You are on page 1of 35

1

Arhitekura komunikacijske mree


(Skripta za zavrsni ispit)
2
1. Funkcije fizikalnog sloja telekom mrea?
Fiziki sloj (eng. Physical Layer) je prvi i najnii od sedam slojeva OSI modela raunarske
mree. Komunikacija kod OSI modela uvijek ide sloj po sloj, pri emu nije mogue preskakanje
nijednog sloja. Prevodi komunikacijske zahtjeve od sloja veze u specifine operacije u tehnikim
ureajima, tj. prevodi bitove frejma u odgovarajui kodiran elektrini, optiki ili radio signal, a
potom vri predaju, kontrolu prenosa i prijem. Ovaj sloj se za razliku slojeva viih nivoa u
potpunosti odnosi na hardver i u skladu sa tim, zaduen je za tri primarne funkcije:
Standardizacija komponenti (adapteri, interfejsi mrnih ureaja, kablovi i konektori)
Nain predstavljanja podataka (modulacija i kodiranje) i kontrolne standarde.
Signalizacija, sinhronizacija signala, predaja, prijem i prenos medijem.
Fiziki sloj je zaduen za prijenos podataka, bit po bit (prijenos sirovih informacija), preko
fizikog medija. Njegov zadatak je osigurati da se poslana 1 i primi kao 1, a ne kao 0. To
znai da na ovom sloju ne postoje jedinice podataka, niti zaglavlja. Za svaki fiziki medij koristi
se razliita modulacija koja osigurava to taniji prijenos podataka. Kod bakrenih medija bitovi
se prenose kao nizovi razliitih naponskih razina signala ili kao promjene naponskih razina, a
kod optikih medija prenose se nizovi impulsa ima svijetla/nema svijetla.
Protokoli na ovome sloju ne detektiraju niti korigiraju greke, nego je to ostavljeno protokolima
viih slojeva.
Standardi definirani na fizikom sloju odreuju elektrine i funkcionalne karakteristike signala,
te mehanika svojstva suelja. Standardi koji definiraju karakteristike signala dijele se na one
koji se odnose na prijenos signala analognim linijama (modulacije: FSK, QAM, PSK), digitalnim
linijama (dio ISDN specifikacije, ADSL) te lokalnim mreama (serija IEEE standarda 802).
IEEE standard dijeli ovu razinu u dvije podrazine:
pristup fizikom mediju mree- Media Access Control (MAC)
standard 802.3 kontrolu rada- Logical Link Control (LLC)
Na prvoj OSI razini bavimo se i fizikom toplogijom, tj. nainom na koji su raunari fiziki
spojeni u mreu. Logikim toplogijama bave se protokoli drugog sloja. Prve lokalne mree
razvijale su se na sabirnikoj (Ethernet) i prstenastoj (Token Ring) topologiji. Fizika topologija
dananjih lokalnih mrea najee je zvjezdasta.
3
Definiraju se mehanika (npr. dimenzija prikljuka, raspored pinova), elektrika (dozvoljeni
naponi), funkcionalna (znaenje pojedinih signala) i proceduralna (dozvoljeni redoslijed
signala)
svojstva medija za prijenos.
2. Modulacija i kodiranje
Kodiranje je jedan od najosnovnijih pojmova kako u teoriji, tako i u praksi informacijskih i
komunikacijskih tehnologija. U teoriji informacija poruka se definira kao niz simbola odabranih
iz abecede, gdje je abeceda konaan skup elementarnih simbola. Kodiranje je postupak
dodjeljivanja kodnih rijeci (kdova) simbolima poruke. Svaka kodna rije se sastoji od jednog ili
vie simbola iz neke druge abecede. Dakle, kodiranjem se poruka (niz simbola) pretvara u niz
kodnih rijei. Kompresija je kodiranje sa svojstvom smanjenja broja bitova potrebnih za
izraavanje poruke. Kada je kontekst jasan, pojmovi kodiranje i kompresija se koriste kao
sinonimi.
Na slici je prikazan opi model komunikacijskog sistema koji ima zadatak to vjernije prikazati
informacijski sadraj izvora informacije primaocu informacije koji se nalazi na fiziki udaljenoj
lokaciji. Kako bi informacijski sadraj bilo mogue prenositi, on mora dobiti fizikalni prikaz
pogodan za zapis i prijenos kodiranu poruku. Kodirana poruka nastaje u koderu informacije
postupkom kodiranja koji je posebno prilagoen prirodi izvora informacije. Dekoder informacije
na prijemnoj strani vri dekodiranje kodirane poruke i primaocu informacije predaje sadraj
poslane informacije. U opem modelu komunikacijskog sistema kompresija se vri u koderu
informacije, koji moe biti vrlo sloen i ukljuivati vie metoda kompresije.
4
Kodiranje digitalnih podataka u analogni signal
Standardni nain koritenja ove transformacije sreemo kod prenosa
digitalnih podataka preko javne telefonske mree. Telefonska mrea je projektovana za prijem,
komutaciju, i prenos analognih signala govora u opsegu od 300 Hz do 3400 Hz. Tekue ove
mree nisu direktno prilagoene za prenos digitalnih signala. Imajui ovo u vidu digitalni ureaji
se povezuju na telefonsku mreu preko modema. Zadatak modema je da konvertuje
digitalne podatke u analogne signale, i obratno. Kada se govori o telefonskoj mrei, modemi se
koriste za generisanje signala u govornom frekventnom opsegu, ali se iste osnovne tehnike
koriste i od strane modema koji generiu signale na viim frekvencijama (recimo mikrotalasni).
Postupak modulacije podrazumjeva promjenu jedne od slijedee tri karakteristike noseeg
signala: amplitudu, frekvenciju, i fazu. Saglasno tome postoje slijedee tri osnovne modulacione
tehnike za transformaciju digitalnih podataka u analogne :
ASK Amplitude Shift Keying
FSK Frequency Shift Keying
PSK Phase Shift Keying
Kao tehnika, ASK je podlona uticaju naglih promjena pojaanja i veoma je neefikasna. U
telefoniji se koristi za prenos signala do 1200 bps. ASK se takodje aplicira i kod prenosa
digitalnih podataka po optikom vlaknu, gdje LED predajnik emituje svjetlosni snop za jedan
signalni elemenat, a neemituje za drugi.
Najpoznatija forma FSK je binarna FSK, nazvana BFSK. Kod BFSK dvije binarne vrijednosti se
predstavljaju razliitim frekvencijama koje su locirane blizu noseoj. FSK je manje podloan
grekama u poreenju sa ASK. Ovaj nain prenosa, kada se prenos vri po standardnim
telefonskim paricama, obino se koristi za brzine do 1200 bps. No treba istaknuti da se FSK
koristi takodje i na viim frekvencijama (3-30 MHz) kod radio prenosa.
Kod PSK promjena faze noseeg signala vri se u skladu sa podacima. Najjednostavnija ema
koja koristi dvije faze radi prezentacije dvije binarne cifre je BPSK (binary PSK). Alternativna
forma BPSK-u je DPSK (differential PSK). Kod ove eme binarna 0 odovara predaji signalnom
paketu (signal burst) iste faze kao i prethodni signalni paket, dok binarna 1 odgovara predaji
signalnog paketa suprotne faze u odnosu na prethodni.
3. Fiziki medijumi za prenos podataka, njihove prednosti i nedostaci
Osnovna svrha fizikog sloja je da niz bitova prenese bez greke s jednog raunara na drugi. Za
prenos se mogu koristit razliiti fiziki medijumi, a svaki od njih ima svoje mjesto u pogledu
propusnog opsega, kanjenja, cijene i lakoe instaliranja i odravanja.
5
Magnetni medijumi
Jedan od najeih naina za prenos podataka sa jednog raunara na drugi sastoji se u tome da se
podaci upiu u magnetnu traku ili izmjenjivi medijum (npr. na upisivi DVD), da se traka ili
diskovi fiziki dopreme do odredinog raunara i da se podaci s njih uitaju u taj raunar. Iako
opisani postupak nije tako elegantan kao prenos podataka sistemom geosinhronih
komunikacionih satelita, on je esto jeftiniji, naroito u sluajevima u kojima su kljuni inioci
brzina prenosa ili cijena prenesenog bita podataka.
Upredena parica
Iako je brzina prenosa podataka na magnetnoj traci zapanjujua, ogromno je i kanjenje koje se
pojavljuje pri takvom prenosu. Vrijeme prijenosa podataka ne mjeri se milisekundama, ve
minutima i satima. Za mnoge primjene je neophodna direktna veza, a jedan od najstarijih i jo
uvijek estih prenosnih medijuma koji je omoguuje jeste upredena parica (engl. twisted pair).
Upredenu paricu ine dvije izolovane bakarne ice, najee prenika oko 1mm. ice su
meusobno spiralno uvijene, ba kao molekul DNK. ice se upredaju zato to dvije paralelne
ice predstavljaju odlinu antenu. Kada se ice upredu, ponitavaju se talasi generisani u
razliitim navojima, tako da cijeli sklop zrai mnogo manje.
Upredena parica se najee koristi u telefonskom sistemu. Skoro svi telefoni su sa telefonskom
centralom povezani pomou upredene parice. Upredena parica moe da se protee vie
kilometara bez pojaivaa, ali su oni neophodni za vee razdaljine. Kada se veliki broj paralelnih
parica protee na veu daljinu na primjer sve linije iz jednog stambenog bloka do telefonske
linije- one se povezuju u snop i obavijaju zatitnim omotaem. Da nisu upredene, pojedinane
parice bi ometale jedna drugu.
Upredenom paricom se mogu prenositi i analogni i digitalni signali. Brzina prenosa zavisi od
debljine ice i rastojanja, ali se za daljine od nekoliko kilometara u veini sluajeva moe postii
brzina od vie megabita u sekundi. Zahvaljujui niskoj cijeni i prihvatljivim performansama,
upredena parica se masovno koristi i sva je prilika da e ostati na sceni jo mnogo godina.
Upredena parica se realizuje u vie oblika, od kojih su dva posebno vana za raunarske mree.
Upredena parica 3. kategorije sastoji se od dvije blago uvijene izolovane ice. etiri takva para
obino se grupiu u zajednikom plastinom omotau koji ih dri zajedno i titi.
Poev od 1988. godine, uvedene su savrenije parice 5.kategorije. One su liile na parice
3.kategorije, ali su bile gue upredene, ime je smanjeno presluavanje (engl. crosstalk) izmeu
parica i omoguen kvalitetniji signal na veim razdaljinama, zbog ega su bile pogodnije za brzu
komunikaciju izmeu raunara. Upravo se pojavljuju 6. i 7. kategorije, propusnog opsega 250
MHz, odnosno 600 MHz (u odnosu na propusni opseg od 16 MHz za paricu 3. kategorije,
odnosno 100 MHz za paricu 5. kategorije).
6
Sve ove vrste iva spadaju u tzv. neoklopljene upredene parice (engl. Unshielded Twisted Pair-
UTP)
2.2.3 Koaksijalni kabl
Drugi esto koriten prenosni medijum je koaksijalni kabal ( u argonu poznat kao i koaks).
