvana BFSK. Kod BFSK dvije binarne vrijednosti se predstavljaju razliitim frekvencijama koje su locirane blizu noseoj. FSK je manje podloan grekama u poreenju sa ASK. Ovaj nain prenosa, kada se prenos vri po standardnim telefonskim paricama, obino se koristi za brzine do 1200 bps. No treba istaknuti da se FSK koristi takodje i na viim frekvencijama (3-30 MHz) kod radio prenosa. Kod PSK promjena faze noseeg signala vri se u skladu sa podacima. Najjednostavnija ema koja koristi dvije faze radi prezentacije dvije binarne cifre je BPSK (binary PSK). Alternativna forma BPSK-u je DPSK (differential PSK). Kod ove eme binarna 0 odovara predaji signalnom paketu (signal burst) iste faze kao i prethodni signalni paket, dok binarna 1 odgovara predaji signalnog paketa suprotne faze u odnosu na prethodni. 3. Fiziki medijumi za prenos podataka, njihove prednosti i nedostaci Osnovna svrha fizikog sloja je da niz bitova prenese bez greke s jednog raunara na drugi. Za prenos se mogu koristit razliiti fiziki medijumi, a svaki od njih ima svoje mjesto u pogledu propusnog opsega, kanjenja, cijene i lakoe instaliranja i odravanja. 5 Magnetni medijumi Jedan od najeih naina za prenos podataka sa jednog raunara na drugi sastoji se u tome da se podaci upiu u magnetnu traku ili izmjenjivi medijum (npr. na upisivi DVD), da se traka ili diskovi fiziki dopreme do odredinog raunara i da se podaci s njih uitaju u taj raunar. Iako opisani postupak nije tako elegantan kao prenos podataka sistemom geosinhronih komunikacionih satelita, on je esto jeftiniji, naroito u sluajevima u kojima su kljuni inioci brzina prenosa ili cijena prenesenog bita podataka. Upredena parica Iako je brzina prenosa podataka na magnetnoj traci zapanjujua, ogromno je i kanjenje koje se pojavljuje pri takvom prenosu. Vrijeme prijenosa podataka ne mjeri se milisekundama, ve minutima i satima. Za mnoge primjene je neophodna direktna veza, a jedan od najstarijih i jo uvijek estih prenosnih medijuma koji je omoguuje jeste upredena parica (engl. twisted pair). Upredenu paricu ine dvije izolovane bakarne ice, najee prenika oko 1mm. ice su meusobno spiralno uvijene, ba kao molekul DNK. ice se upredaju zato to dvije paralelne ice predstavljaju odlinu antenu. Kada se ice upredu, ponitavaju se talasi generisani u razliitim navojima, tako da cijeli sklop zrai mnogo manje. Upredena parica se najee koristi u telefonskom sistemu. Skoro svi telefoni su sa telefonskom centralom povezani pomou upredene parice. Upredena parica moe da se protee vie kilometara bez pojaivaa, ali su oni neophodni za vee razdaljine. Kada se veliki broj paralelnih parica protee na veu daljinu na primjer sve linije iz jednog stambenog bloka do telefonske linije- one se povezuju u snop i obavijaju zatitnim omotaem. Da nisu upredene, pojedinane parice bi ometale jedna drugu. Upredenom paricom se mogu prenositi i analogni i digitalni signali. Brzina prenosa zavisi od debljine ice i rastojanja, ali se za daljine od nekoliko kilometara u veini sluajeva moe postii brzina od vie megabita u sekundi. Zahvaljujui niskoj cijeni i prihvatljivim performansama, upredena parica se masovno koristi i sva je prilika da e ostati na sceni jo mnogo godina. Upredena parica se realizuje u vie oblika, od kojih su dva posebno vana za raunarske mree. Upredena parica 3. kategorije sastoji se od dvije blago uvijene izolovane ice. etiri takva para obino se grupiu u zajednikom plastinom omotau koji ih dri zajedno i titi. Poev od 1988. godine, uvedene su savrenije parice 5.kategorije. One su liile na parice 3.kategorije, ali su bile gue upredene, ime je smanjeno presluavanje (engl. crosstalk) izmeu parica i omoguen kvalitetniji signal na veim razdaljinama, zbog ega su bile pogodnije za brzu komunikaciju izmeu raunara. Upravo se pojavljuju 6. i 7. kategorije, propusnog opsega 250 MHz, odnosno 600 MHz (u odnosu na propusni opseg od 16 MHz za paricu 3. kategorije, odnosno 100 MHz za paricu 5. kategorije). 6 Sve ove vrste iva spadaju u tzv. neoklopljene upredene parice (engl. Unshielded Twisted Pair- UTP) 2.2.3 Koaksijalni kabl Drugi esto koriten prenosni medijum je koaksijalni kabal ( u argonu poznat kao i koaks). Bolje oklopljen od upredene parice pa podatke moe da prenosi veom brzinom i na vee daljine. iroko se koriste dvije vrste koaksijalnog kabla. Jedan 50-omski kabal, obino se koristi kada se od poetka namjenjuje digitalnom prenosu podataka. Drugi 75-omski, obino se koristi za prenos analognih podataka i za kablovsku televziju, ali postaje sve vaniji i za kablovski Internet. Koaksijalni kabl ima jezgro od vrste bakarne ice oko koje se nalazi izolator. Oko izolatora je cilindrini provodnik napravljen od gusto upletene bakarne mreice. Preko njega dolazi zatitni plastini omota. Izvueni presjek koaksijalnog kabla prikazan je na slici. Konstrukcija i elektrina zatita koaksijalnog kabla omoguavaju mu dobru kombinaciju velikog propusnog opsega i otpornosti na smetnje. Postignuti propusni opseg zavisi od kvaliteta kabla, njegove duine, i odnosa signala prema umu. Savremeni koaksijalni kablovi imaju propusni opseg blizu 1 GHz. 7 Optiko vlakno Optiki sistem za prenos podataka sadri glavna komponente: svjetlosni izvor, prenosni medijum i detektor. Po konvenciji, svjetlosni impuls oznaava bit 1, a odsustvo impulsa bit 0. Prenosni medijum je ultra tanko stakleno vlakno. Detektor proizvodi elektrini impuls kada na njega padne svjetlosni zrak. Spajajui svjetlosni izvor sa jednim krajem optikog vlakna, a detektor sa njegovim drugim krajem, dobijamo jednosmjerni sistem prenosa podataka koji prihvata elektrini signal, pretvara ga u svjetlosni impuls i prenosi, a zatim ga na drugom kraju ponovo pretvara u elektrini signal. Meutim, ako se prenik vlakna svede na nekoliko talasnih duina svjetlosti, vlakno radi kao talasovod, i svjetlost se kroz njega prostire samo pravolinijski, bez odbijanja: to je monomodno ili jednoreimsko vlakno (engl. single-mode fiber). Jednoreimska vlakna su skuplja, ali se iroko koriste za vea rastojanja. Savremena jednoreimska vlakna mogu da prenose signale na daljinu od 100 km, brzinom 50 Gb/s, bez pojaavanja. U laboratoriji su na kraim rastojanjima postignute jo vee brzine prenosa. Optika vlakna se prave od stakla koje se, kao to je poznato, pravi od pijeska jeftine sirovine raspoloive u neogranienim koliinama. Optiki kablovi Optiki kablovi su slini koaksijalnim kablovima, samo to nemaju mreasti provodnik. Slika (a) prikazuje izgled optikog kabla s jednim vlaknom. Du njegove ose protee se stakleno jezgro kroz koje prolazi svjetlosni zrak. U viereimskim vlaknima, prenik jezgra je najee 50 mikrometara, to odgovara debljini vlasi kose. U jednoreimskim vlaknima, debljina jezgra je 8 do 10 mikrometara. 8 Slika (a) Izgled optikog kabla s jednim vlaknom. (b) Presjek optikog kabla s tri vlakna. Jezgro je okrueno oblogom od stakla iji je indeks prelamanja manji od indeksa prelamanja jezgra, kako bi se sva svjetlost zadrala u jezgru. Oko svega se nalazi plastini omota koji titi oblogu. Vlakna se najee grupiu u snopove i zatiuju dodatnim spoljnim omotaem. Slika (a) prikazuje optiki kabal s tri vlakna. Optiki kablovi se obino polau na dubini od jednog metra ispod povrine tla, gdje ih povremeno oteuju rovokopai i krtice. U blizini obale, prekookeanski optiki kablovi polau se u rovove pomou jedne vrste morskog pluga, a u dubokoj vodi oni jednostavno lee na dnu, gdje ih mogu otetiti ribari vukui parangal ili neka dinovska hobotnica. Optika vlakna se mogu spajati na tri naina: 1. mogu se zavravati konektorima koji se prikljuuju u odgovarajue utinice. 2. mogu spajati mehaniki 3.mogu se spajati tako da se dva kraja meusobno stope i tako ostvare vrst spoj. Poreenje optikih vlakana i bakarne ice Poreenje staklenih vlakana s bakrom je pouno. Vlakna imaju brojne prednosti. Na prvom mjestu, ona obezbjeuju mnogo vei propusni opseg od bakra. Samo zbog te osobine trebalo bi ih koristiti u najsavremenijim mreama. Zbog malog slabljenja, repetitore treba postavljati na razdaljinama od oko 50 km, to u odnosu na svakih 5 km u sluaju bakarne ice, predstavlja veliku utedu. Vlakna su u prednosti i zato to su neosjetljiva na naponske udare, elektromagnetna polja i nestanke struje. Ona takoe ne korodiraju u vazdunoj sredini, zbog ega su idealna za teke fabrike uslove. Telefonske kompanije cijene optika vlakna iz sasvim drugih razloga: ona su tanka i laka. Mnogi postojei kablovodi ve su prepuni i ne mogu se proirivati. Uklanjanjem svog bakra iz kablovoda i njegovim zamjenjivanjem optikim vlaknima kablovod se rastereuje, a bakarna ica se dobro moe prodati topionicama koje je cijene kao veoma bogatu bakarnu rudu. Vlakna su i mnogo laka od bakra. U novoizgraenim sistemima vlakno odnosi pobjedu zbog mnogo niih trokova instaliranja. I na kraju, vlakno praktino ne rasipa svjetlost u okolinu, a kaenje na njega je teko, pa je skoro potpuno obezbjeeno od krae informacija. Vlakno ima i svoje loe strane to je relativno nova tehnologija koju mnogi nedovoljno poznaju, a vlakna se lako oteuju kada se previe saviju. Poto je prenos svjetlosnih signala po prirodi jednosmjeran, za dvosmjernu komunikaciju su potrebna ili dva vlakna ili dvije frekvencije u 9 istom vlaknu. Najzad, interfejsi za optika vlakna kotaju mnogo vie od elektrinih. Bez obzira na sve, potpuno je jasno da budunost fiksnih sistema za prenos podataka pripada optikim vlaknima im se radi o rastojanjima veim od nekoliko metara. 