You are on page 1of 38

SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU

ODJEL ZA FIZIKU

ROBERT BOŠNJAKOVIĆ

MODEL LOKALNIH I GLOBALNIH RAČUNALNIH


MREŽA

Diplomski rad

Osijek, 2011.
SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU
ODJEL ZA FIZIKU

ROBERT BOŠNJAKOVIĆ

MODEL LOKALNIH I GLOBALNIH RAČUNALNIH


MREŽA

Diplomski rad
predložen Odjelu za fiziku Sveučilišta J. J. Strossmayera u Osijeku
radi stjecanja zvanja profesora fizike i tehničke kulture s informatikom

Osijek, 2011.
Ovaj diplomski rad je izrađen u Osijeku pod vodstvom prof. dr. sc. Branimir Dukić u sklopu
Sveučilišnog preddiplomskog studija fizike i tehničke kulture s informatikom na Odjelu za
fiziku Sveučilišta Josipa Jurja Strossmayera u Osijeku.
Sveučilište J. J. Strossmayera u Osijeku Diplomski rad
Odjel za fiziku

MODEL GLOBALNIH I LOKALNIH RAČUNALNIH MREŽA

ROBERT BOŠNJAKOVIĆ

Sažetak
Računalne mreže su sustavi međusobno povezanih računala. Prema kriteriju zemljopisne
rasprostranjenosti računalne mreže dijelimo na: globalne mreže – to su mreže svjetskih razmjera,
kojima se može pristupiti iz svakog dijela svijeta (takva mreža je Internet), te lokalne mreže –
pokrivaju manje, uglavnom lokalno područje koje, obično, odgovara prostoru na kojemu se fizički
nalazi neka poslovna organizacija ili njezin dio. Preteča tih mreža je Ethernet, koja je svojim
razvojem postala globalni standard. Daljnjim razvojem, brzine prijenosa podataka i sama količina
istih je u velike napredovala, što zbog razvoja mrežne opreme, što zbog samog aplikacijskog
razvoja, načina prijenosa, te globalizacijom i informatizacijom na globalnoj razini.

(38 stranice , 23 slike)


Rad je pohranjen u knjižnici Odjela za fiziku
Ključne riječi: računalne mreže, globalne računalne mreže, lokalne računalne mreže, internet.
Mentor: prof. dr. sc. Branimir Dukić
Ocjenjivači: doc. dr. sc. Zvonko Glumac, predsjednik
prof. dr. sc. Branimir Dukić, mentor
dr. sc. Igor Lukačević, član

Rad prihvaćen: 30.09.2011.

iii
J. J. Strossmayer University in Osijek
Department of Physics

A MODEL OF GLOBAL AND LOCAL COMPUTER NETWORKS

ROBERT BOŠNJAKOVIĆ

Abstract
Computer networks are systems of interlinked computers. According to the geographical
criteria, computer networks are divided to: global networks - networks of global proportions, which
can be accessed from every part of the world (such a network is the Internet) and local networks -
they cover small, mostly local areas that usually correspond to areas of actual whereabouts of a
business organization or some of its parts. The predecessor of these networks is the Ethernet, which,
by its development, became a global standard. With further development a great progress was made
when it comes to the amount of transferred data and its speed rates, mostly because of application
development, transfer methods, and also because of globalization and informatization on a global
level.

(38 pages, 23 figures)


Thesis deposited in Department of Physics library
Keywords: computer networks, global computer networks, local computer networks, internet
Supervisor: prof. dr. sc. Branimir Dukić
Reviewers: doc. dr. sc. Zvonko Glumac, predsjednik
prof. dr. sc. Branimir Dukić, mentor
dr. sc. Igor Lukačević, član

Thesis accepted: 30.09.2011.

iv
Sadržaj
Sažetak ................................................................................................................................................ iii
Abstract ............................................................................................................................................... iv
Sadržaj .................................................................................................................................................. v
1. Uvod ................................................................................................................................................. 1
2. Metodologija istraživanja ................................................................................................................. 2
3. Hardverske komponente mreža ........................................................................................................ 3
3.1. Aktivna oprema ......................................................................................................................... 4
3.2. Pasivna oprema ......................................................................................................................... 6
4. Topologija mreža............................................................................................................................ 11
4.1. Topologija Lokalnih mreža ..................................................................................................... 11
4.2. Topologija Globalnih mreža................................................................................................... 14
5. Protokoli i razmjena podataka ........................................................................................................ 15
5.1. Razina pristupa mreži .............................................................................................................. 15
5.2. Mrežna (Internet) razina .......................................................................................................... 16
5.3. Prijenosna razina ..................................................................................................................... 16
5.4. Korisnička razina..................................................................................................................... 17
6. Načela rada Interneta ...................................................................................................................... 19
6.1. Protokoli i topologija Internet mreže ...................................................................................... 19
6.2. Mrežni servisi .......................................................................................................................... 21
6.3. Sigurnosni aspekt Internet mreže ............................................................................................ 25
7. Zaključak ........................................................................................................................................ 30
Literatura ............................................................................................................................................. vi
Životopis............................................................................................................................................. vii