Bolje oklopljen od upredene parice pa podatke moe da prenosi veom brzinom i na vee daljine.
iroko se koriste dvije vrste koaksijalnog kabla. Jedan 50-omski kabal, obino se koristi kada se
od poetka namjenjuje digitalnom prenosu podataka. Drugi 75-omski, obino se koristi za prenos
analognih podataka i za kablovsku televziju, ali postaje sve vaniji i za kablovski Internet.
Koaksijalni kabl ima jezgro od vrste bakarne ice oko koje se nalazi izolator. Oko izolatora je
cilindrini provodnik napravljen od gusto upletene bakarne mreice. Preko njega dolazi zatitni
plastini omota. Izvueni presjek koaksijalnog kabla prikazan je na slici.
Konstrukcija i elektrina zatita koaksijalnog kabla omoguavaju mu dobru kombinaciju velikog
propusnog opsega i otpornosti na smetnje. Postignuti propusni opseg zavisi od kvaliteta kabla,
njegove duine, i odnosa signala prema umu. Savremeni koaksijalni kablovi imaju propusni
opseg blizu 1 GHz.
7
Optiko vlakno
Optiki sistem za prenos podataka sadri glavna komponente: svjetlosni izvor, prenosni medijum
i detektor. Po konvenciji, svjetlosni impuls oznaava bit 1, a odsustvo impulsa bit 0.
Prenosni medijum je ultra tanko stakleno vlakno. Detektor proizvodi elektrini impuls kada na
njega padne svjetlosni zrak. Spajajui svjetlosni izvor sa jednim krajem optikog vlakna, a
detektor sa njegovim drugim krajem, dobijamo jednosmjerni sistem prenosa podataka koji
prihvata elektrini signal, pretvara ga u svjetlosni impuls i prenosi, a zatim ga na drugom kraju
ponovo pretvara u elektrini signal.
Meutim, ako se prenik vlakna svede na nekoliko talasnih duina svjetlosti, vlakno radi kao
talasovod, i svjetlost se kroz njega prostire samo pravolinijski, bez odbijanja: to je monomodno
ili jednoreimsko vlakno (engl. single-mode fiber). Jednoreimska vlakna su skuplja, ali se
iroko koriste za vea rastojanja. Savremena jednoreimska vlakna mogu da prenose signale na
daljinu od 100 km, brzinom 50 Gb/s, bez pojaavanja. U laboratoriji su na kraim rastojanjima
postignute jo vee brzine prenosa.
Optika vlakna se prave od stakla koje se, kao to je poznato, pravi od pijeska jeftine sirovine
raspoloive u neogranienim koliinama.
Optiki kablovi
Optiki kablovi su slini koaksijalnim kablovima, samo to nemaju mreasti provodnik. Slika (a)
prikazuje izgled optikog kabla s jednim vlaknom. Du njegove ose protee se stakleno jezgro
kroz koje prolazi svjetlosni zrak. U viereimskim vlaknima, prenik jezgra je najee 50
mikrometara, to odgovara debljini vlasi kose. U jednoreimskim vlaknima, debljina jezgra je 8
do 10 mikrometara.
8
Slika (a) Izgled optikog kabla s jednim vlaknom. (b) Presjek optikog kabla s tri vlakna.
Jezgro je okrueno oblogom od stakla iji je indeks prelamanja manji od indeksa prelamanja
jezgra, kako bi se sva svjetlost zadrala u jezgru. Oko svega se nalazi plastini omota koji titi
oblogu. Vlakna se najee grupiu u snopove i zatiuju dodatnim spoljnim omotaem. Slika (a)
prikazuje optiki kabal s tri vlakna.
Optiki kablovi se obino polau na dubini od jednog metra ispod povrine tla, gdje ih
povremeno oteuju rovokopai i krtice. U blizini obale, prekookeanski optiki kablovi polau se
u rovove pomou jedne vrste morskog pluga, a u dubokoj vodi oni jednostavno lee na dnu, gdje
ih mogu otetiti ribari vukui parangal ili neka dinovska hobotnica.
Optika vlakna se mogu spajati na tri naina:
1. mogu se zavravati konektorima koji se prikljuuju u odgovarajue utinice.
2. mogu spajati mehaniki
3.mogu se spajati tako da se dva kraja meusobno stope i tako ostvare vrst spoj.
Poreenje optikih vlakana i bakarne ice
Poreenje staklenih vlakana s bakrom je pouno. Vlakna imaju brojne prednosti. Na prvom
mjestu, ona obezbjeuju mnogo vei propusni opseg od bakra. Samo zbog te osobine trebalo bi
ih koristiti u najsavremenijim mreama. Zbog malog slabljenja, repetitore treba postavljati na
razdaljinama od oko 50 km, to u odnosu na svakih 5 km u sluaju bakarne ice, predstavlja
veliku utedu. Vlakna su u prednosti i zato to su neosjetljiva na naponske udare,
elektromagnetna polja i nestanke struje. Ona takoe ne korodiraju u vazdunoj sredini, zbog ega
su idealna za teke fabrike uslove.
Telefonske kompanije cijene optika vlakna iz sasvim drugih razloga: ona su tanka i laka. Mnogi
postojei kablovodi ve su prepuni i ne mogu se proirivati. Uklanjanjem svog bakra iz
kablovoda i njegovim zamjenjivanjem optikim vlaknima kablovod se rastereuje, a bakarna ica
se dobro moe prodati topionicama koje je cijene kao veoma bogatu bakarnu rudu. Vlakna su i
mnogo laka od bakra. U novoizgraenim sistemima vlakno odnosi pobjedu zbog mnogo niih
trokova instaliranja. I na kraju, vlakno praktino ne rasipa svjetlost u okolinu, a kaenje na
njega je teko, pa je skoro potpuno obezbjeeno od krae informacija.
Vlakno ima i svoje loe strane to je relativno nova tehnologija koju mnogi nedovoljno poznaju,
a vlakna se lako oteuju kada se previe saviju. Poto je prenos svjetlosnih signala po prirodi
jednosmjeran, za dvosmjernu komunikaciju su potrebna ili dva vlakna ili dvije frekvencije u
9
istom vlaknu. Najzad, interfejsi za optika vlakna kotaju mnogo vie od elektrinih. Bez obzira
na sve, potpuno je jasno da budunost fiksnih sistema za prenos podataka pripada optikim
vlaknima im se radi o rastojanjima veim od nekoliko metara.
4. Uloga Data Link Layer-a?
Osnovna uloga podatkovnog sloja jeste priprema paketa mrenog sloja za prijenos preko mree i
kontrola pristupa fizikim medijima.
Podatkovni sloj ili Data Link Layer osigurava sredstva za razmjenu podataka preko zajednikih
lokalnih medija.
Dvije osnovne usluge koje obavlja podatkovni sloj su :
Omoguava gornjim slojevima OSI modela pristupe mediju pomou razliitih tehnika
Kontrolie naine kojima se podaci stavljaju na mediji i kako e se uzimati sa medija
koristei tehnike kao to su Media Access Control (Pristup prijenosnom mediju) i Error
detection (Otkrivanje greaka)
Zadaci (funkcije) podatkovnog sloja su:
Integritet podataka
Pristup prijenosnom mediju
Upravljanje logikom vezom
Upravljanje podatkovnim slojem
MAC adresiranje
Podatkovni sloj mora :
Osigurati dobro definisano suelje prema mrenom sloju (pruanje usluga mrenom sloju)
Definirati nain na koji se bitovi sa fizikog sloja grupiraju u okvire
Rijeiti problem greaka pri prijenosu
Regulirati (upravljati) protokom okvira
Kao to smo ve naveli podatkovni sloj omoguava gornjim slojevima OSI modela pristup
mediju oslobaajui ih tako odgovornosti stavljanja podataka na mreu i primanja podataka sa
mree. Po svakom prijemu podataka meumreni ureaji - obino routeri - prihvaaju okvire iz
medija, dekapsuliraju ih, a zatim prosljeuju podatke u novom okviru koji je odgovarajui za
medij na tom segmentu fizike mree (bilo da se radi o bakrenim paricama, optikim vlaknima
ili beinom prijenosu).
10
Sve ove operacije ini iz razloga to tijekom svoga puta podaci mogu biti preneeni kroz vei
broj razliitih medija unutar kojih sigurno vae i drugaiji protokoli. Bez podatkovnog sloja,
protokoli mrenog sloja, kao to je IP, bi trebali omoguiti spajanje na sve vrste medija koji bi
mogli postojati na prenosnom putu podataka. Tako bi se IP morao svaki put iznova prilagoavati
novim mrenim tehnologijama ili medijumima koji tu postoje.
5. Koje mrene topologije poznajete?
Topologija mree je raspored ili odnos izmeu mrenih ureaja i vezama izmeu njih. Mrene
topologije mogu biti pregledane na fizikoj razini i na logikoj razini takoer.
Fizika topologija je raspored vorova i fizikih veza izmeu njih. Prikaz kako se koristi medij
(bakrena parica, optika vlakna) radi povezivanja tih ureaja je fizika topologija.
Logika topologija je nain na koji mrea prenosi okvire od jednog vora do sljedeeg. Ovaj
dogovor se sastoji od virtualnih veza izmeu vorova u mrei, neovisno o njihovom fizikom
izgledu. Ove logike putanje su definirane protokolima podatkovnog sloja. Logika topologija je
ta koja utjee na tip mrenog okvira i koji e se tip Media Access Control koristiti.
Fizika topologija mree najvjerojatnije nee biti isti kao logika topologija.
Najei tip logikih i fizikih topologije koje se obino koriste u mreama su:
Toka do toke
Multi-Access
prsten
Point-to-point topologije povezuje dva vora izravno,direktno. Kod podatkovnih mrea sa point-
to-point topologijom, protkoli Media Access Control mogu biti vrlo jednostavni. Svi okviri na
mediju samo mogu putovati iz jednog vora ka drugom i obrnuto. U point-to-point mreama, ako
podaci mogu tei samo u jednom smjeru u isto vrijeme, govorimo o half-duplex vezama. Ako
podaci uspjeno mogu tei preko linka iz svakog vora istovremeno, onda govorimo o full-
duplex vezama.
Kod logike prstenaste topologije, svaki vor pak prima okvir. Ako okvir nije adresiran tom
voru, vor proputa okvir ka sljedeem. Kontrolisana metoda pristupa mediju zvana token
passing ili prijenos tokena/etona je metoda koja se koristi kod prstenaste topologije. vorovi u
11
logikoj prstenastoj topologiji uklanjaju okvir iz prstena, ispituju njegove adresu i alju ga dalje
ukoliko on nije upuen na pravu adresu.
6. Objasniti kako funkcionise MAC protokol u WLAN-u?
Kod WLAN mrea drugaiji je fiziki sloj kao i MAC podsloj, dok je LLC podsloj iznad isti i
omoguava da se razliite lokalne mree na isti nain koriste sa mrenim slojem koji i ne zna
koja se vrsta mree koristi, jer uvijek dobija podatke istog formata. Podaci u WLAN mreama se
prenose radio talasima. Ovdje nije definisano nikakvo fiziko povezivanje, tako da vanjski
imbenici mogu ometati prijenos podataka i to je pristp koji je teko kontrolisati.