4. Uloga Data Link Layer-a? Osnovna uloga podatkovnog sloja jeste priprema paketa mrenog sloja za prijenos preko mree i kontrola pristupa fizikim medijima. Podatkovni sloj ili Data Link Layer osigurava sredstva za razmjenu podataka preko zajednikih lokalnih medija. Dvije osnovne usluge koje obavlja podatkovni sloj su : Omoguava gornjim slojevima OSI modela pristupe mediju pomou razliitih tehnika Kontrolie naine kojima se podaci stavljaju na mediji i kako e se uzimati sa medija koristei tehnike kao to su Media Access Control (Pristup prijenosnom mediju) i Error detection (Otkrivanje greaka) Zadaci (funkcije) podatkovnog sloja su: Integritet podataka Pristup prijenosnom mediju Upravljanje logikom vezom Upravljanje podatkovnim slojem MAC adresiranje Podatkovni sloj mora : Osigurati dobro definisano suelje prema mrenom sloju (pruanje usluga mrenom sloju) Definirati nain na koji se bitovi sa fizikog sloja grupiraju u okvire Rijeiti problem greaka pri prijenosu Regulirati (upravljati) protokom okvira Kao to smo ve naveli podatkovni sloj omoguava gornjim slojevima OSI modela pristup mediju oslobaajui ih tako odgovornosti stavljanja podataka na mreu i primanja podataka sa mree. Po svakom prijemu podataka meumreni ureaji - obino routeri - prihvaaju okvire iz medija, dekapsuliraju ih, a zatim prosljeuju podatke u novom okviru koji je odgovarajui za medij na tom segmentu fizike mree (bilo da se radi o bakrenim paricama, optikim vlaknima ili beinom prijenosu). 10 Sve ove operacije ini iz razloga to tijekom svoga puta podaci mogu biti preneeni kroz vei broj razliitih medija unutar kojih sigurno vae i drugaiji protokoli. Bez podatkovnog sloja, protokoli mrenog sloja, kao to je IP, bi trebali omoguiti spajanje na sve vrste medija koji bi mogli postojati na prenosnom putu podataka. Tako bi se IP morao svaki put iznova prilagoavati novim mrenim tehnologijama ili medijumima koji tu postoje. 5. Koje mrene topologije poznajete? Topologija mree je raspored ili odnos izmeu mrenih ureaja i vezama izmeu njih. Mrene topologije mogu biti pregledane na fizikoj razini i na logikoj razini takoer. Fizika topologija je raspored vorova i fizikih veza izmeu njih. Prikaz kako se koristi medij (bakrena parica, optika vlakna) radi povezivanja tih ureaja je fizika topologija. Logika topologija je nain na koji mrea prenosi okvire od jednog vora do sljedeeg. Ovaj dogovor se sastoji od virtualnih veza izmeu vorova u mrei, neovisno o njihovom fizikom izgledu. Ove logike putanje su definirane protokolima podatkovnog sloja. Logika topologija je ta koja utjee na tip mrenog okvira i koji e se tip Media Access Control koristiti. Fizika topologija mree najvjerojatnije nee biti isti kao logika topologija. Najei tip logikih i fizikih topologije koje se obino koriste u mreama su: Toka do toke Multi-Access prsten Point-to-point topologije povezuje dva vora izravno,direktno. Kod podatkovnih mrea sa point- to-point topologijom, protkoli Media Access Control mogu biti vrlo jednostavni. Svi okviri na mediju samo mogu putovati iz jednog vora ka drugom i obrnuto. U point-to-point mreama, ako podaci mogu tei samo u jednom smjeru u isto vrijeme, govorimo o half-duplex vezama. Ako podaci uspjeno mogu tei preko linka iz svakog vora istovremeno, onda govorimo o full- duplex vezama. Kod logike prstenaste topologije, svaki vor pak prima okvir. Ako okvir nije adresiran tom voru, vor proputa okvir ka sljedeem. Kontrolisana metoda pristupa mediju zvana token passing ili prijenos tokena/etona je metoda koja se koristi kod prstenaste topologije. vorovi u 11 logikoj prstenastoj topologiji uklanjaju okvir iz prstena, ispituju njegove adresu i alju ga dalje ukoliko on nije upuen na pravu adresu. 6. Objasniti kako funkcionise MAC protokol u WLAN-u? Kod WLAN mrea drugaiji je fiziki sloj kao i MAC podsloj, dok je LLC podsloj iznad isti i omoguava da se razliite lokalne mree na isti nain koriste sa mrenim slojem koji i ne zna koja se vrsta mree koristi, jer uvijek dobija podatke istog formata. Podaci u WLAN mreama se prenose radio talasima. Ovdje nije definisano nikakvo fiziko povezivanje, tako da vanjski imbenici mogu ometati prijenos podataka i to je pristp koji je teko kontrolisati. Protokoli MAC podsloja za WLAN mree se znatno razlikuju zbog prijenosnog medija radio prenos je mnogo sloeniji. Zbog ogranienog dometa, saobraaj se ne vidi u svim dijelovima mree problem skrivene stanice. Isto tako, postojei saobraaj se moe pogreno protumaiti kao smetnja za emitovanje kada se to zaista moe uraditi problem izloene stanice. 12 Ovaj problem u WLAN mreama se rjeava putem mehanizma koji se naziva CSMA/CA (izbjegavanje sudara) . U CSMA / izbjegavanje sudara (CSMA / CA), ureaj ispituje medij ne bi li uoio na njemu signal - nosilac. Ako je mediji slobodan ureaj alje obavijest preko medija o svojoj namjeri da ga koristi. Ureaj zatim alje podatke. CSMA / CA odreuje sluajni backoff postupak za sve vorove koje ekaju za prijenos. Priliku za slanje imaju im medij postane slobodan. Sluajni back-off se dodjeljuje vorovima i vjerovatnoa kolizije je minimalna. Ako stanica koja alje ne primi ACK okvir ona ponovo alje taj okvir. 7. ta je Ethernet i kako radi? Ethernet je porodica mrenih tehnologija koje su definirane u IEEE 802.2 i 802.3 standardima. Ethernet je nastao u laboratorijima Xeroxa u kasnim 1970-im godinama. Ethernet standardi definiu tehnologije i prvog i drugog sloja. Ethernet prua bezkonekcijsku usluge pred potvrde primitka preko zajednikih medija korist ei CSMA / CD kao metodu pristupa mediju. CSMA/CD metoda pristupa mediju moe se priblino objasniti na sljedei nain: Zamislimo da se sastalo 5 do 6 ljudi u mranoj sobi i svako od njih eli neto da kae. Naravno da nee svi u isto vrijeme priati, nego e oslukivati i ekati na slobodnu priliku da kau svoje. Ako dva ovjeka u isto vrijeme ponu govoriti,nastat e kolizija i obojica e prestati sa priom. Tako je i u mrei, svaki raunar e ekati dok kanal ne bude slobodan da moe on slati podatke,a ostali raunari moraju ekati, ako dva raunara u isto vrijeme ponu slati nastat e kolizija. Dakle u CSMA / Collision Detection (CSMA / CD), ureaji prate medij da bi uoili signal nosilac. Ako nema nikakvog signala onda je to direktan pokazatelj da je medij slobodan i ureaj 13 prenosi podatke. Ako su bilo kakvi signali prisutni na mediju onda znamo da neki drugi ureaj vri prijenos u to vrijeme i tada svi ureaji prestaju slati svoje podatke i sigurno je da e pokuti ponovno kasnije. 8. Objasniti IP protokol? IP, to je kratica engleskog izraza Internet Protocol, je mreni protokol za prijenos podataka kojeg koriste izvorina i odredina raunala za uspostavu podatkovne komunikacije preko raunalne mree. Podatci u IP mrei se alju u blokovima koji se nazivaju paketi ili datagrami. Specifino je da se prilikom slanja paketa izmeu izvorita i odredita unaprijed ne odreuje toan put preko mree kojim e podatci prijei, te u tom smislu govorimo o IP mrei kao o paketskoj mrei. IP protokol osigurava relativno nepouzdanu uslugu prijenosa podataka na modelu usluge koji se esto naziva najboljom moguom (ili u engleskom originalu best effort), to znai da nema gotovo nikave garancije da e poslani paket ili datagram zaista i doi do odredita nakon to je poslan. Sam paket se u procesu prijenosa moe promijeniti, moe se promijeniti redoslijed paketa u odnosu na ona redoslijed kojim su poslani s izvorita, moe se duplicirati ili potpuno izgubiti tijekom prijenosa. Ukoliko aplikacija zahtijeva pouzdanost, koriste se drugi mehanizmi ili protokoli, najee na sloju iznad samog IP protokola. Ureaji koji usmjeravaju pakete na njihovom putu kroz raunalnu mreu nazivaju se usmjerivai (eng. router). S obzirom da je sam koncept IP protokola osloboen mehanizama koji osiguravaju pouzdanost, i sam proces usmjeravanja paketa je relativno brz i jednostavan. To znai da usmjerivai povremeno mogu presloiti redoslijed, promijeniti ili ak izgubiti pakete, to se dobro slae s modelom najbolje mogue, ali da u konanici to ne utjee previe na samu uslugu. IP protokol je standard na najveoj raunaloj mrei danas - Internetu. Najrairanija verzija protokola koja je de facto standard Interneta je IP verzija 4(IPv4), dok je najizglednija slijedea verzija IP verzija 6 (IPv6). Pojedine verzije se razlikuju u nainu adresiranja, ali i brojnim drugim detaljima. Tako npr. IPv4 koristi 32-bitnu IP adresu, dok recimo IPv6 koristi 128-bitnu adresu. Ostale verzije takoer postoje, ali nisu u iroj uporabi: verzije od 0 do 3 su uglavnom bile rezervirane za posebne namjene ili nekoritene, verzija 5 je eksperimentalna verzija tzv. stream protokola, itd. 14 9. Razlike izmeu IPv4 i IPv6? IPv4 predstavlja 4. verziju Internet Protokola (IP). IPv4 ujedno predstavlja i prvu verziju ovog protokola koja je iroko prihvaena za korienje. Izuzimajui IPv6 ovo je jedini protokol za koji se koristi na Internetu za adresiranje na mrenom nivou. IPv4 koristi 32-bitne adrese. Kada se 1981.godine projektovao, broj od preko 4 milijarde se u tom trenutku inio sasvim dovoljnim za sve budue potrebe, ali svakoga dana se sve vie uvia njegovo ogranienje. IPv4 adrese se mogu predstaviti u razliitim formatima ( heksadecimalno, decimalno, oktalno, binarno- sa ili bez take) ali se najee koristi decimalna reprezentacija sa takom. IPv6 je osmiljen kao nasljednik sadanje verzije IPv4. Iako je razvoj protokola IPv6 u poetku bio potaknut problemima mogueg iscrpljivanja adresnog prostora i rasta tablica usmjeravanja kao posljedice rasta Interneta, IPv6 uz prilagodljivost veliini (scalability) prua osnovu i za rjeenja drugih problema, a posebno sigurnosti, pokretljivosti i kvalitete usluge. Najvanije promjene u odnosu na IPv4 su: vei adresni prostor, pojednostavljenje formata zaglavlja, proirivost osnovnog zaglavlja novim vrstama zaglavlja, pojednostavljeno usmjeravanje, kvaliteta usluge, sigurnosni mehanizmi na mrenom sloju. Sa aspekta adresiranja, IPv6 adresa koristi 128-bita umjesto 32-bita u IPv4. Zatim, duina osnovnog zaglavlja je smanjena i sad ima fiksnu duljinu od 40 okteta. Izbaeno je izraunavanje zatitne sume zaglavlja, ime je omoguena brza obrada paketa u usmjerivaima, a dodana su posebna proirena zaglavlja kako bi se unaprijedilo usmjeravanje. Gledajui kompatibilnost ova dva protokola, IPv4 i IPv6 ruteri moraju koegzistirati i da odravati sve konekcije koje su neophodne. IPv6 protokol je dizajniran tako da prepozna IPv4 protokol, dok je IPv4 protokol dizajniran prije IPv6 i ne zna nita o njemu. Ukoliko IPv6 paket mora prei preko IPv4 ruter paket se ugrauje u IPv4 paket. IPv4 protokoli rade ono to je neophodno kako bi se paket proslijedio do slijedee take, gde se IPv6 paket izvlai iz IPv4 paketa. Ovakav sistem se naziva tunelovanje. Kompatibilnost IP verzije 6 sa verzijom 4 predstavlja dodatno optereenje definicije protokola koje nije potrebno u mreama koje su bazirane iskljuivo na IPv6. Nepostojanje ovakvog sistema kompatibilnosti bi znatno usporilo 15 prihvatanje IP verzije 6 kao opteg standarda jer bi ogroman broj korisnika Interneta morao istovremeno izvesti prelazak to u praksi ne bi bilo izvodljivo. Takoer, veina aktivne mrene opreme koja se koristi u mreama koje rade pod IPv4 bi postala neupotrebljiva, a zamjena njene opreme bi predstavljala ogroman finacijski troak, a i LAN mree koje imaju pristup Internetu bi se takoe morale interno prevesti na verziju 6 IP protokola. 10. RIP protokol Najpopularniji od TCP / IP protokol za rutiranje je Routing Information Protocol (RIP). Jednostavnost imena odgovara jednostavnosti protokola-RIP. Njega karakterie lahkoa konfigurisanja i visoka zahtjevnost resursa. RIP (Routing Information Protocol) je najstariji usmjerivaki protokol koji se primjenjuje na Internetu. Postoje tri verzije RIP: RIP ver 1 i 2 za IP verziju 4 i RIPng (sljedea generacija) za IP verzija 6. Osnovni rad protokola je uglavnom isti za sve tri verzije, ali postoje i neke razlike izmeu njih, osobito u pogledu obliku poslane poruke. RIP je protokol rutiranja koji radi na bazi algoritma udaljenosti vektora, koji se koristi unutar neke LAN mree, kako bi kreirao tabele za utvrivanje putanje za rutere automatski. Obje verzije RIPv1 i RIPv2 se i danas koriste, ali se smatraju zastarjelim, pa su zamjenjeni OSPF protocolom. RIP alje nove usmjerivake poruke u pravilnim intervalima ili kada se promjeni topologija mree. Kada usmjernik dobije usmjerivaku poruku koja ukljuuje promjene, nadograuje tablicu usmjeravanja da bi prikazao novi put. Kod RIP protokola routeri uvaju samo najbolji put, tj. put sa najmanjom vrijednou metrike, prema odreditu, tj. ako nova informacija nudi bolji put ona zamjenjuje staru. Nakon nadogradnje tablice usmjeravanja, ruter informira susjedne rutere o promjeni. RIP kao metriku koristi broj skokova tj. odabire smjer s najmanjim brojem skokova kao najbolji. Broj skokova je broj rutera koji paket treba proi na putu do odredita. Svaki skok na putu od izvorita do odredita vrijedi 1, ako nije drugaije definirano. Kada ruter dobije usmjerivaku poruku koja sadri novo ili promijenjeno odredino mreno suelje dodaje 1 vrijednosti metrike naznaenoj u usmjerivakoj poruci i unosi mreu u tablicu usmjeravanja tj. tabelu za odreivanje putanje. Unutar RIP tablice usmjeravanja najdui put moe biti 15 skokova. Ako je broj skokova vei od 15 smatra se da je odredite nedohvatljivo. Kada usmjernik detektira prekid jedne od svojih veza korigira svoju tablicu usmjeravanja tako da postavi broj koraka za taj smjer na 16 i susjednim ruterima alje svoju tablicu usmjeravanja. Svaki ruter koji primi ovu poruku korigira vlastitu tablicu usmjeravanja i alje ju dalje. Promjena se tako propagira mreom. RIP ima i mnogo drugih stabilnosnih dodataka koji su zajedniki za 16 mnoge usmjerivake protokole. Ove mogunosti osiguravaju stabilnost zbog potencijalno brzih promjena u topologiji mree. Neke od tih mogunosti su: Split horizonts Zadravanje promjene izbrisanih smjerova Auriranje prekinutih smjerova 11.OSPF protokol OSPF (Open Shortest Path First) je protokol za usmjeravanja razvijen za IP mree. Ovaj routing protokol je otvoren, to znai da su njegove specifikacije javne. Koristi Dijkstra SPF algoritam za pronalaenje najkraeg puta. OSPF radi hijerarhijski. Najvea jedinica hijerarhije je autonomni sustav. Iako je OSPF unutarnji usmjerivaki protokol, sposoban je komunicirati s drugim autonomnim sustavima. Autonomni sustavi su podijeljeni u podruja (engl. area), a ruteri mogu biti lanovi vie podruja. OSPF je link-state protokol koji zahtjeva slanje link-state obavijesti(LSA-s) ostalim routerima unutar istog hijerarhijskog prostora. Kako OSPF routeri skupljaju informacije, koriste SPF algoritam da izraunaju najkrai put do sljedeeg vora. SPF (Shortest Path First ) algoritam je osnova svih OSPF operacija. Kada se ukljui router koji koristi SPF, on inicijalizira strukture podataka i eka znak od protokola niih razina da su njegova suelja funkcionalna. Nakon toga koristi OSPF Hello protokol da postigne susjede, koji su ruteri u javnoj mrei. Ruter alje hello pakete svojim susjedima i dobija njihove hello pakete. Na viepristupnim mreama(one koje se oslanjaju na vie od dva routera), Hello protokol izabire oznaeni router i rezervni oznaeni router. Iz topoloke baze podataka svaki router rauna stablo najkraeg puta sa sobom kao korjenom. Stablo najkraeg puta naizmjenice koristi tablicu za usmjeravanje(routing table). OSPF je dobar za srednje i velike mree, minimalno optereuje mreu, omoguava praktiki neogranien rast mree, ali ima i nedostataka, neki od njih su: OSPF je sloeni protokol koji zahtjeva strukturiranu mrenu topologiju. Neorganiziranost mree, bez dobre IP adresne sheme, agregacije puteva, veliine baze ili performansi rutera rezultirat e kaosom u mrei. Potrebno je struno osoblje koje e brinuti o izgradnji i odravanju mree. 17 OSPF odrava bazu koja treba dosta prostora u memoriji rutera, a ni procesorski zahtjevi nisu zanemarivi. Smanjivanje OSPF podruja kako bi se ti zahtjevi smanjili nije uvijek jednostavno. Protokol zahtijeva hijerarhijsku organizaciju mree pa e migracija s nekog drugog ruting protokola na OSPF traiti vrlo kvalitetno planiranje i reorganizaciju. 