Protokoli MAC podsloja za WLAN mree se znatno razlikuju zbog prijenosnog medija radio
prenos je mnogo sloeniji. Zbog ogranienog dometa, saobraaj se ne vidi u svim dijelovima
mree problem skrivene stanice. Isto tako, postojei saobraaj se moe pogreno protumaiti
kao smetnja za emitovanje kada se to zaista moe uraditi problem izloene stanice.
12
Ovaj problem u WLAN mreama se rjeava putem mehanizma koji se naziva CSMA/CA
(izbjegavanje sudara) . U CSMA / izbjegavanje sudara (CSMA / CA), ureaj ispituje medij ne bi
li uoio na njemu signal - nosilac. Ako je mediji slobodan ureaj alje obavijest preko medija o
svojoj namjeri da ga koristi. Ureaj zatim alje podatke. CSMA / CA odreuje sluajni backoff
postupak za sve vorove koje ekaju za prijenos. Priliku za slanje imaju im medij postane
slobodan. Sluajni back-off se dodjeljuje vorovima i vjerovatnoa kolizije je minimalna. Ako
stanica koja alje ne primi ACK okvir ona ponovo alje taj okvir.
7. ta je Ethernet i kako radi?
Ethernet je porodica mrenih tehnologija koje su definirane u IEEE 802.2 i 802.3 standardima.
Ethernet je nastao u laboratorijima Xeroxa u kasnim 1970-im godinama. Ethernet standardi
definiu tehnologije i prvog i drugog sloja.
Ethernet prua bezkonekcijsku usluge pred potvrde primitka preko zajednikih medija korist ei
CSMA / CD kao metodu pristupa mediju.
CSMA/CD metoda pristupa mediju moe se priblino objasniti na sljedei nain: Zamislimo da
se sastalo 5 do 6 ljudi u mranoj sobi i svako od njih eli neto da kae. Naravno da nee svi u
isto vrijeme priati, nego e oslukivati i ekati na slobodnu priliku da kau svoje. Ako dva
ovjeka u isto vrijeme ponu govoriti,nastat e kolizija i obojica e prestati sa priom. Tako je i u
mrei, svaki raunar e ekati dok kanal ne bude slobodan da moe on slati podatke,a ostali
raunari moraju ekati, ako dva raunara u isto vrijeme ponu slati nastat e kolizija.
Dakle u CSMA / Collision Detection (CSMA / CD), ureaji prate medij da bi uoili signal
nosilac. Ako nema nikakvog signala onda je to direktan pokazatelj da je medij slobodan i ureaj
13
prenosi podatke. Ako su bilo kakvi signali prisutni na mediju onda znamo da neki drugi ureaj
vri prijenos u to vrijeme i tada svi ureaji prestaju slati svoje podatke i sigurno je da e pokuti
ponovno kasnije.
8. Objasniti IP protokol?
IP, to je kratica engleskog izraza Internet Protocol, je mreni protokol za prijenos podataka
kojeg koriste izvorina i odredina raunala za uspostavu
podatkovne komunikacije preko raunalne mree.
Podatci u IP mrei se alju u blokovima koji se nazivaju paketi ili datagrami. Specifino je da se
prilikom slanja paketa izmeu izvorita i odredita unaprijed ne odreuje toan put preko mree
kojim e podatci prijei, te u tom smislu govorimo o IP mrei kao o paketskoj mrei.
IP protokol osigurava relativno nepouzdanu uslugu prijenosa podataka na modelu usluge koji se
esto naziva najboljom moguom (ili u engleskom originalu best effort), to znai da nema
gotovo nikave garancije da e poslani paket ili datagram zaista i doi do odredita nakon to je
poslan. Sam paket se u procesu prijenosa moe promijeniti, moe se promijeniti redoslijed
paketa u odnosu na ona redoslijed kojim su poslani s izvorita, moe se duplicirati ili potpuno
izgubiti tijekom prijenosa. Ukoliko aplikacija zahtijeva pouzdanost, koriste se drugi mehanizmi
ili protokoli, najee na sloju iznad samog IP protokola.
Ureaji koji usmjeravaju pakete na njihovom putu kroz raunalnu mreu nazivaju
se usmjerivai (eng. router). S obzirom da je sam koncept IP protokola osloboen mehanizama
koji osiguravaju pouzdanost, i sam proces usmjeravanja paketa je relativno brz i jednostavan. To
znai da usmjerivai povremeno mogu presloiti redoslijed, promijeniti ili ak izgubiti pakete,
to se dobro slae s modelom najbolje mogue, ali da u konanici to ne utjee previe na samu
uslugu.
IP protokol je standard na najveoj raunaloj mrei danas - Internetu. Najrairanija verzija
protokola koja je de facto standard Interneta je IP verzija 4(IPv4), dok je najizglednija slijedea
verzija IP verzija 6 (IPv6). Pojedine verzije se razlikuju u nainu adresiranja, ali i brojnim
drugim detaljima. Tako npr. IPv4 koristi 32-bitnu IP adresu, dok recimo IPv6 koristi 128-bitnu
adresu. Ostale verzije takoer postoje, ali nisu u iroj uporabi: verzije od 0 do 3 su uglavnom bile
rezervirane za posebne namjene ili nekoritene, verzija 5 je eksperimentalna verzija
tzv. stream protokola, itd.
14
9. Razlike izmeu IPv4 i IPv6?
IPv4 predstavlja 4. verziju Internet Protokola (IP). IPv4 ujedno predstavlja i prvu verziju ovog
protokola koja je iroko prihvaena za korienje. Izuzimajui IPv6 ovo je jedini protokol za koji
se koristi na Internetu za adresiranje na mrenom nivou. IPv4 koristi 32-bitne adrese. Kada se
1981.godine projektovao, broj od preko 4 milijarde se u tom trenutku inio sasvim dovoljnim za
sve budue potrebe, ali svakoga dana se sve vie uvia njegovo ogranienje. IPv4 adrese se
mogu predstaviti u razliitim formatima ( heksadecimalno, decimalno, oktalno, binarno- sa ili
bez take) ali se najee koristi decimalna reprezentacija sa takom.
IPv6 je osmiljen kao nasljednik sadanje verzije IPv4. Iako je razvoj protokola IPv6 u poetku
bio potaknut problemima mogueg iscrpljivanja adresnog prostora i rasta tablica usmjeravanja
kao posljedice rasta Interneta, IPv6 uz prilagodljivost veliini (scalability) prua osnovu i za
rjeenja drugih problema, a posebno sigurnosti, pokretljivosti i kvalitete usluge.
Najvanije promjene u odnosu na IPv4 su:
vei adresni prostor,
pojednostavljenje formata zaglavlja,
proirivost osnovnog zaglavlja novim vrstama zaglavlja,
pojednostavljeno usmjeravanje,
kvaliteta usluge,
sigurnosni mehanizmi na mrenom sloju.
Sa aspekta adresiranja, IPv6 adresa koristi 128-bita umjesto 32-bita u IPv4. Zatim, duina
osnovnog zaglavlja je smanjena i sad ima fiksnu duljinu od 40 okteta. Izbaeno je izraunavanje
zatitne sume zaglavlja, ime je omoguena brza obrada paketa u usmjerivaima, a dodana su
posebna proirena zaglavlja kako bi se unaprijedilo usmjeravanje.
Gledajui kompatibilnost ova dva protokola, IPv4 i IPv6 ruteri moraju koegzistirati i da
odravati sve konekcije koje su neophodne. IPv6 protokol je dizajniran tako da prepozna IPv4
protokol, dok je IPv4 protokol dizajniran prije IPv6 i ne zna nita o njemu. Ukoliko IPv6 paket
mora prei preko IPv4 ruter paket se ugrauje u IPv4 paket. IPv4 protokoli rade ono to je
neophodno kako bi se paket proslijedio do slijedee take, gde se IPv6 paket izvlai iz IPv4
paketa. Ovakav sistem se naziva tunelovanje. Kompatibilnost IP verzije 6 sa verzijom 4
predstavlja dodatno optereenje definicije protokola koje nije potrebno u mreama koje su
bazirane iskljuivo na IPv6. Nepostojanje ovakvog sistema kompatibilnosti bi znatno usporilo
15
prihvatanje IP verzije 6 kao opteg standarda jer bi ogroman broj korisnika Interneta morao
istovremeno izvesti prelazak to u praksi ne bi bilo izvodljivo. Takoer, veina aktivne mrene
opreme koja se koristi u mreama koje rade pod IPv4 bi postala neupotrebljiva, a zamjena njene
opreme bi predstavljala ogroman finacijski troak, a i LAN mree koje imaju pristup Internetu bi
se takoe morale interno prevesti na verziju 6 IP protokola.
10. RIP protokol
Najpopularniji od TCP / IP protokol za rutiranje je Routing Information Protocol (RIP).
Jednostavnost imena odgovara jednostavnosti protokola-RIP. Njega karakterie lahkoa
konfigurisanja i visoka zahtjevnost resursa. RIP (Routing Information Protocol) je najstariji
usmjerivaki protokol koji se primjenjuje na Internetu.
Postoje tri verzije RIP: RIP ver 1 i 2 za IP verziju 4 i RIPng (sljedea generacija) za IP verzija 6.
Osnovni rad protokola je uglavnom isti za sve tri verzije, ali postoje i neke razlike izmeu njih,
osobito u pogledu obliku poslane poruke. RIP je protokol rutiranja koji radi na bazi algoritma
udaljenosti vektora, koji se koristi unutar neke LAN mree, kako bi kreirao tabele za utvrivanje
putanje za rutere automatski. Obje verzije RIPv1 i RIPv2 se i danas koriste, ali se smatraju
zastarjelim, pa su zamjenjeni OSPF protocolom.
RIP alje nove usmjerivake poruke u pravilnim intervalima ili kada se promjeni topologija
mree. Kada usmjernik dobije usmjerivaku poruku koja ukljuuje promjene, nadograuje
tablicu usmjeravanja da bi prikazao novi put. Kod RIP protokola routeri uvaju samo najbolji
put, tj. put sa najmanjom vrijednou metrike, prema odreditu, tj. ako nova informacija nudi
bolji put ona zamjenjuje staru. Nakon nadogradnje tablice usmjeravanja, ruter informira susjedne
rutere o promjeni.
RIP kao metriku koristi broj skokova tj. odabire smjer s najmanjim brojem skokova kao najbolji.
Broj skokova je broj rutera koji paket treba proi na putu do odredita. Svaki skok na putu od
izvorita do odredita vrijedi 1, ako nije drugaije definirano. Kada ruter dobije usmjerivaku
poruku koja sadri novo ili promijenjeno odredino mreno suelje dodaje 1 vrijednosti metrike
naznaenoj u usmjerivakoj poruci i unosi mreu u tablicu usmjeravanja tj. tabelu za odreivanje
putanje. Unutar RIP tablice usmjeravanja najdui put moe biti 15 skokova. Ako je broj skokova
vei od 15 smatra se da je odredite nedohvatljivo.
Kada usmjernik detektira prekid jedne od svojih veza korigira svoju tablicu usmjeravanja tako da
postavi broj koraka za taj smjer na 16 i susjednim ruterima alje svoju tablicu usmjeravanja.