12. X.25 protokol Meunarodno standardizacijsko tijelo u telekomunikacijama International Telecommunication Union (ITU-T, tada CCITT) je 1970-ih godina donijelo standard pod nazivom X.25. X.25 definira suelje PSDN i korisnika. Naglasak je bio na rjeavanju problema pogreaka u prijenosu, koje su bile este zbog oslanjanja na postojee, esto stare bakrene vodove, podlone smetnjama i kvarovima. X.25 definira i adresiranje hijerarhijskog tipa, vrlo slino telefonskom. Takoer se definira i upravljanje protokolom podataka te se oslanja na potvrdu prijema podataka to ga klasificira kao tzv. pouzdan prijenos (jer poiljatelj dobiva potvrdu da je primatelj primio podatke). Definiran je paket do 128 bita, a protokol jami i ispravan slijed paketa na prijemnom raunaru. X.25 mree se baziraju na tzv. packet-switchingu. Packet-switching je metoda komunikacije unutar mree koja grupira sve podatke u blokove odreene veliine, ti blokovi podataka se nazivaju paketi. Dok prolaze kroz razliite mrene adaptere i vorita paketi se stavljaju u red i meuspremnike te se alju dalje ovisno o prioritetu i zasienosti cjelokupne mree. X.25 je jedan od najstarijih packet-switching servisa. Cilj X.25 protokola je optimizirati kapacitet kanala u digitalnim telekomunikacijskim mreama kao to su raunarske mree, minimaliziranje latencije prijenosa (vremena koje je potrebno da podaci prou kroz mreu). X.25 je razvijen u skladu s ITU-Tom (skraenica za sektor za standardizaciju telekomunikacije internacionalne unije) tokom 1970-ih. Taj protokol je omoguavao korisnicima da se sa svoga osobnog raunara spoje na raunar drugog korisnika istog protokola tako to bi upisali neto slino telefonskom broju i bio je jedan od prvih takvih servisa koji su se naplaivali. Cijena im je ovisila o brzini veze, slino kao i danas, a brzine su varirale od 2400 bita u sekundi (300 bajta u sekundi) do 2 megabita u sekundi. 13. Zasto sluzi TCP, a zasto UDP? TCP protokol etvrtog sloja transporta referentnog OSI modela je sainjen kao pouzdan, konekcijski orijentisan protokol opte namjene.Pri tome on predstavlja poseban postupak 18 obradivanja nekih stvari tj.naina slanja podataka kroz mreu.U tom protokolu ima odreenih staza koje se moraju potovati pri slanju podataka sa jednog raunara na drugi. TCP pri tome npr. ima "triple handshake itd. za osiguravanje prijema paketa,o emu e vie govora biti u jednom od sljedeih poglavlja.Da bismo ovo bolje shvatili krenut emo od samog poetka nastanka istoimenog protokola. Da bi dva raunara komunicirala putem TCP-a, potrebno je da uspostave sesiju. TCP usluga se osigurava tako da predajna i prijemna strana kreiraju krajnje take, tj. prikljunice (socket). Svaka prikljunica ima svoj broj (adresu) koji se sastoji od IP adrese i 16- bitnog broja koji oznaava uslugu (port). Kako bi se osigurala usluga potrebno je uspostaviti vezu izmeu prikljunica na prijemnoj i predajnoj strani. Prikljunica se moe koristiti za vie istovremenih veza. Karakteristike TCP protokola: Kontrola toka podataka (Flow Control) omoguuje da dva komunicirajua sustava prate transmisiju paketa i na taj nain sprijee gubljenje paketa i tzv. overflow, to znai da stanica koja emitira pakete poalje vie paketa nego to ih prijemna stanica moe primiti Potvrivanje primitka paketa (Acknowledgement) stanica koja emitira podatke od prijemne stanice dobiva povratnu informaciju o prispjeu paketa. Sekvenciranje s kraja na kraj (End-to-end sequencing) omoguuje da paketi dolaze u ispravnom poretku je dan iza drugog tako da ih odredina stanica ne mora svrstavati. Checksumming metoda kojom se provjerava i osigurava integritet paketa Retransmisija ponovo se alju paketi koji su izgubljeni ili neispravni. UDP (User Datagram Protocol - Protokol korisnikih datagrama) je jednostavniji od dva standardna TCP/IP transportna protokola. UDP omoguava udaljenim aplikacijama da razmjenjuju enkapsulirane IP datagrame, bez potrebe da uspostavljaju konekciju (beskonekcioni protokol). UDP prua samo osnovnu funkcionalnost potrebnu za razmjenu podataka na transportnom nivou. Konceptualno, jedina bitna razlika izmeu UDP datagrama i IP datagrama je u tome to UDP sadri brojeve portova, to omoguava predajnoj aplikaciji da se obrati tano 19 odreenoj aplikaciji na odredinoj maini. UDP se ne bavi kontrolom toka, kontrolom greaka i retransmisijom nakon prijema loeg datagrama, ba kako ni IP. 14. Sta je RTP, a sta RSVP? RTP (Real-time Transport Protocol) je protokol temeljen na IP-u i osigurava podrku za prijenos stvarno-vremenskih podataka (audio i video). Usluge koje prua RTP su vremenska rekonstrukcija, otkrivanje izgubljenih paketa, sigurnost i identifikacija sadraja. RTP je primarno stvoren za vieodredini (multicast) prijenos stvarno-vremenskih podataka, ali moe se koristiti i za pojedinani (unicast) prijenos. Moe se koristiti i za jednosmjerni prijenos, kao to je Video-on-Demand (VoD) i za interaktivne usluge kao to je Internet telefonija. RTP osigurava isporuku s-kraja-na-kraj podataka sa stvarno-vremenskim osobinama, kao to su interaktivni audio i video. On sam po sebi nema nikakav mehanizam koji bi osigurao pravovremensku isporuku ve za to treba pomo niih slojeva koji imaju kontrolu nad resursima u usmjeriteljima i switcherima. RTP se oslanja na RSVP za rezervaciju resursa i osiguravanje traene kvalitete usluge (QoS). RTP ne mora znati nita o niim mrenim slojevima osim da e oni obaviti uokvirivanje. RTP se oslanja na UDP (ili neki drugi prijenosni protokol) za multipleksiranje i zatitnu sumu. Za razliku od drugih naina prijenosa podataka RTP ne garantira nikakvu pouzdanost isporuke ili kontrolu toka podataka ili zaguenja mree. On daje vremenske oznake i numeraciju paketa, a o implemetiranju svega toga brine se sama aplikacija. RTP je protokol koji namjerno nije dovren da bi bio otvoren za nove vrste tereta i novu multimedijsku programsku podrku. RTP se moe jednostavno prilagoditi novim formatima i aplikacijama dodavanjem novog profila i specifikacijom tereta. RSVP je mreni protokol koji vri rezervaciju resursa. Takoer moemo rei da je RSVP (Resource ReSerVation Protocol) mreni protokol koji omoguava prijamnoj strani da zatrai odreenu kvalitetu usluge s kraja na kraj za njegov tok podataka. Xerox Corp.'s Palo Alto Research Center (PARC), MIT i Information Sciences Institute of University of California (ISI) su razvili The Session Initiation Protocol. RSVP je protokol koji se bavi niim slojevima (koji imaju direktnu kontrolu nad mrenim resursima) i on rezervira resurse za stvarno-vremenske aplikacije u usmjeriteljima. Zbog te svoje uloge on je kljuan za prijenos multimedijskih sadraja. Stvarno-vremenske aplikacije koriste 20 RSVP za rezervaciju neophodnih resursa kod mrenih usmjeritelja du prijenosne rute tako da bi traena irina frekvencijskog pojasa bila stvarno raspoloiva jednom kad prijenos krene. RSVP je glavna komponenta budueg Interneta sa integriranim uslugama. Pored RTP-a i RSVP-a na transportnom nivou imamo i UDP ( User Datagram Protocol) koji omoguava udaljenim aplikacijama da razmjenjuju enkapsulirane IP datagrame, bez potrebe da uspostavljaju konekciju (beskonekcioni protokol). UDP prua samo osnovnu funkcionalnost potrebnu za razmjenu podataka na transportnom nivou. 15. Objasniti http, email i ftp protokol? HTTP (HyperText Transfer Protocol) Protokol HTTP definira na koji nain web klijent (preglednik) trai sadraje web stranice od web servera i na koji nain web server dostavlja sadraje web stranice klijentu (korisnikom raunaru). Implementiran je sa dva podsistema, od kojih se jednog naziva klijentom a drugog serverom. Ta dva podsistema rade na razliitim hostovima i meusobno komuniciraju razmjenom poruka iji oblici i znaenja (uinci) su definisani HTTP protokolom. HTTP protokol isto tako definie kada i na koji nain web klijent (preglednik) i web server razmjenjuju poruke. URL (uniform resource locator) predstavlja lokaciju - poloaj izvora a sam izvor (resource) onaj sadraj iju kopiju klijent trai od servera, da bi iz nje proizveo web stranicu. Web adresa sastoji se od dva osnovna dijela: od tekstualne adrese hosta (na kojem se nalazi adresirani objekt) i od puta do tog objekta (datoteke) na tom hostu. Naprimjer, u URL adresi: http://fsk.unsa.ba/index.php/o-fakultetu.html - prvi dio (fsk.unsa.ba) nakon oznake protokola (http) i odvajatelja (://) je tekstualna adresa hosta, dok drugi dio te adrese (~index.php/o-fakultetu.html) pokazuje put do osnovne HTML datoteke (na tom hostu). 21 Slika ilustrira proces komunikacije dva klijenata sa jednim serverom Kad korisnik zada pregledniku URL adresu neke web stranice, preglednik upuuje poruku- zahtjev odgovarajuem serveru da mu dostavi sadraj koji se nalazi na toj URL adresi. Web server prima tu poruku-zahtjev i na nju odgovara, pri emu njegov odgovor sadri kopiju traene datoteke koja se nalazi na danoj URL adresi. Iz tako dobivenog sadraja, preglednik pokree postupak tvorbe web stranice na ekranu korisnika.. Slika Komunikacija web klijenta i web servera FTP (File Transfer Protocol) Protokol FTP (file transfer protocol) definie (i izvodi) prijenos datoteka izmeu dva hosta. 22 FTP sistem izvodi prijenos datoteka izmeu dva hosta na slian nain kao to HTTP sistem prenosi datoteke (web objekte) izmeu web servera i klijenta. Oba dva protokola vre prijenos naredbi i datoteka preko TCP veze na transportnoj razini. Ali svaki od ta dva protokola ima svoje specifinosti po kojima se razlikuje od drugog. Jedna od specifi nosti FTP protokola je da u radu koristi dvije paralelne TCP veze izmeu lokalnog i udaljenog hosta. Jedna od tih veza naziva se upravljakom (control) a druga podatkovnom (data). 