Svaki ruter koji primi ovu poruku korigira vlastitu tablicu usmjeravanja i alje ju dalje. Promjena
se tako propagira mreom. RIP ima i mnogo drugih stabilnosnih dodataka koji su zajedniki za
16
mnoge usmjerivake protokole. Ove mogunosti osiguravaju stabilnost zbog potencijalno brzih
promjena u topologiji mree. Neke od tih mogunosti su:
Split horizonts
Zadravanje promjene izbrisanih smjerova
Auriranje prekinutih smjerova
11.OSPF protokol
OSPF (Open Shortest Path First) je protokol za usmjeravanja razvijen za IP mree. Ovaj routing
protokol je otvoren, to znai da su njegove specifikacije javne. Koristi Dijkstra SPF algoritam
za pronalaenje najkraeg puta.
OSPF radi hijerarhijski. Najvea jedinica hijerarhije je autonomni sustav. Iako je OSPF unutarnji
usmjerivaki protokol, sposoban je komunicirati s drugim autonomnim sustavima. Autonomni
sustavi su podijeljeni u podruja (engl. area), a ruteri mogu biti lanovi vie podruja.
OSPF je link-state protokol koji zahtjeva slanje link-state obavijesti(LSA-s) ostalim routerima
unutar istog hijerarhijskog prostora. Kako OSPF routeri skupljaju informacije, koriste SPF
algoritam da izraunaju najkrai put do sljedeeg vora.
SPF (Shortest Path First ) algoritam je osnova svih OSPF operacija. Kada se ukljui router koji
koristi SPF, on inicijalizira strukture podataka i eka znak od protokola niih razina da su
njegova suelja funkcionalna. Nakon toga koristi OSPF Hello protokol da postigne susjede, koji
su ruteri u javnoj mrei. Ruter alje hello pakete svojim susjedima i dobija njihove hello pakete.
Na viepristupnim mreama(one koje se oslanjaju na vie od dva routera), Hello protokol izabire
oznaeni router i rezervni oznaeni router.
Iz topoloke baze podataka svaki router rauna stablo najkraeg puta sa sobom kao korjenom.
Stablo najkraeg puta naizmjenice koristi tablicu za usmjeravanje(routing table).
OSPF je dobar za srednje i velike mree, minimalno optereuje mreu, omoguava praktiki
neogranien rast mree, ali ima i nedostataka, neki od njih su:
OSPF je sloeni protokol koji zahtjeva strukturiranu mrenu topologiju. Neorganiziranost
mree, bez dobre IP adresne sheme, agregacije puteva, veliine baze ili performansi
rutera rezultirat e kaosom u mrei.
Potrebno je struno osoblje koje e brinuti o izgradnji i odravanju mree.
17
OSPF odrava bazu koja treba dosta prostora u memoriji rutera, a ni procesorski zahtjevi
nisu zanemarivi. Smanjivanje OSPF podruja kako bi se ti zahtjevi smanjili nije uvijek
jednostavno.
Protokol zahtijeva hijerarhijsku organizaciju mree pa e migracija s nekog drugog ruting
protokola na OSPF traiti vrlo kvalitetno planiranje i reorganizaciju.
12. X.25 protokol
Meunarodno standardizacijsko tijelo u telekomunikacijama International Telecommunication
Union (ITU-T, tada CCITT) je 1970-ih godina donijelo standard pod nazivom X.25. X.25
definira suelje PSDN i korisnika. Naglasak je bio na rjeavanju problema pogreaka u
prijenosu, koje su bile este zbog oslanjanja na postojee, esto stare bakrene vodove, podlone
smetnjama i kvarovima. X.25 definira i adresiranje hijerarhijskog tipa, vrlo slino telefonskom.
Takoer se definira i upravljanje protokolom podataka te se oslanja na potvrdu prijema podataka
to ga klasificira kao tzv. pouzdan prijenos (jer poiljatelj dobiva potvrdu da je primatelj
primio podatke). Definiran je paket do 128 bita, a protokol jami i ispravan slijed paketa na
prijemnom raunaru.
X.25 mree se baziraju na tzv. packet-switchingu. Packet-switching je metoda komunikacije
unutar mree koja grupira sve podatke u blokove odreene veliine, ti blokovi podataka se
nazivaju paketi. Dok prolaze kroz razliite mrene adaptere i vorita paketi se stavljaju u red i
meuspremnike te se alju dalje ovisno o prioritetu i zasienosti cjelokupne mree. X.25 je jedan
od najstarijih packet-switching servisa.
Cilj X.25 protokola je optimizirati kapacitet kanala u digitalnim telekomunikacijskim mreama
kao to su raunarske mree, minimaliziranje latencije prijenosa (vremena koje je potrebno da
podaci prou kroz mreu). X.25 je razvijen u skladu s ITU-Tom (skraenica za sektor za
standardizaciju telekomunikacije internacionalne unije) tokom 1970-ih. Taj protokol je
omoguavao korisnicima da se sa svoga osobnog raunara spoje na raunar drugog korisnika
istog protokola tako to bi upisali neto slino telefonskom broju i bio je jedan od prvih takvih
servisa koji su se naplaivali. Cijena im je ovisila o brzini veze, slino kao i danas, a brzine su
varirale od 2400 bita u sekundi (300 bajta u sekundi) do 2 megabita u sekundi.
13. Zasto sluzi TCP, a zasto UDP?
TCP protokol etvrtog sloja transporta referentnog OSI modela je sainjen kao pouzdan,
konekcijski orijentisan protokol opte namjene.Pri tome on predstavlja poseban postupak
18
obradivanja nekih stvari tj.naina slanja podataka kroz mreu.U tom protokolu ima odreenih
staza koje se moraju potovati pri slanju podataka sa jednog raunara na drugi. TCP pri tome npr.
ima "triple handshake itd. za osiguravanje prijema paketa,o emu e vie govora biti u jednom
od sljedeih poglavlja.Da bismo ovo bolje shvatili krenut emo od samog poetka nastanka
istoimenog protokola.
Da bi dva raunara komunicirala putem TCP-a, potrebno je da uspostave sesiju. TCP usluga se
osigurava tako da predajna i prijemna strana kreiraju krajnje take, tj. prikljunice (socket).
Svaka prikljunica ima svoj broj (adresu) koji se sastoji od IP adrese i 16- bitnog broja koji
oznaava uslugu (port). Kako bi se osigurala usluga potrebno je uspostaviti vezu izmeu
prikljunica na prijemnoj i predajnoj strani. Prikljunica se moe koristiti za vie istovremenih
veza.
Karakteristike TCP protokola:
Kontrola toka podataka (Flow Control) omoguuje da dva komunicirajua sustava prate
transmisiju paketa i na taj nain sprijee gubljenje paketa i tzv. overflow, to znai da
stanica koja emitira pakete poalje vie paketa nego to ih prijemna stanica moe primiti
Potvrivanje primitka paketa (Acknowledgement) stanica koja emitira podatke od
prijemne stanice dobiva povratnu informaciju o prispjeu paketa.
Sekvenciranje s kraja na kraj (End-to-end sequencing) omoguuje da paketi dolaze u
ispravnom poretku je dan iza drugog tako da ih odredina stanica ne mora svrstavati.
Checksumming metoda kojom se provjerava i osigurava integritet paketa
Retransmisija ponovo se alju paketi koji su izgubljeni ili neispravni.
UDP (User Datagram Protocol - Protokol korisnikih datagrama) je jednostavniji od dva
standardna TCP/IP transportna protokola. UDP omoguava udaljenim aplikacijama da
razmjenjuju enkapsulirane IP datagrame, bez potrebe da uspostavljaju konekciju (beskonekcioni
protokol). UDP prua samo osnovnu funkcionalnost potrebnu za razmjenu podataka na
transportnom nivou. Konceptualno, jedina bitna razlika izmeu UDP datagrama i IP datagrama
je u tome to UDP sadri brojeve portova, to omoguava predajnoj aplikaciji da se obrati tano
19
odreenoj aplikaciji na odredinoj maini. UDP se ne bavi kontrolom toka, kontrolom greaka i
retransmisijom nakon prijema loeg datagrama, ba kako ni IP.
14. Sta je RTP, a sta RSVP?
RTP (Real-time Transport Protocol) je protokol temeljen na IP-u i osigurava podrku za
prijenos stvarno-vremenskih podataka (audio i video). Usluge koje prua RTP su vremenska
rekonstrukcija, otkrivanje izgubljenih paketa, sigurnost i identifikacija sadraja. RTP je
primarno stvoren za vieodredini (multicast) prijenos stvarno-vremenskih podataka, ali moe
se koristiti i za pojedinani (unicast) prijenos. Moe se koristiti i za jednosmjerni prijenos,
kao to je Video-on-Demand (VoD) i za interaktivne usluge kao to je Internet telefonija.
RTP osigurava isporuku s-kraja-na-kraj podataka sa stvarno-vremenskim
osobinama, kao to su interaktivni audio i video. On sam po sebi nema nikakav
mehanizam koji bi osigurao pravovremensku isporuku ve za to treba pomo niih
slojeva koji imaju kontrolu nad resursima u usmjeriteljima i switcherima. RTP se
oslanja na RSVP za rezervaciju resursa i osiguravanje traene kvalitete usluge (QoS).
RTP ne mora znati nita o niim mrenim slojevima osim da e oni obaviti
uokvirivanje. RTP se oslanja na UDP (ili neki drugi prijenosni protokol) za
multipleksiranje i zatitnu sumu.
Za razliku od drugih naina prijenosa podataka RTP ne garantira nikakvu
pouzdanost isporuke ili kontrolu toka podataka ili zaguenja mree. On daje
vremenske oznake i numeraciju paketa, a o implemetiranju svega toga brine se sama
aplikacija.
RTP je protokol koji namjerno nije dovren da bi bio otvoren za nove vrste tereta i
novu multimedijsku programsku podrku. RTP se moe jednostavno prilagoditi novim
formatima i aplikacijama dodavanjem novog profila i specifikacijom tereta.
RSVP je mreni protokol koji vri rezervaciju resursa. Takoer moemo rei da je RSVP
(Resource ReSerVation Protocol) mreni protokol koji omoguava prijamnoj strani da zatrai
odreenu kvalitetu usluge s kraja na kraj za njegov tok podataka. Xerox Corp.'s Palo Alto
Research Center (PARC), MIT i Information Sciences Institute of University of California (ISI)
su razvili The Session Initiation Protocol.
RSVP je protokol koji se bavi niim slojevima (koji imaju direktnu kontrolu nad mrenim
resursima) i on rezervira resurse za stvarno-vremenske aplikacije u usmjeriteljima. Zbog te svoje
uloge on je kljuan za prijenos multimedijskih sadraja. Stvarno-vremenske aplikacije koriste
20
RSVP za rezervaciju neophodnih resursa kod mrenih usmjeritelja du prijenosne rute tako da bi
traena irina frekvencijskog pojasa bila stvarno raspoloiva jednom kad prijenos krene. RSVP
je glavna komponenta budueg Interneta sa integriranim uslugama. Pored RTP-a i RSVP-a na
transportnom nivou imamo i UDP ( User Datagram Protocol) koji omoguava udaljenim
aplikacijama da razmjenjuju enkapsulirane IP datagrame, bez potrebe da uspostavljaju konekciju
(beskonekcioni protokol). UDP prua samo osnovnu funkcionalnost potrebnu za razmjenu
podataka na transportnom nivou.