16. Sta je DNS, a sta DHCP? DNS (Domain Name System) DNS je strogo hijerarhijski distribuirani sistem u kojem se prvenstveno nalaze informacije o IP adresama i imenima raunara (hostname) na Internetu. To sistem koji uva informacije vezane za imena domena u vidu distribuirane baze podataka na mreama a realizovan je kao klijent-server servis. Klijentima, DNS informacije pruaju DNS serveri, koristei DNS protokol za komunikaciju kako sa klijentima tako i meusobno. Veina ostalih mrenih servisa (Web, E-mail, FTP) koristi ili ima mogucnost da koristi DNS servis. Na primjer, jedna od funkcionalnosti DNS-a je i obezbjeivanje informacije o tome koji serveri su zadueni za razmjenu elektronske pote za odreeni domen. Bez ove funkcionalnosti DNS-a, servis za razmjenu elektronske pote ne bi mogao da funkcionie. Za dodjelu i upravljanje domenama, zaduen je ICANN (Internet Corporation for Assigned Names and Numbers), neprofitno tijelo. Naziv domena se sastoji od dva ili vie alfanumerika niza znakova (labela), koji su odvojena takama, tj. naziv domena sainjavaju labele odvojene takama. Labele se sastoje od alfanumerikog niza znakova (ASCII znakovi od A do Z i znak "-"), s tim da razlika izmeu velikih i malih slova ne postoji. Zavrne labele se nazivaju TLD (Top-Level Domain), i postoje dva tipa: geografski bazirane domene, tzv. ccTLD (country code TLD) domene koje predstavljaju npr. - .ba i generike domene, tzv. gTLD (generic TLD) domene koje se obino sastoje od 3 ili vie karaktera: .com, .net, .org. Struktura domena je data u formi invertovanog stabla. Na vrhu se nalazi root. Obino stoje naopako, tako da im je korijen na vrhu. Slijedi razina DNS servera koji se nazivaju serverima vrnih domena (top-level domain DNS - TLD DNS). Serveri tree razine DNS sustava openito se nazivaju mjerodavnim DNS serverima (authoritative DNS). 23 Slika 16. DNS sistem Dinamic Host Configuration Protocol (DHCP) je Internet standardni protokol aplikacijskog sloja dizajniran da dinamiki alocira i distribuira IP adrese. DHCP je definisan u RFC (Requests for Comments) 2131 i 2132. DHCP koristi klijent/server model operacije gdje klijent pravi zahtjev od DHCP servera za IP adresu i ostale konfiguracione parametre. Kada DHCP klijent napravi zahtjev, DHCP server mu dodeljuje IP adresu i biljei u bazu podataka koji klijent ima t u adresu i vrijeme koliko dugo ta adresa moe da se koristi. Ovo pridruivanje vremena je poznato kao zakup. Kada vrijeme istekne DHCP klijent mora da obnovi zakup ili da pregovara o novom zakupu za drugu IP adresu. Koritenjem zakupa DHCP server moe da proglasi nevaeom IP adresu. Slika 17. DHCP server-klijent Ono to je najbitnije istaknuti kod DHCP protokola je sljedee: Klijent / server operativni model Struktura paketa Broj UDP porta 24 17. U cemu je razlika izmedju SNMP i SMTP? SNMP (Simple Network Management Protocol) - Za potrebe upravljanja aktivnim mrenim ureajima u raunarskim mreama razvijen je aplikacijski protokol SNMP (Simple Network Management Protocol). Njegova funkcija je prikupljanje i organiziranje primljenih informacija o stanju raunarske mree. SNMP protokol mrenom administratoru omoguuje nadgledanje performansi te pronalaenje i rjeavanje mrenih problema. Protokol SNMP je dio sustava za upravljanje mreom NMS (eng. network management system NMS). SNMP manager nadgleda stanja upravljanih elemenata, dok postavljanjem njihovih vrijednosti mijenja ta stanja. Upravljake informacije, koje su fiziki smjetene u SNMP agentima, SNMP manageri vide kao skup upravljanih objekata smjetenih u jednom virtualnom spremitu informacija koje se naziva baza upravljakih informacija - MIB (eng. Management Information Base). MIB datoteka sadri definiciju skupa objekata upravljanih SNMP-om. Prijenos upravljakih informacija izmeu SNMP-agenata i SNMP managera obavlja se SNMP protokolom. Verzije SNMP protokola koje su danas u upotrebi: SNMPv1 - u upotrebi od 1988. godine -> RFC 1157 SNMPv2 - u upotrebi od 1995. godine -> RFC 1901 1908 SNMPv3 - u upotrebi od 1998. godine -> RFC 2271 2275 SMTP (Simple Mail Transfer Protocol) - SMTP (Simple Mail Transfer Protocol) specificira nain prijenosa poruka izmeu dva raunara. Njegova primarna funkcija je da prijenos obavi pouzdano i uinkovito. SMTP ne ovisi o mrenom protokolu i omoguava prosljeivanje poruka kroz raznovrsne mree. Ljudi koji su radili na razvoju Interneta razmjenjivali su meusobno poruke pa se zato moe rei da razvoj sistema elektronske pote poinje od samog poetka rada Interneta. Taj sistem razvijao se tokom proteklih decenija, tako da danas omoguava prijenos raznih vrsta informacijskih sadraja, kao i razne oblike rada sa tim sadrajima. Za sistem elektronske pote kae se da prua usluge asinhrone komunikacije. Time se hoe rei da primaoc poruke ne mora primati njen sadraj u isto vrijeme kada poiljaoc proizvodi taj sadraj. Openito, izravna komunikacija je sinhrona jer primatelj prima sadraje u isto vrijeme kada ih poiljatelj proizvodi. Komunikacija pomou zapisanih (snimljenih) sadraja je asinhrona, jer primatelj sadraja moe te sadraje pogledati (itati, sluati) u bilo koje vrijeme nakon to su mu dostavljeni Kada aljemo email, on putuje kroz razliite hostove od izvorita do odredita. Tako, prvi port do kojeg doe jest SMTP server sa kojim je mogue uspostaviti komunikaciju koristei SMTP protokol. Dakle, nakon to poiljalac napie poruku i poalje je, ona ide do SMTP servera. Svaki korisnik ima svoj SMTP server, bilo da koristi gmail, yahoo ili bilo koji drugi raun. SMTP je kompleksni program. Ako pogledamo zaglavlja poruke koja se prenosi, ovaj server pronalazi drugi server koji e da uva poruke proslijeene do korisnika. Ukoliko poiljalac i primalac imaju korisniki raun iste domene (npr gmail) nema potrebe traiti drugi server za prepoznavanje domene. Naprimjer, ako oba korisnika ive u istoj zgradi, poiljalac jednostavno moe da sie do sanduia i ubaci poruku za primaoca. U drugom sluaju, kada korisnici ne koriste iste domene (npr. yahoo i gmail), ukljuujemo server koji e pronai tanu 25 lokaciju. Taj server se naziva DNS server i on sadri nazive i IP adrese svih hostova, to olakava identifikaciju lokacije. U narednom koraku SMTP server uspostavlja konekciju sa odreditem iju adresu ve poznajemo, dok serveri meusobno komuniciraju i SMTP prenosi poruku do odredita, odnosno do korisnikog mailbox-a. I na samom kraju server primaoca provjerava sigurnost poruke u sluaju da li je poruka nepoeljna (spam). Dakle, poruka ostaje smjetena na serveru sve dok primaoc ne pristupi svom SMTP serveru i sve je spremno za itanje poruke. 18. Sta je SIP, a sta POP? SIP (Session Initiation Protocol) - Session Initiation Protocol (SIP) je aplikacijski protokol . SIP je signalni protokol, koji se iroko primjenjuje za upravljane multimedijskim komunikacijskim kao zvuk ili video preko mrea koje koriste IP. Ovaj protokol se koristi za stvaranje, mijenjanje i prekidanje protoka komunikacija izmeu dvije stranke (unicast) ili izmeu vie stranaka (multicast). Mijenjanje se odnosi na mijenjanje adrese ili prota, pozivanje vie sudionika, dodavanje ili oduzimanje medijskih prikaza. Komunicirati mogu dva ili vie korisnika i to u obliku multimedijskih konfrencija, Internet telefonskih poziva, razmjene bilo kakve vrste podataka. SIP pozivi, koji slue pri stvaranju veze izmeu korisnika, u sebi ukljuuju opis vrste veze to omoguuje dogovor korisnika o vrsti koritenog medija (slika, zvuka, vrste slike ili zvuka, itd. ). Sudionici u komunikaciju mogu biti ljudi ili "roboti" (raunalni posluitelj i koji slue, npr., slanju odreenog podatka korisniku na koji se on prethodno pretplatio). SIP je trenutno u fazi razvoja a slian je poznatim protokolima SMTP (Simple Mail Transfer Protocol) i HTTP (Hyper Text Transfer Program). Kao i oni, SIP je tekstualno orijentirani protokol koji se temelji na klijent - posluitelj modelu i nizu poruka koje meusobno izmjenjuju klijenti i posluitelji. Zahtjev se prenosi bilo preko TCP-a ili UDP-a. Najznaajniji SIP poziv je INVITE - koji slui pokretanju poziva, tj. uspostavi veze izmeu klijenta i posluitelja. Na slici dole se nalazi shema osnovnih komponenti SIP sustava. Budui da je SIP modularno koncipiran, svaka od dolje navedenih komponenti moe raditi nezavisno, no za pravilno funkcioniranje potrebne su sve komponente . Jedna od najvanijih prednosti ovoga modela je mogunost promjene bilo koje od ovih komponenti ili ak dodavanje novih bez utjecaja na rad ostalih. Postoje dva osnovna dijela SIP sustava korisniki agent mreni agent. 