15. Objasniti http, email i ftp protokol?
HTTP (HyperText Transfer Protocol)
Protokol HTTP definira na koji nain web klijent (preglednik) trai sadraje web stranice
od web servera i na koji nain web server dostavlja sadraje web stranice klijentu (korisnikom
raunaru).
Implementiran je sa dva podsistema, od kojih se jednog naziva klijentom a drugog
serverom. Ta dva podsistema rade na razliitim hostovima i meusobno komuniciraju
razmjenom poruka iji oblici i znaenja (uinci) su definisani HTTP protokolom. HTTP protokol
isto tako definie kada i na koji nain web klijent (preglednik) i web server razmjenjuju poruke.
URL (uniform resource locator) predstavlja lokaciju - poloaj izvora a sam izvor
(resource) onaj sadraj iju kopiju klijent trai od servera, da bi iz nje proizveo web stranicu.
Web adresa sastoji se od dva osnovna dijela: od tekstualne adrese hosta (na kojem se nalazi
adresirani objekt) i od puta do tog objekta (datoteke) na tom hostu. Naprimjer, u URL adresi:
http://fsk.unsa.ba/index.php/o-fakultetu.html
- prvi dio (fsk.unsa.ba) nakon oznake protokola (http) i odvajatelja (://) je tekstualna adresa
hosta, dok drugi dio te adrese (~index.php/o-fakultetu.html) pokazuje put do osnovne HTML
datoteke (na tom hostu).
21
Slika ilustrira proces komunikacije dva klijenata sa jednim serverom
Kad korisnik zada pregledniku URL adresu neke web stranice, preglednik upuuje poruku-
zahtjev odgovarajuem serveru da mu dostavi sadraj koji se nalazi na toj URL adresi. Web
server prima tu poruku-zahtjev i na nju odgovara, pri emu njegov odgovor sadri kopiju traene
datoteke koja se nalazi na danoj URL adresi. Iz tako dobivenog sadraja, preglednik pokree
postupak tvorbe web stranice na ekranu korisnika..
Slika Komunikacija web klijenta i web servera
FTP (File Transfer Protocol)
Protokol FTP (file transfer protocol) definie (i izvodi) prijenos datoteka izmeu dva hosta.
22
FTP sistem izvodi prijenos datoteka izmeu dva hosta na slian nain kao to HTTP sistem
prenosi datoteke (web objekte) izmeu web servera i klijenta.
Oba dva protokola vre prijenos naredbi i datoteka preko TCP veze na transportnoj razini. Ali
svaki od ta dva protokola ima svoje specifinosti po kojima se razlikuje od drugog. Jedna od
specifi nosti FTP protokola je da u radu koristi dvije paralelne TCP veze izmeu lokalnog i
udaljenog hosta. Jedna od tih veza naziva se upravljakom (control) a druga podatkovnom (data).
16. Sta je DNS, a sta DHCP?
DNS (Domain Name System) DNS je strogo hijerarhijski distribuirani sistem u kojem se
prvenstveno nalaze informacije o IP adresama i imenima raunara (hostname) na Internetu. To
sistem koji uva informacije vezane za imena domena u vidu distribuirane baze podataka na
mreama a realizovan je kao klijent-server servis. Klijentima, DNS informacije pruaju DNS
serveri, koristei DNS protokol za komunikaciju kako sa klijentima tako i meusobno. Veina
ostalih mrenih servisa (Web, E-mail, FTP) koristi ili ima mogucnost da koristi DNS servis.
Na primjer, jedna od funkcionalnosti DNS-a je i obezbjeivanje informacije o tome koji
serveri su zadueni za razmjenu elektronske pote za odreeni domen. Bez ove funkcionalnosti
DNS-a, servis za razmjenu elektronske pote ne bi mogao da funkcionie. Za dodjelu i
upravljanje domenama, zaduen je ICANN (Internet Corporation for Assigned Names and
Numbers), neprofitno tijelo. Naziv domena se sastoji od dva ili vie alfanumerika niza znakova
(labela), koji su odvojena takama, tj. naziv domena sainjavaju labele odvojene takama. Labele
se sastoje od alfanumerikog niza znakova (ASCII znakovi od A do Z i znak "-"), s tim da
razlika izmeu velikih i malih slova ne postoji. Zavrne labele se nazivaju TLD (Top-Level
Domain), i postoje dva tipa: geografski bazirane domene, tzv. ccTLD (country code TLD)
domene koje predstavljaju npr. - .ba i generike domene, tzv. gTLD (generic TLD) domene koje
se obino sastoje od 3 ili vie karaktera: .com, .net, .org. Struktura domena je data u formi
invertovanog stabla. Na vrhu se nalazi root. Obino stoje naopako, tako da im je korijen na vrhu.
Slijedi razina DNS servera koji se nazivaju serverima vrnih domena (top-level domain DNS -
TLD DNS). Serveri tree razine DNS sustava openito se nazivaju mjerodavnim DNS serverima
(authoritative DNS).
23
Slika 16. DNS sistem
Dinamic Host Configuration Protocol (DHCP) je Internet standardni protokol aplikacijskog
sloja dizajniran da dinamiki alocira i distribuira IP adrese. DHCP je definisan u RFC (Requests
for Comments) 2131 i 2132. DHCP koristi klijent/server model operacije gdje klijent pravi
zahtjev od DHCP servera za IP adresu i ostale konfiguracione parametre. Kada DHCP klijent
napravi zahtjev, DHCP server mu dodeljuje IP adresu i biljei u bazu podataka koji klijent ima t u
adresu i vrijeme koliko dugo ta adresa moe da se koristi. Ovo pridruivanje vremena je poznato
kao zakup. Kada vrijeme istekne DHCP klijent mora da obnovi zakup ili da pregovara o novom
zakupu za drugu IP adresu. Koritenjem zakupa DHCP server moe da proglasi nevaeom IP
adresu.
Slika 17. DHCP server-klijent
Ono to je najbitnije istaknuti kod DHCP protokola je sljedee:
Klijent / server operativni model
Struktura paketa
Broj UDP porta
24
17. U cemu je razlika izmedju SNMP i SMTP?
SNMP (Simple Network Management Protocol) - Za potrebe upravljanja aktivnim mrenim
ureajima u raunarskim mreama razvijen je aplikacijski protokol SNMP (Simple Network
Management Protocol). Njegova funkcija je prikupljanje i organiziranje primljenih informacija o
stanju raunarske mree. SNMP protokol mrenom administratoru omoguuje nadgledanje
performansi te pronalaenje i rjeavanje mrenih problema. Protokol SNMP je dio sustava za
upravljanje mreom NMS (eng. network management system NMS). SNMP manager
nadgleda stanja upravljanih elemenata, dok postavljanjem njihovih vrijednosti mijenja ta stanja.
Upravljake informacije, koje su fiziki smjetene u SNMP agentima, SNMP manageri vide kao
skup upravljanih objekata smjetenih u jednom virtualnom spremitu informacija koje se naziva
baza upravljakih informacija - MIB (eng. Management Information Base). MIB datoteka sadri
definiciju skupa objekata upravljanih SNMP-om. Prijenos upravljakih informacija izmeu
SNMP-agenata i SNMP managera obavlja se SNMP protokolom. Verzije SNMP protokola koje
su danas u upotrebi:
SNMPv1 - u upotrebi od 1988. godine -> RFC 1157
SNMPv2 - u upotrebi od 1995. godine -> RFC 1901 1908
SNMPv3 - u upotrebi od 1998. godine -> RFC 2271 2275
SMTP (Simple Mail Transfer Protocol) - SMTP (Simple Mail Transfer Protocol) specificira
nain prijenosa poruka izmeu dva raunara. Njegova primarna funkcija je da prijenos obavi
pouzdano i uinkovito. SMTP ne ovisi o mrenom protokolu i omoguava prosljeivanje poruka
kroz raznovrsne mree. Ljudi koji su radili na razvoju Interneta razmjenjivali su meusobno
poruke pa se zato moe rei da razvoj sistema elektronske pote poinje od samog poetka rada
Interneta. Taj sistem razvijao se tokom proteklih decenija, tako da danas omoguava prijenos
raznih vrsta informacijskih sadraja, kao i razne oblike rada sa tim sadrajima. Za sistem
elektronske pote kae se da prua usluge asinhrone komunikacije. Time se hoe rei da primaoc
poruke ne mora primati njen sadraj u isto vrijeme kada poiljaoc proizvodi taj sadraj.
Openito, izravna komunikacija je sinhrona jer primatelj prima sadraje u isto vrijeme kada ih
poiljatelj proizvodi. Komunikacija pomou zapisanih (snimljenih) sadraja je asinhrona, jer
primatelj sadraja moe te sadraje pogledati (itati, sluati) u bilo koje vrijeme nakon to su mu
dostavljeni
Kada aljemo email, on putuje kroz razliite hostove od izvorita do odredita. Tako, prvi port do
kojeg doe jest SMTP server sa kojim je mogue uspostaviti komunikaciju koristei SMTP
protokol. Dakle, nakon to poiljalac napie poruku i poalje je, ona ide do SMTP servera. Svaki
korisnik ima svoj SMTP server, bilo da koristi gmail, yahoo ili bilo koji drugi raun. SMTP je
kompleksni program. Ako pogledamo zaglavlja poruke koja se prenosi, ovaj server pronalazi
drugi server koji e da uva poruke proslijeene do korisnika. Ukoliko poiljalac i primalac
imaju korisniki raun iste domene (npr gmail) nema potrebe traiti drugi server za
prepoznavanje domene. Naprimjer, ako oba korisnika ive u istoj zgradi, poiljalac jednostavno
moe da sie do sanduia i ubaci poruku za primaoca. U drugom sluaju, kada
korisnici ne koriste iste domene (npr. yahoo i gmail), ukljuujemo server koji e pronai tanu
25
lokaciju. Taj server se naziva DNS server i on sadri nazive i IP adrese svih hostova, to
olakava identifikaciju lokacije. U narednom koraku SMTP server uspostavlja konekciju sa
odreditem iju adresu ve poznajemo, dok serveri meusobno komuniciraju i SMTP prenosi
poruku do odredita, odnosno do korisnikog mailbox-a. I na samom kraju server primaoca
provjerava sigurnost poruke u sluaju da li je poruka nepoeljna (spam). Dakle, poruka ostaje
smjetena na serveru sve dok primaoc ne pristupi svom SMTP serveru i sve je spremno za itanje
poruke.
18. Sta je SIP, a sta POP?
SIP (Session Initiation Protocol) - Session Initiation Protocol (SIP) je aplikacijski protokol .
SIP je signalni protokol, koji se iroko primjenjuje za upravljane multimedijskim
komunikacijskim kao zvuk ili video preko mrea koje koriste IP. Ovaj protokol se
koristi za stvaranje, mijenjanje i prekidanje protoka komunikacija izmeu dvije stranke
(unicast) ili izmeu vie stranaka (multicast). Mijenjanje se odnosi na mijenjanje adrese ili
prota, pozivanje vie sudionika, dodavanje ili oduzimanje medijskih prikaza.
Komunicirati mogu dva ili vie korisnika i to u obliku multimedijskih konfrencija,
Internet telefonskih poziva, razmjene bilo kakve vrste podataka. SIP pozivi, koji slue pri
stvaranju veze izmeu korisnika, u sebi ukljuuju opis vrste veze to omoguuje
dogovor korisnika o vrsti koritenog medija (slika, zvuka, vrste slike ili zvuka, itd. ).
Sudionici u komunikaciju mogu biti ljudi ili "roboti" (raunalni posluitelj i koji slue,
npr., slanju odreenog podatka korisniku na koji se on prethodno pretplatio). SIP je trenutno
u fazi razvoja a slian je poznatim protokolima SMTP (Simple Mail Transfer Protocol) i
HTTP (Hyper Text Transfer Program). Kao i oni, SIP je tekstualno orijentirani protokol
koji se temelji na klijent - posluitelj modelu i nizu poruka koje meusobno izmjenjuju
klijenti i posluitelji. Zahtjev se prenosi bilo preko TCP-a ili UDP-a. Najznaajniji
SIP poziv je INVITE - koji slui pokretanju poziva, tj. uspostavi veze izmeu klijenta i
posluitelja.
Na slici dole se nalazi shema osnovnih komponenti SIP sustava. Budui da je SIP
modularno koncipiran, svaka od dolje navedenih komponenti moe raditi nezavisno, no za
pravilno funkcioniranje potrebne su sve komponente . Jedna od najvanijih prednosti ovoga
modela je mogunost promjene bilo koje od ovih komponenti ili ak dodavanje novih bez
utjecaja na rad ostalih.
Postoje dva osnovna dijela SIP sustava
korisniki agent
mreni agent.
26
Korisniki agent je sustav koji radi za korisnika ( najee kombincija klijenta i
posluitelja). Korisniku se mora omoguiti primanje dolazeih poziva ali i slanje poziva
drugim korisnicima.
Klijentski dio - nazvan User Agnet Client (UAC) slui za pokretanje SIP zahtjeva.
Posluiteljski dio - User Agent Posluitelj (UAS) prima zahtjeve i vraa odgovore
korisniku.
Slika 20. Osnovne komponente SIP-a
27
OP (Post Office Protocol)- je internet standard koji koriste e-mail klijenti kako bi dohvatili
poruke sa udaljenog servera, obino putem TCP/IP veze. Ovaj tip protokola se razvijao u
nekoliko verzija, ali je tek trea verzija, tj. POP3 postala standard za dohvaanje poruka. Veina
webmail servisa podrava POP3 protokol, a meu njima su i Hotmail, Gmail i Yahoo Mail. E-
mail klijenti koji koriste POP protokol spoje se na server, dohvate poruke, spreme ih na
klijentovo raunalo, obriu ih sa servera i odjave se sa servera. Neki od servera koji koriste POP3
su : Dovecot, Mailtrag, Nginx, gmail-pop3d, RePOP, Zimbra itd.
Slika 18. Prikaz POP3 protokola
Glavne karakteristike POP protokola:
Protokol za primanje poruka
Trenutno je aktivna verzija 3 pa se naziva POP3
Ne podrava slanje poruka
POP3 posebno je jednostavan mail access protokol. Zbog toga to je toliko
jednostavan, njegova funkcijonalnost posebno je ograniena. POP3 poinje sa radom kada klijent
otvara TCP vezu sa mail serverom na portu 110. Nakon to je TCP/IP veza uspostavljena, POP
prolazi kroz 3 faze :
Autorizacija- klijent alje korisniko ime i ifru kako bi mogao skidati mail;
Transakcija (prijenos)- klijent dohvata poruke. On moe obiljeiti poruke za brisanje, to
to se obiljeilo moe se i ukloniti i dobiti mail statistika.
Auriranje (update)- javlja se kada klijent izda naredbu quit zavravajui POP3 sesiju. U
to vrijeme mail server brie poruke koje su se obiljeile za brisanje.
19. Sta je kriptografija i koje su osnovne metode Kriptografije koriste u telekom mrezama?
Kriptografija je nauka koja koristi matematiku i matematike metode za kriptiranje i
dekriptiranje podataka. Kriptografija nam omoguava pohranjivanje ili transportiranje
"osjetljivih informacija" preko nesigurnih komunikacijskih kanala bilo to koritenjem
28
staromodnih pisama, radio odailjaa ili u dananje vrijeme interneta na nain da nitko ne moe
proitati sadraj tajne informacije osim osobe kojoj je stvarno namijenjena.
Openito danas postoje dvije vrste metoda ifriranja. To su
1. metoda simetrinog ifriranja
2. metoda asimetrinog ifriranja.
Metoda simetrinog ifriranja je donedavno bila jedina poznata metoda. Metoda simetrinog
ifriranja koristi jedinstveni klju. Prednost je svakako njena jednostavnost i brzina, a od mana
treba spomenuti problem sigurnosti, pogotovo u sluaju krae kljua. Od 1976. i pojave javnog
kljua moemo govoriti i o metodi asimetrinog ifriranja. Razlika je u tome to ova metoda
koristi dva odvojena kljua javni i tajni. Javni se koristi za ifriranje, a tajni za deifriranje. Iz
imena javni klju jasno je da isti ne mora biti tajan. Prednost ove metode je svakako vea
kvaliteta ifriranja koja omoguuje veu sigurnost i, to je esto iznimno vano, tajnost. Mana je
definitivno koliina vremena koja je potrebna za svaki postupak deifriranja.
Jo jedna vana metoda ifriranja je jednosmjerno ifriranje. Njegova glavna osobina
je ireverzibilnost tj. ne moe se dobiti originalni sadraj. Danas se koristi za potvrde, (digitalne)
potpise, softver, ... Za jo sofisticiranije metode ifriranja koristi se tzv. jako ifriranje. Ta
kompleksnija metoda je u nekim dravama zabranjena.
U modernoj kriptografiji jo se uvijek koristi ifriranje simetrinim kljuem. Primjer za to
je IBM-ova DES ifra koju i danas koristi Unix, kao i njen prethodnik ifra Lucifer. Najei
problem ove metode je i danas nain prijenosa kljua. Postoje i varijante metode kod kojih su
kljuevi razliiti ali se mogu jednostavno jedan iz drugoga izrainati. Dolazimo do paradoksa da
bi najsigurnije bilo poslati klju ifrirano i poinje vrtnja u krug. DES je javno dostupna i
koritena metoda ifriranja od 1976. godine, iako se danas smatra nesigurnom, esto je moemo
nai u upotrebi (ATM, ifriranje e-mailova, kod pristupanja sustava s udaljenosti itd.) Takoer
postoje metode ifiranja koja su prilagoene ifriranju protoka podataka, kao npr. RC4. Kako
nizovi podataka prolaze kroz program, mijenja se dio koji ifira podatke, a nain promjene se
kontrolira kljuem, a ponekad i samim podacima koji se ifriraju.
Jedna od estih upotreba ifriranja u dananje doba je i kontrola pristupa (ustanovama,
raunalima, podatcima,...) ali i preraunavanja itavih sadraja u jedinstven broj hash s izuzetno
malom vjerojatnosti dvostrukih rjeenja za razliite sadraje. Slian nain ali s drugom
namjenom je MAC, odnosno ifriranje pristupne poruke, kada tajna, kljuna lozinka daje
ifrirani tekst koji se usporeuje s spremljenim za kontrolu pristupa, odnosno vjerodostojnosti .
20. U cemu je razlika izmedju DES i AES?
DES je simetrian algoritam koji je IBM predstavio 1975. Taj standard za ifrovanje podataka
(engl. Data Encryption Standard, DES) iroko je prihvaen u industtiji za zatitu osjetljivih
proizvoda. U svom prvobitnom obliku standard nije vie dovoljno bezbjedan, ali njegove
modifikacije jesu. Tehnika koja se ponekada koristi za ojaanje DES-a naziva se ,.izbjeljivanje
(engl. whitening). Ona obuhvata iskljuivu disjunkciju proizvoljnog 64-bitnog kljua sa svakim
blokom osnovnog teksta prije nego to ue u DES i iskljuivu disjunkciju drugog 64-bitnog
kljua s rezultujuim ifrovanim tekstom pije slanja. Izbjeljivanje se lako moe ponititi kada se
ove operacije izvedu obrnutim redom (ako primalac ima dva kljua za izbjeljivanje). Poto ova
29
tehnika u stvari produava klju, njegovo pogaanje due traje. IBM je skratio klju sa 128
bitova na 56 i odluio da ne objavi postupak projektovanja algoritma DES. Mnogi podzrevaju da
je klju skraen zato da bi samo NSA mogla da razbije DES, ali ne i organizacije s tanjim
budetom. IBM je jo 1979. shvatio da je klju za algoritam DES prekratak i smislio je nain da
ga efektivno produi trostrukim ifrovanjem Tu se koriste dva kljua i tri stupnja. U prvorn
stupnju se osnovni tekst ifruje na uobiajeni nain algoritmom DES uz klju K2 drugom
stupnju, DES se izvrava u reimu deifrovanja, uz klju K2. U treem stupnju se ponavlja DES
ifrovanje, uz klju Kt.
Slika. (a) Trostruko ifrovanje algoritmom DES (b) Deifrovanje
DES je blok ifra to znai da algoritam kriptuje podatke u 64-bitna bloka i koristi 64-bitni klju.
U realnosti, samo 56 bitova se koristi za kriptovanje/dekriptovanje podataka gde preostalih 8
bitova rade kao analogni.
Kako se DES primicao kraju svog korisnog vijeka, ak i uz (trostruko ifrovanje, Nacionalni
institut za standarde i tehnologiju (engl. National Institute of Standards and Technology. NIST).
agencija Amerikog ministarstva trgovine koja odobrava standarde u ime vlade SAD-a odluila
je da je vladi neophodan nov kriptografski standard za javnu upotrebu. Januara 1997, upuen je
poziv istraivaima irom svijeta da podnesu prijedloge za nov standard koji bi se zvao Napredni
standard za ifrovanje (engl. Advanced Encryption Standard,AES).Ovaj metod ifrovanja koristi
128bitni klju i radi nas 128bitnim blokom podataka. Broj koraka zavisi od veliine bloka
podataka i veliine kljua, najee se koristi 10+1 koraka. AES algoritam je mogue proiriti na
upotrebu kljua od 192 i 256 bita. Za razliku od DES-a i njegovih derivata, AES nije formiran na
Feistel strukturi. Njegovi koraci koriste etiri uniformno reverzibilne transformacije podataka
organizovan je u tabelu od etiri puda po etiri znaka. (Ovaj odgovor sam naao na internetu, jer
direkno objanjenje razlike izmedju AES i DES nema ni u tanenbaumovoj knjizi po kojoj smo
radili seminarski.)