26 Korisniki agent je sustav koji radi za korisnika ( najee kombincija klijenta i posluitelja). Korisniku se mora omoguiti primanje dolazeih poziva ali i slanje poziva drugim korisnicima. Klijentski dio - nazvan User Agnet Client (UAC) slui za pokretanje SIP zahtjeva. Posluiteljski dio - User Agent Posluitelj (UAS) prima zahtjeve i vraa odgovore korisniku. Slika 20. Osnovne komponente SIP-a 27 OP (Post Office Protocol)- je internet standard koji koriste e-mail klijenti kako bi dohvatili poruke sa udaljenog servera, obino putem TCP/IP veze. Ovaj tip protokola se razvijao u nekoliko verzija, ali je tek trea verzija, tj. POP3 postala standard za dohvaanje poruka. Veina webmail servisa podrava POP3 protokol, a meu njima su i Hotmail, Gmail i Yahoo Mail. E- mail klijenti koji koriste POP protokol spoje se na server, dohvate poruke, spreme ih na klijentovo raunalo, obriu ih sa servera i odjave se sa servera. Neki od servera koji koriste POP3 su : Dovecot, Mailtrag, Nginx, gmail-pop3d, RePOP, Zimbra itd. Slika 18. Prikaz POP3 protokola Glavne karakteristike POP protokola: Protokol za primanje poruka Trenutno je aktivna verzija 3 pa se naziva POP3 Ne podrava slanje poruka POP3 posebno je jednostavan mail access protokol. Zbog toga to je toliko jednostavan, njegova funkcijonalnost posebno je ograniena. POP3 poinje sa radom kada klijent otvara TCP vezu sa mail serverom na portu 110. Nakon to je TCP/IP veza uspostavljena, POP prolazi kroz 3 faze : Autorizacija- klijent alje korisniko ime i ifru kako bi mogao skidati mail; Transakcija (prijenos)- klijent dohvata poruke. On moe obiljeiti poruke za brisanje, to to se obiljeilo moe se i ukloniti i dobiti mail statistika. Auriranje (update)- javlja se kada klijent izda naredbu quit zavravajui POP3 sesiju. U to vrijeme mail server brie poruke koje su se obiljeile za brisanje. 19. Sta je kriptografija i koje su osnovne metode Kriptografije koriste u telekom mrezama? Kriptografija je nauka koja koristi matematiku i matematike metode za kriptiranje i dekriptiranje podataka. Kriptografija nam omoguava pohranjivanje ili transportiranje "osjetljivih informacija" preko nesigurnih komunikacijskih kanala bilo to koritenjem 28 staromodnih pisama, radio odailjaa ili u dananje vrijeme interneta na nain da nitko ne moe proitati sadraj tajne informacije osim osobe kojoj je stvarno namijenjena. Openito danas postoje dvije vrste metoda ifriranja. To su 1. metoda simetrinog ifriranja 2. metoda asimetrinog ifriranja. Metoda simetrinog ifriranja je donedavno bila jedina poznata metoda. Metoda simetrinog ifriranja koristi jedinstveni klju. Prednost je svakako njena jednostavnost i brzina, a od mana treba spomenuti problem sigurnosti, pogotovo u sluaju krae kljua. Od 1976. i pojave javnog kljua moemo govoriti i o metodi asimetrinog ifriranja. Razlika je u tome to ova metoda koristi dva odvojena kljua javni i tajni. Javni se koristi za ifriranje, a tajni za deifriranje. Iz imena javni klju jasno je da isti ne mora biti tajan. Prednost ove metode je svakako vea kvaliteta ifriranja koja omoguuje veu sigurnost i, to je esto iznimno vano, tajnost. Mana je definitivno koliina vremena koja je potrebna za svaki postupak deifriranja. Jo jedna vana metoda ifriranja je jednosmjerno ifriranje. Njegova glavna osobina je ireverzibilnost tj. ne moe se dobiti originalni sadraj. Danas se koristi za potvrde, (digitalne) potpise, softver, ... Za jo sofisticiranije metode ifriranja koristi se tzv. jako ifriranje. Ta kompleksnija metoda je u nekim dravama zabranjena. U modernoj kriptografiji jo se uvijek koristi ifriranje simetrinim kljuem. Primjer za to je IBM-ova DES ifra koju i danas koristi Unix, kao i njen prethodnik ifra Lucifer. Najei problem ove metode je i danas nain prijenosa kljua. Postoje i varijante metode kod kojih su kljuevi razliiti ali se mogu jednostavno jedan iz drugoga izrainati. Dolazimo do paradoksa da bi najsigurnije bilo poslati klju ifrirano i poinje vrtnja u krug. DES je javno dostupna i koritena metoda ifriranja od 1976. godine, iako se danas smatra nesigurnom, esto je moemo nai u upotrebi (ATM, ifriranje e-mailova, kod pristupanja sustava s udaljenosti itd.) Takoer postoje metode ifiranja koja su prilagoene ifriranju protoka podataka, kao npr. RC4. Kako nizovi podataka prolaze kroz program, mijenja se dio koji ifira podatke, a nain promjene se kontrolira kljuem, a ponekad i samim podacima koji se ifriraju. Jedna od estih upotreba ifriranja u dananje doba je i kontrola pristupa (ustanovama, raunalima, podatcima,...) ali i preraunavanja itavih sadraja u jedinstven broj hash s izuzetno malom vjerojatnosti dvostrukih rjeenja za razliite sadraje. Slian nain ali s drugom namjenom je MAC, odnosno ifriranje pristupne poruke, kada tajna, kljuna lozinka daje ifrirani tekst koji se usporeuje s spremljenim za kontrolu pristupa, odnosno vjerodostojnosti . 20. U cemu je razlika izmedju DES i AES? DES je simetrian algoritam koji je IBM predstavio 1975. Taj standard za ifrovanje podataka (engl. Data Encryption Standard, DES) iroko je prihvaen u industtiji za zatitu osjetljivih proizvoda. U svom prvobitnom obliku standard nije vie dovoljno bezbjedan, ali njegove modifikacije jesu. Tehnika koja se ponekada koristi za ojaanje DES-a naziva se ,.izbjeljivanje (engl. whitening). Ona obuhvata iskljuivu disjunkciju proizvoljnog 64-bitnog kljua sa svakim blokom osnovnog teksta prije nego to ue u DES i iskljuivu disjunkciju drugog 64-bitnog kljua s rezultujuim ifrovanim tekstom pije slanja. Izbjeljivanje se lako moe ponititi kada se ove operacije izvedu obrnutim redom (ako primalac ima dva kljua za izbjeljivanje). Poto ova 29 tehnika u stvari produava klju, njegovo pogaanje due traje. IBM je skratio klju sa 128 bitova na 56 i odluio da ne objavi postupak projektovanja algoritma DES. Mnogi podzrevaju da je klju skraen zato da bi samo NSA mogla da razbije DES, ali ne i organizacije s tanjim budetom. IBM je jo 1979. shvatio da je klju za algoritam DES prekratak i smislio je nain da ga efektivno produi trostrukim ifrovanjem Tu se koriste dva kljua i tri stupnja. U prvorn stupnju se osnovni tekst ifruje na uobiajeni nain algoritmom DES uz klju K2 drugom stupnju, DES se izvrava u reimu deifrovanja, uz klju K2. U treem stupnju se ponavlja DES ifrovanje, uz klju Kt. Slika. (a) Trostruko ifrovanje algoritmom DES (b) Deifrovanje DES je blok ifra to znai da algoritam kriptuje podatke u 64-bitna bloka i koristi 64-bitni klju. U realnosti, samo 56 bitova se koristi za kriptovanje/dekriptovanje podataka gde preostalih 8 bitova rade kao analogni. Kako se DES primicao kraju svog korisnog vijeka, ak i uz (trostruko ifrovanje, Nacionalni institut za standarde i tehnologiju (engl. National Institute of Standards and Technology. NIST). agencija Amerikog ministarstva trgovine koja odobrava standarde u ime vlade SAD-a odluila je da je vladi neophodan nov kriptografski standard za javnu upotrebu. Januara 1997, upuen je poziv istraivaima irom svijeta da podnesu prijedloge za nov standard koji bi se zvao Napredni standard za ifrovanje (engl. Advanced Encryption Standard,AES).Ovaj metod ifrovanja koristi 128bitni klju i radi nas 128bitnim blokom podataka. Broj koraka zavisi od veliine bloka podataka i veliine kljua, najee se koristi 10+1 koraka. AES algoritam je mogue proiriti na upotrebu kljua od 192 i 256 bita. Za razliku od DES-a i njegovih derivata, AES nije formiran na Feistel strukturi. Njegovi koraci koriste etiri uniformno reverzibilne transformacije podataka organizovan je u tabelu od etiri puda po etiri znaka. (Ovaj odgovor sam naao na internetu, jer direkno objanjenje razlike izmedju AES i DES nema ni u tanenbaumovoj knjizi po kojoj smo radili seminarski.) 21. Sta je digitalni potpis i kako se koristi? Digitalni potpis elektronika je i ifrirana oznaka valjanosti digitalnih podataka, kao to su poruke e-pote, makronaredbe i elektroniki dokumenti. Potpis potvruje da podaci potjeu od potpisnika i da nisu izmijenjeni. Digitalni potpis (engl. digital signature) predstavlja digitalnu verziju runog potpisa. Koristi se za dokaz autorstva i omoguava da dokument koji se prenosi preko Interneta ima istu validnost kao runo potpisan dokument. Digitalni potpis nije isto to i elektronski potpis, ve predstavlja dosta ui pojam tj. esto ulazi u sastav elektronskog potpisa. Osobine digitalnog potpisa Digitalni potpis ima sledee osobine: Autentinost-kojom se potvruje identitet potpisnika. 