21. Sta je digitalni potpis i kako se koristi?
Digitalni potpis elektronika je i ifrirana oznaka valjanosti digitalnih podataka, kao to su
poruke e-pote, makronaredbe i elektroniki dokumenti. Potpis potvruje da podaci potjeu od
potpisnika i da nisu izmijenjeni. Digitalni potpis (engl. digital signature) predstavlja digitalnu
verziju runog potpisa. Koristi se za dokaz autorstva i omoguava da dokument koji se prenosi
preko Interneta ima istu validnost kao runo potpisan dokument. Digitalni potpis nije isto to
i elektronski potpis, ve predstavlja dosta ui pojam tj. esto ulazi u sastav elektronskog potpisa.
Osobine digitalnog potpisa
Digitalni potpis ima sledee osobine:
Autentinost-kojom se potvruje identitet potpisnika.
30
Integritet-kojim se potvruje da sadraj dokumenta nije menjan nakon to je overen
digitalnim potpisom.
Neporecivost-poiljalac ne moe da porekne da je poslao odreenu poruku koju je
potpisao svojim tajnim kljuem
Nekrivotvorljivost-za potpis se koristi tajni klju koji je poznat samo osobi koja potpisuje
dokument. Jedini nain nezakonitog iskoriavanja potpisa je viestruko korienje istog
potpisanog dokumenta (engl. resend-attack). Ova zloupotreba potpisa se moe spreiti
navoenjem vremena i datuma prilikom potpisivanja(engl. timestamping)
Sljedei uvjeti i definicije predstavljaju jamstva koja nude digitalni potpisi.
Autentinost Potpisnik se potvruje kao potpisnik.
Integritet Sadraj nije mijenjan i njime se nije neovlateno manipuliralo otkako je digitalno
potpisan.
Zajameno priznavanje Svim stranama dokazuje izvor potpisanog sadraja. Nepriznavanje
znai da potpisnik ne priznaje nikakvu vezu s potpisanim sadrajem.
Solemnizacija Potpisi u datotekama programa Microsoft Word, Microsoft Excel i Microsoft
PowerPoint, koji sadre vremensku oznaku izdanu od pouzdanog posluitelja za izdavanje
vremenskih oznaka, imaju u nekim uvjetima snagu solemnizacije.
Da bismo u praksi koristili digitalni potpis imamo tri mogunosti njegove izrade:
1. Programom koji omoguuje izradu digitalnog potpisa (poput GnuPG).
2. Preko neke organizacije koja nudi certifikate. (poput VeriSign, GlobalSign ili Thawte na
komercijalnoj (uglavnom) ili besplatnoj osnovi (rjee).
3. Od drave ovlatene organizacije, poduzea, institucija ili agencije.
22. Sta je IPsec?
IHTF je oduvijek znao da Internetu nedostaje bezbijednost. Meutim, njeno uvoenje oteavaju
sukobi oko toga gdje je smijestiti. Veina strunjaka smatra da se stvarna bezbednost moe
postii samo ifrovanjem i provijerom identiteta od jednog do drugog kraja (tj. u sloju
aplikacije).To znai da izvorini proces treba da ifrira podatke i(ili) da zatiti njihov integritet. a
zatim da ih poalje odredinom procesu gdje e biti deofrovani i(iti) provijereni. Na taj nain se
lahko mogu otkriti svaki pokuaj falsifikovanja izmeu dva procesa, ukljuujui i pokuaje na
nivou svakog od dva operativna sistema. Ovaj pristup je problematian zato to bi za njegovo
sprovoenje sve aplikacije morale da postanu sigurnosno svijesne. Projekat IP sigurnosti (engl.
IP security, IP- sec), u RFC dokumentima 2401, 2402 i 2406. Ne ele svi korisnici ifrovanje
(zato to je to raunarski zahtijevan korak). Umijesto da ifrovanjc bude neobavezno, odlueno
je da se sprovodi svo vrijeme. Projekat IPsec obuhvata itavu strukturu sastavljenu od vie
razliitih usluga, algoritama i nivoa granularnosti paralelnih procesa. U glavne usluge spadaju
sigurnost, integritet podataka i zatita od napada ponavljanjem poruka. Iznenaujui aspekt
sistema IPsec je to to on radi sa uspostavljanjem direktne veze iako se nalazi u IP sloju. U
stvari, to i ne iznenauje jer se za postizanje sigurnsosti mora uspostaviti klju koji se koristi
31
tokom odreenog vremena dakle, jedna vrsta veze. IPsec koristi sigurnosno povezivanje (engl.
security association, SA). SA je jednosmijerna veza izmeu dvije kljune take koja ima svoj
sigurnosni identifikator. Ako je saobraaju potrebno obezbijediti u oba smjera, koriste se dva
sigurnosna povezivanja. Sigurnosni identifikatori putuju ovim obezbijeenim vezama unutar
paketa i kada stignu na odredite, koriste se za traenje kljuevava i drugih informacija.
U tehnikom smislu IPsec ima dva glavna dijela. Prvi opisuje dva nova zaglavlja koja se mogu
dodati paketu za prenoenje sigurnosnog identifikatora, podataka za provjeru integriteta i drugih
informacija. Drugi dio, sigurnosni protokol sigurnosni protokoli za rad sa iframa na Internelu
(engl. Internet Security Association ami Key Management Pwtocol. ISAKMP), slui za
uspostavljanje kljueva.
IPsec se moe kotistiti u dva reima. U transportnom reimu, IPsec zaglavlje se postavlja
neposredno iza IP zaglavlja. Polje Protokol u IP zaglavlju mijenja se i ukazuje da iza normalnog
IP zaglavlja slijedi IPsec zaglavlje. IPsec zaglavlje sadrzi sigurnosne podatke, prvenstveno SA
identifikator nov icdm broj pakcta i moda proveru integriteta korisnog tereta.
U tunelskom reimu rada, cijelokupan IP paket, zajedno sa zaglavljima, kapsulira se u tijeelo
novog IP paketa s potpuno novim IP zaglavljem. Tunelski reim je zgodan kada se tunel
zavrava u taki koja nije konano odredite. Nedostatak tunelskog reima je dodatno IP
zaglavlje koje znatno poveava pakete. Transportni reim mnogo manje mijenja veliinu paketa
Prvo novo zaglavlje je zaglavlje za provjeru identiteta (eng. Authentication Header, AH). Ono
obezbijeuje provjeru integriteta i sigurnosti od napada ponavljanjem poruka, ali ne i tajnost
(nema ifrovanja).
23. Kako se osiguravaju WLAN mreze?
Standard 802.11 propisuje sigurnosni protokol pod imenom privatnost kao u kablovskoj mrei
(engl. Wired Equivalent Privacy. WEP) na nivou sloja veze podataka, Kao to mu ime kae, taj
protokol treba da beinim lokalnim mreama ponudi obezbijeenje jednako obezbjeenju
lokalnih mrea. Poto je podrazumijevano obezbjeenje oienih lokalnih mrea ravno nuli, taj
cilj je lako postii, a WEP ga i postie.
Kada se aktivira sistem sigurnosti mree 802.11, svaka stanica dobija tajni klju koji dijeli s
baznom stanicom. Nain distribuiranja kljueva nije propisan standardom. Njih moe fabriki da
ugradi i proizvoa. Svaka bazna stanica ili korisniki raunar mogu da izaberu nasumian klju,
da ga ifriraju javnim kljuem druge strane i da joj ga poalju beinim putem. WEP radi u
reimu uzastopnog ifrovanja zasnovanom na algoritmu RC4. Taj algoritam je smislio Ronald
Rivest i drao ga u tajnosti sve dok nekako nije procurio u javnost i 1994 bio objavljen na
Internetu. U protokolu WEP, algoritam RC4 generie neprekidni klju koji se podvrgava
iskljuivoj disjunkciji sa osnovnim tekstom, dajui ifrovani tekst.
Koristan teret svakog paketa ifruje se ovom metodom.Prvo se napravi kontrolni zbir podataka
pomou CRC32 polinomi i taj zbir doda podacima, to sve zajedno slui kao osnovni tekst za
ifrovanje. Takav osnovni tekst se podvrgava iskljuivaj disjukciji s dijelom neprekidnog kljua
iste veliine da bi se dobio ifrovan tekst. Inicijalizacioni vector IV uz koji poinje RC4 alje se
zajedno sa iforvanim tekstom. Kada primalac dobije paket, vadi iz njega ifrovani koristni teret,
generie neprekidni klju pomou dijeljenog tajnog kljua i IV koji je upravo primio, podvrgava
32
neprekidni klju i koristan teret iskljuivoj disjunkciji da bi dobio osnovni tekst. Iako opisani
postupak obezbijeivanja na prvi pogled izgleda u redu, metod za njegovo provaljivanje je ve
objavljen. Kada bi svaki korisnik imao drugaiji klju, WEP bi se jo uvijek mogao uspijeno
napasti. Poto se kljuevi u naelu ne mjenjaju tokom dueg vremena, WEP standard
preporuuje da se inicijalizacioni vector mijenja pri slanju svakog paketa kako bi se izbjegao
napad ponavljanjem poruka o kome smo govorili u pocetku ovog poglavlja. Naalost mnoge
802.11 kartice ze prenosive raunare, kada se utaknu u raunar vraaju vrijednost
inicijalizacijskog vektora na nulu, a zatim je poveavaju za jedan pri svakom poslanom paketu.
Augusta 2001, objavljen je drugi katastrofalan napad na WEP. On je iskoristio jednu slabost u
samom algoritmu RC4. Fluhrer i saradnici su utvrdili da se neki bitovi mnogih kljueva po
pravilu mogu izvesti iz neprekidnog kljua. Ako se takav napad uzastopno ponavlja, moe se
otkriti cijeli klju uz srazmijerno malo truda. S obzirom da im je cilj bio akademske prirode,
Fluhrer i saradnici nisu stvarno pokuali da provale ni na jednu mreu 802.11.
1
Iz tih razloga su tehnike nadoknade izmiljene, kao npr. WEPplus, Wi-Fi Protected Access
(WPA), Fast Packet Keying, Extensible Authentication Protocol (EAP), Kerberos ili High
Security Solution koji svi zajedno vie ili manje smanjuju sigurnosni problem WLAN-a.
Nasljednik WEP-a je novi sigurnosni standard 802.11i. On nudi jednu poveanu sigurnost kroz
upotrebu TKIP-a kod WPA tj. Advanced Encryption Standard (AES) kod WPA2 i smatra se
momentalno sigurnim od strane haker-a koji ga ele otkljuati. Kao savjet moe sluiti raditi
lozinke uz pomo takozvanog generatora lozinki, gdje lozinka sadri velika i mala slova, brojke i
posebne znakove i pri emu nije kraa od 32 znaka.
WPA2 spada pod Wi-Fi 802.11i, koji radi sa zakljuavajuim algoritmom "AES" (256 Bit) i u
novijim ureajima je podran.
24. Kako se osigurava email?
E-mail se osigurava kroz iroko koriten sistem PGP i druga dva sistema: PEM i S/MIME.
PGP(engl. Pretty Good Privacy, PGP) objavljen 1991. potpun je paket za e-potu koji
obezbjeuje privatnost, provjeru identiteta. digitalno potpisivanje i kompilovanje sve u obliku
koji se lahko koristi. Zbog svog kvaliteta i lake realizacije u UNIX-u, Linuxu, Windowsu i Mac
OS-u, danas je u irokoj upotrebi. PGP ifruje podatke blok ifrom zvanom meunarodni
algoritam za ifrovanje podataka (engl. International Data Encryption Algoritam, IDEA), koji
koristi 128-bitne kljueve. Algoritam IDEA koncepcijski podsjea na DES i na AES. PGP kositi
RSA system ifriranja za rad sa kljuevima. PGP podrava etiri duine RSA kljua. Korisnik
bira najpogodniji. Duine su:
1.Obina (384 bita): danas se moe lako provaliti.
2.Komercijalna (512 bitova): mogu je razbiti organizacije s troslovnim imenima.
3.Vojna (1024 bita): ne moe je lazbiti niko na zemlji.
4.Vanzemaljska (2048 bitova):
S kljucevima se radi na sljedei nain. Svaki korisnik lokalno odrava dvije structure podataka:
skup privatnih I skup javnih kljueva. Skup privatnih kljueva (engl. Private key ring) sadri
1
"Computer Networks" Andrew S. Tanenbaum 4th edition
33
jedan ili vie parova linih privatnih I javnih kljueva. Svakom paru je pridruen identifikator
tako da poiljalac moe da naznai primaocu koji je javni klju iskorien za njeno ifrovanje.
Skup javnih kljueva (engl. Public key ring) sadri javne kljueve korisnikovih korespodenata.
Oni slue za ifriranje kljueva poruka koji se pridruuju svakoj poruci Svaka odrednica u skupu
javnih kljueva ne sadri samo javni klju, ve I 64-bitni identifikator I stepen povjerenja koje
korisnik ima u taj klju.
Za razliku od sistema PGP, koji je bio inicijativa jedne osobe, na drugi primjer, Pota s
poboljanom privatnou (engl. Privacy Enhanced Mail, PEM), koja je razvijena kasnih
osamdesetih godina, predstavlja zvanian standard za Internet I opisana je u etiri RFC
dokumenta. Poruke koje se alju u sistemu PEM prvo se pretvaraju u kanoniki oblik tako da za
sve vae iste konvencije u pogledu belina( znaka taulara, dopunskih razmaka itd.). Zatim se
izraunava he poruke algoritmom MD2 ili MD5, a zatim se poruka sa nadovezanim heom
ifruje algoritmom DES. Kao u sistemu PGP, i ovdje se svaka poruka ifruje; jednokratnim
kljuem koji se ukljuuje u poruku. Klju se moe zatititi algoritmom RSA ili trostrukim DES-
om u reimu EDE. Rad s kljuevima je strukturiran vie nego u sistemu PGP. Kljuevi se
potvruju sertifikatima prema standardu X.509 koje izdaju CA organizacije, ureenc u strogu
hijerarhiju koja poinje od jedinstvenog vrha. Prednost takve eme je mogunost povlaenja
sertifikata na osnovu CRL lista koje povremeno objavljuje vrh hijerarhije. Jedini problem sa
sistemom PEM bio je to to ga nikada niko nije upotrebio i to je davno baen u staro gvoe.
Sljedei poduhvat organizacije IETF na polju bezbijednosti bio je bezbijedni sistem MIME
(engl. Secure/MlME, S/MIME), On je i prilino fleksibilan - podrava niz algoritama za
ifrovanje. Sudei po imenu, ne iznenauje to to se S/MIME dobro slae sa sistemom MIME,
omoguavajui zatitu svih vrsta poruka. S/MIME nema strogu hijerarhiju sertificiranja koja
poinje od jedinstvenog vrha, ve korisnici mogu da biraju izmeu vie pouzdanih polazita.
Sistem S/MIME koristi standardne algoritme i protokole.
25. Uloga Firewall-a i zastita od virusa?
U dananje vrijeme, sigurnost mrea i zatita podataka predstavljaju veoma vaan faktor.
Povezivanje mree na Internet i direktna veza sa svijetom, predstavljaju stalnu prijetnju za sistem
i pruaju mogunost napadaima, da koristei razliite bezbjednosne propuste, provale u sistem.
Firewall predstavlja mehanizam zatite u raunarskim mreama. To je softverski ili hardverski
proizvod koji provjerava pakete koji dolaze do njega i na osnovu unijetih pravila, proputa ili
odbija te pakete. Firewall se obino nalazi na ulazu u mreu, tj. izmeu unutranje i spoljanje
mree, tako da se cijelokupan saobraaj mora odvijati preko njega. On titi mreu na svim
softverskim slojevima OSI modela od sloja veze podataka, do aplikacionog sloja.
U firewall sistemima se koriste tri osnovna metoda zatite:
filtriranje paketa (packet filtering) metod pomou koga se odbija pristup TCP/IP paketa
koji dolaze sa neovlatenih hostova i na neovlatene servise.
translacija adresa ili NAT (Network Address Translation) metod koji prevodi IP adrese
unutranjih hostova u neku od spoljanjih (javnih) adresa i tako omoguava hostovima iz
34
unutranje mree pristup Internetu. Za ovaj metod se esto koristi i termin IP
masquerading.
proxy servisi metod koji radi pomou aplikacija vieg sloja, koje omoguavaju
hostovima iz interne mree pristup servisima na javnim serverima.
Sve ove funkcije mogu se obavljati na jednom hostu, ali i na vie njih. Ostale funkcije koje
firewall system moe da prui su:
kriptovana autentifikacija omoguava korisnicima da sa spoljanje, pristupe unutranjoj
mrei, ako se identifikuju.
podrka za virtualne privatne mree ili VPN (Virtual Private Networking) tehnologija
koja prua mogunost uspostavljanja sigurne veze izmeu dvije privatne, preko javne
mree, npr. Interneta. VPN mree se takoe nazivaju enkriptovani tuneli.
skeniranje virusa mogunost da se vri skeniranje dolaznih podataka da bi se otkrili
iuklonili virusi.
filtriranje sadraja (content filtering) mogunost da se vri blokiranje pristupa
pojedinim servisima na osnovu sadraja kojem se pristupa.
Zatitne barijere imaju u svojoj konfiguraciji dvije komponente:
1.dva usmjerivaa koji filtriraju pakete
2. mreni prolaz za aplikacije.
Svaki filter za pakete (eng.packet filter) predstavlja standarni usmjeriva s dodatno
funkcionalnou koja mu omoguava da pregleda svaki dolazni ili odlazni paket. Paketi koji
uspunjavaju odreeni kriterijum normalno se proslijeuju. Oni koje ne ispunjavaju se odbacuju
Drugi dio zatitne barijere je mreni prolaz za aplikacije (engl. application gateway). Umjesto da
pregleda sirove pakete, ovaj mreni prolaz radi na nivou aplikacija. Potanski mreni prolaz, na
primjer, moe se tako podesiti da pregleda svaku dolaznu ili odlaznu poruku. Za svaku od njih
mreni prolaz odluuje da li e je propusti ili odbaciti na osnovu polja zaglavlja, veliine poruke,
ak i na osnovu sadraja.
26. Kako se moze izvrsiti laziranje DNS-a?
DNS spoof (lairanje) napad svodi se na lairanje DNS zapisa, kako bi se korisnika preusmjerilo
na eljeni sadraj koji se nalazi na drugom serveru. Najee se koristi u svrhu preusmjerenja
korisnika na drugi web server, koji e zatim prikazati lanu web stranicu i zabiljeiti sve
korisnikove unose, te ih na taj nain ostaviti dostupne potencijalnom napadau.
Sam napad je mogue izvesti na dva primarna naina, odnosno MItM napadom ili preuzimanjem
DHCP servisa. MItM napadom napada preusmjerava sav korisnikov promet kroz svoje
raunalo, te mijenja DNS response za eljene domene. U veini sluajeva ova metoda e biti
jednostavnija za izvesti, no najee e izloiti napadaa puno veem riziku.DHCP exhaust
metodom napada moe zamjeniti postojei DNS server vlastitim, te na taj nain kompromitirati
DNS zapise koji e se prosljeivati korisniku. Ovime se u veini sluajeva napada izlae
manjem riziku, te moe trajnije odravati napad uz minimalne resurse. (kod nas u radu je
naveden primjer i ima dva lista sve detaljno objanjeno puno je to, ovaj odgovor sam naao na
Internetu).
35
27. Kako se vrsi provjera identiteta u telekom mrezama?
Provjera identiteta (engl. authentication) je tehnika pomou koje se provjerava da li je partner s
kojim se komunicira zaista ono to tvrdi da jeste ili neki prevarant. Provjeriti identitet udaljenog
procesa u pisustvu zlonamjernog, aktivnog korisnika veoma je teko i zahtjeva sloene protokole
zasnovane na ifrovanju. Pomenimo usput da neke osobe mjeaju pojmove ovlasivanja (engl.
authorization) i provjere identiteta. Provjera identiteta se odnosi ra pitanje da li zaista
komunicirati sa odredenim procesom. Ovlatenje se tie onoga to je tom procesu dozvoljeno da
radi
Danas imamo:
1. Provjera identiteta pomou centra za distribuiranje kljueva-
Uspostavljanje tajnog kljua izmeu potpuno nepoznatih osoba zamalo je uspelo. Da bi ste na
opisani nai razgovarali sa n osoba. treba vam n kljueva. Za osobe koje neprestalno razgovaraju
to postaje stvarno optereenje, naruito ako svaki klju treba da spreme na plastinu katicu.
Rijeenje je da se uvede povjerljiv centar za distribuiranje kljucva (KDC). Prcma ovom modelu.
svaki korisnik ima jedan klju koji dijeli sa KDC centrom, Provera identiteta i uspostavljanje
kljua sesije sada idu preko KDC-a.
Najjednostavniji protocol provjere identiteta
u centrima za distribuiranje kljueva
2. Provjera identiteta pomou ifrovanja javnim kljuem
Glavi problem u simetrinom ifriranju je rukovoenje tajnim iframa, kljuevima koji su
koriteni za ifriranje i deifriranje poruke. Zbog toga se nakon objavljivanja rada koji su napisali
Whitfield Diffie i Martin Hellman 1976. Stvaranje javnog i privatnog kljua je povezano
matematikim postupkom, nakon ega se dobiveni tekst javnog kljua moe slobodno podjeliti,
ali se njime skriven tekst moe otkljuati samo privatnim kljuem.
esto koriteni primjeri su RSA algoritam, digitalni potpisi, VPN, SSL/TLS i program PGP, koji
se takoer temelje na ovakvim metodama. Dananje metode bazirana su na problemima gdje se
brzo i jednostavno pomou raunala tekst ifrira ali je rjeenje "teko", u metematinom smislu.
Dok se RSA na problemu faktoriziranja prirodnih brojeva, DSA i Diffie-Hellman metode se
oslanjanju na problem diskretnih logaritama.
Problemi moderne kriptografije su svakako sigurnost, ali i zakonska ogranienja u mnogim
zemljama. Drugi veliki problem su zakonska ogranienja. U SAD-u se recimo kriptografija
smatra orujem. Do 1999. u Francuskoj je bila znatno ograniena upotreba kriptografije.

You might also like