30 Integritet-kojim se potvruje da sadraj dokumenta nije menjan nakon to je overen digitalnim potpisom. Neporecivost-poiljalac ne moe da porekne da je poslao odreenu poruku koju je potpisao svojim tajnim kljuem Nekrivotvorljivost-za potpis se koristi tajni klju koji je poznat samo osobi koja potpisuje dokument. Jedini nain nezakonitog iskoriavanja potpisa je viestruko korienje istog potpisanog dokumenta (engl. resend-attack). Ova zloupotreba potpisa se moe spreiti navoenjem vremena i datuma prilikom potpisivanja(engl. timestamping) Sljedei uvjeti i definicije predstavljaju jamstva koja nude digitalni potpisi. Autentinost Potpisnik se potvruje kao potpisnik. Integritet Sadraj nije mijenjan i njime se nije neovlateno manipuliralo otkako je digitalno potpisan. Zajameno priznavanje Svim stranama dokazuje izvor potpisanog sadraja. Nepriznavanje znai da potpisnik ne priznaje nikakvu vezu s potpisanim sadrajem. Solemnizacija Potpisi u datotekama programa Microsoft Word, Microsoft Excel i Microsoft PowerPoint, koji sadre vremensku oznaku izdanu od pouzdanog posluitelja za izdavanje vremenskih oznaka, imaju u nekim uvjetima snagu solemnizacije. Da bismo u praksi koristili digitalni potpis imamo tri mogunosti njegove izrade: 1. Programom koji omoguuje izradu digitalnog potpisa (poput GnuPG). 2. Preko neke organizacije koja nudi certifikate. (poput VeriSign, GlobalSign ili Thawte na komercijalnoj (uglavnom) ili besplatnoj osnovi (rjee). 3. Od drave ovlatene organizacije, poduzea, institucija ili agencije. 22. Sta je IPsec? IHTF je oduvijek znao da Internetu nedostaje bezbijednost. Meutim, njeno uvoenje oteavaju sukobi oko toga gdje je smijestiti. Veina strunjaka smatra da se stvarna bezbednost moe postii samo ifrovanjem i provijerom identiteta od jednog do drugog kraja (tj. u sloju aplikacije).To znai da izvorini proces treba da ifrira podatke i(ili) da zatiti njihov integritet. a zatim da ih poalje odredinom procesu gdje e biti deofrovani i(iti) provijereni. Na taj nain se lahko mogu otkriti svaki pokuaj falsifikovanja izmeu dva procesa, ukljuujui i pokuaje na nivou svakog od dva operativna sistema. Ovaj pristup je problematian zato to bi za njegovo sprovoenje sve aplikacije morale da postanu sigurnosno svijesne. Projekat IP sigurnosti (engl. IP security, IP- sec), u RFC dokumentima 2401, 2402 i 2406. Ne ele svi korisnici ifrovanje (zato to je to raunarski zahtijevan korak). Umijesto da ifrovanjc bude neobavezno, odlueno je da se sprovodi svo vrijeme. Projekat IPsec obuhvata itavu strukturu sastavljenu od vie razliitih usluga, algoritama i nivoa granularnosti paralelnih procesa. U glavne usluge spadaju sigurnost, integritet podataka i zatita od napada ponavljanjem poruka. Iznenaujui aspekt sistema IPsec je to to on radi sa uspostavljanjem direktne veze iako se nalazi u IP sloju. U stvari, to i ne iznenauje jer se za postizanje sigurnsosti mora uspostaviti klju koji se koristi 31 tokom odreenog vremena dakle, jedna vrsta veze. IPsec koristi sigurnosno povezivanje (engl. security association, SA). SA je jednosmijerna veza izmeu dvije kljune take koja ima svoj sigurnosni identifikator. Ako je saobraaju potrebno obezbijediti u oba smjera, koriste se dva sigurnosna povezivanja. Sigurnosni identifikatori putuju ovim obezbijeenim vezama unutar paketa i kada stignu na odredite, koriste se za traenje kljuevava i drugih informacija. U tehnikom smislu IPsec ima dva glavna dijela. Prvi opisuje dva nova zaglavlja koja se mogu dodati paketu za prenoenje sigurnosnog identifikatora, podataka za provjeru integriteta i drugih informacija. Drugi dio, sigurnosni protokol sigurnosni protokoli za rad sa iframa na Internelu (engl. Internet Security Association ami Key Management Pwtocol. ISAKMP), slui za uspostavljanje kljueva. IPsec se moe kotistiti u dva reima. U transportnom reimu, IPsec zaglavlje se postavlja neposredno iza IP zaglavlja. Polje Protokol u IP zaglavlju mijenja se i ukazuje da iza normalnog IP zaglavlja slijedi IPsec zaglavlje. IPsec zaglavlje sadrzi sigurnosne podatke, prvenstveno SA identifikator nov icdm broj pakcta i moda proveru integriteta korisnog tereta. U tunelskom reimu rada, cijelokupan IP paket, zajedno sa zaglavljima, kapsulira se u tijeelo novog IP paketa s potpuno novim IP zaglavljem. Tunelski reim je zgodan kada se tunel zavrava u taki koja nije konano odredite. Nedostatak tunelskog reima je dodatno IP zaglavlje koje znatno poveava pakete. Transportni reim mnogo manje mijenja veliinu paketa Prvo novo zaglavlje je zaglavlje za provjeru identiteta (eng. Authentication Header, AH). Ono obezbijeuje provjeru integriteta i sigurnosti od napada ponavljanjem poruka, ali ne i tajnost (nema ifrovanja). 23. Kako se osiguravaju WLAN mreze? Standard 802.11 propisuje sigurnosni protokol pod imenom privatnost kao u kablovskoj mrei (engl. Wired Equivalent Privacy. WEP) na nivou sloja veze podataka, Kao to mu ime kae, taj protokol treba da beinim lokalnim mreama ponudi obezbijeenje jednako obezbjeenju lokalnih mrea. Poto je podrazumijevano obezbjeenje oienih lokalnih mrea ravno nuli, taj cilj je lako postii, a WEP ga i postie. Kada se aktivira sistem sigurnosti mree 802.11, svaka stanica dobija tajni klju koji dijeli s baznom stanicom. Nain distribuiranja kljueva nije propisan standardom. Njih moe fabriki da ugradi i proizvoa. Svaka bazna stanica ili korisniki raunar mogu da izaberu nasumian klju, da ga ifriraju javnim kljuem druge strane i da joj ga poalju beinim putem. WEP radi u reimu uzastopnog ifrovanja zasnovanom na algoritmu RC4. Taj algoritam je smislio Ronald Rivest i drao ga u tajnosti sve dok nekako nije procurio u javnost i 1994 bio objavljen na Internetu. U protokolu WEP, algoritam RC4 generie neprekidni klju koji se podvrgava iskljuivoj disjunkciji sa osnovnim tekstom, dajui ifrovani tekst. Koristan teret svakog paketa ifruje se ovom metodom.Prvo se napravi kontrolni zbir podataka pomou CRC32 polinomi i taj zbir doda podacima, to sve zajedno slui kao osnovni tekst za ifrovanje. Takav osnovni tekst se podvrgava iskljuivaj disjukciji s dijelom neprekidnog kljua iste veliine da bi se dobio ifrovan tekst. Inicijalizacioni vector IV uz koji poinje RC4 alje se zajedno sa iforvanim tekstom. Kada primalac dobije paket, vadi iz njega ifrovani koristni teret, generie neprekidni klju pomou dijeljenog tajnog kljua i IV koji je upravo primio, podvrgava 32 neprekidni klju i koristan teret iskljuivoj disjunkciji da bi dobio osnovni tekst. Iako opisani postupak obezbijeivanja na prvi pogled izgleda u redu, metod za njegovo provaljivanje je ve objavljen. Kada bi svaki korisnik imao drugaiji klju, WEP bi se jo uvijek mogao uspijeno napasti. Poto se kljuevi u naelu ne mjenjaju tokom dueg vremena, WEP standard preporuuje da se inicijalizacioni vector mijenja pri slanju svakog paketa kako bi se izbjegao napad ponavljanjem poruka o kome smo govorili u pocetku ovog poglavlja. Naalost mnoge 802.11 kartice ze prenosive raunare, kada se utaknu u raunar vraaju vrijednost inicijalizacijskog vektora na nulu, a zatim je poveavaju za jedan pri svakom poslanom paketu. Augusta 2001, objavljen je drugi katastrofalan napad na WEP. On je iskoristio jednu slabost u samom algoritmu RC4. Fluhrer i saradnici su utvrdili da se neki bitovi mnogih kljueva po pravilu mogu izvesti iz neprekidnog kljua. Ako se takav napad uzastopno ponavlja, moe se otkriti cijeli klju uz srazmijerno malo truda. S obzirom da im je cilj bio akademske prirode, Fluhrer i saradnici nisu stvarno pokuali da provale ni na jednu mreu 802.11. 1 Iz tih razloga su tehnike nadoknade izmiljene, kao npr. WEPplus, Wi-Fi Protected Access (WPA), Fast Packet Keying, Extensible Authentication Protocol (EAP), Kerberos ili High Security Solution koji svi zajedno vie ili manje smanjuju sigurnosni problem WLAN-a. Nasljednik WEP-a je novi sigurnosni standard 802.11i. On nudi jednu poveanu sigurnost kroz upotrebu TKIP-a kod WPA tj. Advanced Encryption Standard (AES) kod WPA2 i smatra se momentalno sigurnim od strane haker-a koji ga ele otkljuati. Kao savjet moe sluiti raditi lozinke uz pomo takozvanog generatora lozinki, gdje lozinka sadri velika i mala slova, brojke i posebne znakove i pri emu nije kraa od 32 znaka. WPA2 spada pod Wi-Fi 802.11i, koji radi sa zakljuavajuim algoritmom "AES" (256 Bit) i u novijim ureajima je podran. 24. Kako se osigurava email? E-mail se osigurava kroz iroko koriten sistem PGP i druga dva sistema: PEM i S/MIME. PGP(engl. Pretty Good Privacy, PGP) objavljen 1991. potpun je paket za e-potu koji obezbjeuje privatnost, provjeru identiteta. digitalno potpisivanje i kompilovanje sve u obliku koji se lahko koristi. Zbog svog kvaliteta i lake realizacije u UNIX-u, Linuxu, Windowsu i Mac OS-u, danas je u irokoj upotrebi. PGP ifruje podatke blok ifrom zvanom meunarodni algoritam za ifrovanje podataka (engl. International Data Encryption Algoritam, IDEA), koji koristi 128-bitne kljueve. Algoritam IDEA koncepcijski podsjea na DES i na AES. PGP kositi RSA system ifriranja za rad sa kljuevima. PGP podrava etiri duine RSA kljua. Korisnik bira najpogodniji. Duine su: 1.Obina (384 bita): danas se moe lako provaliti. 2.Komercijalna (512 bitova): mogu je razbiti organizacije s troslovnim imenima. 3.Vojna (1024 bita): ne moe je lazbiti niko na zemlji. 4.Vanzemaljska (2048 bitova): S kljucevima se radi na sljedei nain. Svaki korisnik lokalno odrava dvije structure podataka: skup privatnih I skup javnih kljueva. Skup privatnih kljueva (engl. Private key ring) sadri 1 "Computer Networks" Andrew S. Tanenbaum 4th edition 33 jedan ili vie parova linih privatnih I javnih kljueva. Svakom paru je pridruen identifikator tako da poiljalac moe da naznai primaocu koji je javni klju iskorien za njeno ifrovanje. Skup javnih kljueva (engl. Public key ring) sadri javne kljueve korisnikovih korespodenata. Oni slue za ifriranje kljueva poruka koji se pridruuju svakoj poruci Svaka odrednica u skupu javnih kljueva ne sadri samo javni klju, ve I 64-bitni identifikator I stepen povjerenja koje korisnik ima u taj klju. Za razliku od sistema PGP, koji je bio inicijativa jedne osobe, na drugi primjer, Pota s poboljanom privatnou (engl. Privacy Enhanced Mail, PEM), koja je razvijena kasnih osamdesetih godina, predstavlja zvanian standard za Internet I opisana je u etiri RFC dokumenta. Poruke koje se alju u sistemu PEM prvo se pretvaraju u kanoniki oblik tako da za sve vae iste konvencije u pogledu belina( znaka taulara, dopunskih razmaka itd.). Zatim se izraunava he poruke algoritmom MD2 ili MD5, a zatim se poruka sa nadovezanim heom ifruje algoritmom DES. Kao u sistemu PGP, i ovdje se svaka poruka ifruje; jednokratnim kljuem koji se ukljuuje u poruku. Klju se moe zatititi algoritmom RSA ili trostrukim DES- om u reimu EDE. Rad s kljuevima je strukturiran vie nego u sistemu PGP. Kljuevi se potvruju sertifikatima prema standardu X.509 koje izdaju CA organizacije, ureenc u strogu hijerarhiju koja poinje od jedinstvenog vrha. Prednost takve eme je mogunost povlaenja sertifikata na osnovu CRL lista koje povremeno objavljuje vrh hijerarhije. Jedini problem sa sistemom PEM bio je to to ga nikada niko nije upotrebio i to je davno baen u staro gvoe. Sljedei poduhvat organizacije IETF na polju bezbijednosti bio je bezbijedni sistem MIME (engl. Secure/MlME, S/MIME), On je i prilino fleksibilan - podrava niz algoritama za ifrovanje. Sudei po imenu, ne iznenauje to to se S/MIME dobro slae sa sistemom MIME, omoguavajui zatitu svih vrsta poruka. S/MIME nema strogu hijerarhiju sertificiranja koja poinje od jedinstvenog vrha, ve korisnici mogu da biraju izmeu vie pouzdanih polazita. Sistem S/MIME koristi standardne algoritme i protokole. 25. Uloga Firewall-a i zastita od virusa? U dananje vrijeme, sigurnost mrea i zatita podataka predstavljaju veoma vaan faktor. Povezivanje mree na Internet i direktna veza sa svijetom, predstavljaju stalnu prijetnju za sistem i pruaju mogunost napadaima, da koristei razliite bezbjednosne propuste, provale u sistem. Firewall predstavlja mehanizam zatite u raunarskim mreama. To je softverski ili hardverski proizvod koji provjerava pakete koji dolaze do njega i na osnovu unijetih pravila, proputa ili odbija te pakete. Firewall se obino nalazi na ulazu u mreu, tj. izmeu unutranje i spoljanje mree, tako da se cijelokupan saobraaj mora odvijati preko njega. On titi mreu na svim softverskim slojevima OSI modela od sloja veze podataka, do aplikacionog sloja. U firewall sistemima se koriste tri osnovna metoda zatite: filtriranje paketa (packet filtering) metod pomou koga se odbija pristup TCP/IP paketa koji dolaze sa neovlatenih hostova i na neovlatene servise. translacija adresa ili NAT (Network Address Translation) metod koji prevodi IP adrese unutranjih hostova u neku od spoljanjih (javnih) adresa i tako omoguava hostovima iz 34 unutranje mree pristup Internetu. Za ovaj metod se esto koristi i termin IP masquerading. proxy servisi metod koji radi pomou aplikacija vieg sloja, koje omoguavaju hostovima iz interne mree pristup servisima na javnim serverima. Sve ove funkcije mogu se obavljati na jednom hostu, ali i na vie njih. Ostale funkcije koje firewall system moe da prui su: kriptovana autentifikacija omoguava korisnicima da sa spoljanje, pristupe unutranjoj mrei, ako se identifikuju. podrka za virtualne privatne mree ili VPN (Virtual Private Networking) tehnologija koja prua mogunost uspostavljanja sigurne veze izmeu dvije privatne, preko javne mree, npr. Interneta. VPN mree se takoe nazivaju enkriptovani tuneli. skeniranje virusa mogunost da se vri skeniranje dolaznih podataka da bi se otkrili iuklonili virusi. filtriranje sadraja (content filtering) mogunost da se vri blokiranje pristupa pojedinim servisima na osnovu sadraja kojem se pristupa. Zatitne barijere imaju u svojoj konfiguraciji dvije komponente: 1.dva usmjerivaa koji filtriraju pakete 2. mreni prolaz za aplikacije. Svaki filter za pakete (eng.packet filter) predstavlja standarni usmjeriva s dodatno funkcionalnou koja mu omoguava da pregleda svaki dolazni ili odlazni paket. Paketi koji uspunjavaju odreeni kriterijum normalno se proslijeuju. Oni koje ne ispunjavaju se odbacuju Drugi dio zatitne barijere je mreni prolaz za aplikacije (engl. application gateway). Umjesto da pregleda sirove pakete, ovaj mreni prolaz radi na nivou aplikacija. Potanski mreni prolaz, na primjer, moe se tako podesiti da pregleda svaku dolaznu ili odlaznu poruku. Za svaku od njih mreni prolaz odluuje da li e je propusti ili odbaciti na osnovu polja zaglavlja, veliine poruke, ak i na osnovu sadraja. 26. Kako se moze izvrsiti laziranje DNS-a? DNS spoof (lairanje) napad svodi se na lairanje DNS zapisa, kako bi se korisnika preusmjerilo na eljeni sadraj koji se nalazi na drugom serveru. Najee se koristi u svrhu preusmjerenja korisnika na drugi web server, koji e zatim prikazati lanu web stranicu i zabiljeiti sve korisnikove unose, te ih na taj nain ostaviti dostupne potencijalnom napadau. Sam napad je mogue izvesti na dva primarna naina, odnosno MItM napadom ili preuzimanjem DHCP servisa. MItM napadom napada preusmjerava sav korisnikov promet kroz svoje raunalo, te mijenja DNS response za eljene domene. U veini sluajeva ova metoda e biti jednostavnija za izvesti, no najee e izloiti napadaa puno veem riziku.DHCP exhaust metodom napada moe zamjeniti postojei DNS server vlastitim, te na taj nain kompromitirati DNS zapise koji e se prosljeivati korisniku. Ovime se u veini sluajeva napada izlae manjem riziku, te moe trajnije odravati napad uz minimalne resurse. (kod nas u radu je naveden primjer i ima dva lista sve detaljno objanjeno puno je to, ovaj odgovor sam naao na Internetu). 35 27. Kako se vrsi provjera identiteta u telekom mrezama? Provjera identiteta (engl. authentication) je tehnika pomou koje se provjerava da li je partner s kojim se komunicira zaista ono to tvrdi da jeste ili neki prevarant. Provjeriti identitet udaljenog procesa u pisustvu zlonamjernog, aktivnog korisnika veoma je teko i zahtjeva sloene protokole zasnovane na ifrovanju. Pomenimo usput da neke osobe mjeaju pojmove ovlasivanja (engl. authorization) i provjere identiteta. Provjera identiteta se odnosi ra pitanje da li zaista komunicirati sa odredenim procesom. Ovlatenje se tie onoga to je tom procesu dozvoljeno da radi Danas imamo: 1. Provjera identiteta pomou centra za distribuiranje kljueva- Uspostavljanje tajnog kljua izmeu potpuno nepoznatih osoba zamalo je uspelo. Da bi ste na opisani nai razgovarali sa n osoba. treba vam n kljueva. Za osobe koje neprestalno razgovaraju to postaje stvarno optereenje, naruito ako svaki klju treba da spreme na plastinu katicu. Rijeenje je da se uvede povjerljiv centar za distribuiranje kljucva (KDC). Prcma ovom modelu. svaki korisnik ima jedan klju koji dijeli sa KDC centrom, Provera identiteta i uspostavljanje kljua sesije sada idu preko KDC-a. Najjednostavniji protocol provjere identiteta u centrima za distribuiranje kljueva 2. Provjera identiteta pomou ifrovanja javnim kljuem Glavi problem u simetrinom ifriranju je rukovoenje tajnim iframa, kljuevima koji su koriteni za ifriranje i deifriranje poruke. Zbog toga se nakon objavljivanja rada koji su napisali Whitfield Diffie i Martin Hellman 1976. Stvaranje javnog i privatnog kljua je povezano matematikim postupkom, nakon ega se dobiveni tekst javnog kljua moe slobodno podjeliti, ali se njime skriven tekst moe otkljuati samo privatnim kljuem. esto koriteni primjeri su RSA algoritam, digitalni potpisi, VPN, SSL/TLS i program PGP, koji se takoer temelje na ovakvim metodama. Dananje metode bazirana su na problemima gdje se brzo i jednostavno pomou raunala tekst ifrira ali je rjeenje "teko", u metematinom smislu. Dok se RSA na problemu faktoriziranja prirodnih brojeva, DSA i Diffie-Hellman metode se oslanjanju na problem diskretnih logaritama. Problemi moderne kriptografije su svakako sigurnost, ali i zakonska ogranienja u mnogim zemljama. Drugi veliki problem su zakonska ogranienja. U SAD-u se recimo kriptografija smatra orujem. Do 1999. u Francuskoj je bila znatno ograniena upotreba kriptografije.