v
1. Uvod

U posljednjih 20-tak godina, primjećujemo snažnu ekspanziju u razvoju računalnih mreža,


koje za zadatak imaju prijenos podataka između dva i više računala. Korijen vuku iz doba Etherneta.
Ethernet predstavlja skup mrežnih računalnih tehnologija primijenjenih unutar lokalnih mreža
(LAN – Local Area Network). Ethernet je razvijen sredinom 70-tih unutar tvrtke Xerox. U početku
je imao brzinu prijenosa od 3Mbps i koristio je 8-bitno adresiranje. Današnji standardi propisuju
brzine od 1Gbps i 48 bitno adresiranje (MAC adresa). U početku je kao standardni medij za prijenos
podataka korišten koaksijalni kabel, dok se danas standardno koristi neki od oblika UTP (unshielded
twisted pair) kabela. Pored navedenih, kao mediji za prijenos u ethernetu se još koriste optička
vlakna.
Razvojem i širokom primjenom osobnih računala, javila se mogućnost kreiranja velike
količine programa i multimedijalnog sadržaja (teksta, grafike, zvučnog i video sadržaja) koje je bilo
poželjno dijeliti s drugim korisnicima računala. U vrijeme prije izgradnje računalnih mreža taj
sadržaj se razmjenjivao putem prijenosnih medija za pohranu podataka (magnetske trake, diskete,
CD ROM…). Obzirom na ograničenja medija za pohranu podataka, na taj način se mogla prenijeti
manja količina podatka i na manje udaljenosti. Za veće udaljenosti, bilo je potrebno medij dostaviti
na odgovarajući način (pošta, kurirska služba, itd…) za što je obično trebalo i puno vremena.
Povezivanjem računala u mrežu, putem medija kojim su računala povezana (bakreni vodič, optičko
vlakno, bežični prijenos), u kraćem vremenskom periodu moguće je prenijeti veću količinu
podataka.
U samom početku razvoja računalnih mreža ta brzina prijenosa podataka je bila podosta
ograničena (u odnosu na današnje brzine). Zbog ograničenja u brzini poruke i podaci su se prenosili
u tekstualnom obliku brzinom od nekoliko znakova u sekundi. Daljnjim razvojem mreža povećana
je propusnost i ostvaren je prijenos veće količine podataka i multimedijalnog sadržaja. Najprije na
manje udaljenosti unutar lokalnih mreža (LAN – Local Area Network), a potom i na veće
udaljenosti (GAN – Global Area Network).

1
2. Metodologija istraživanja

Prije no što su evoluirale suvremene mreže, u vrijeme velikih računalnih sustava, postojali su
mrežni sustavi kojima su terminali, kao i druge periferne jedinice povezivani s centralnom
jedinicom. Štoviše, korištena je globalna telefonska infrastruktura za povezivanje udaljenih
terminala s centralnom jedinicom. No, problem takvih mreža je bio u tome što su u slučaju pucanja
veze korisnici mrežnog sustava ostajali izolirani od centralne jedinice. Rješavanje ovog problema
započelo je unutar vojnih istraživanja, pokušajem pronalaska inteligentnog programskog sustava
koji je u stanju tražiti kroz mrežu alternativne puteve za dolazak do centralne jedinice. Rezultat
istraživanja bio je u razvoju TCP/IP protokola, kao i u razvoju više tipova mrežne organizacije, od
Talking Ring-a do Etherneta. Iako se u laboratorijskim uvjetima pokazao kao nešto lošiji koncept,
Ethernet je uspio u pragmatičnim uvjetima nametnuti se kao standard i postati osnova svakog
suvremenog umrežavanja. S obzirom na to donosi se sljedeća hipoteza:
Suvremene informacijske mreže imaju korijen u Ethernetu, a odlikuje ih topološka
jednostavnost i pouzdanost u radu.
Cilj istraživanja je sagledati građu suvremenih računalnih mreža i utvrditi njihovu
povezanost s Ethernetom.
Kako bi se istraživanje provelo korištene su potrebne znanstvene metode. Sukladno tome
deduktivnom metodom i metodom sistemskog istraživanja, pokušati će se pokazati standardizacija
topologija, sagledati koje se tehnologije koriste te opis opreme za prijenos podataka između dvaju
udaljenih računala koje računalne mreže koriste. Uz navedene osnovne koristi će se i druge
znanstvene metode.

2
3. Hardverske komponente mreža

Mrežne komponente su uređaji koji održavaju komunikaciju između računala. Komunikacija


između računala je u prijevodu mnoštvo nula i jedinica poslanih u oba smjera. Osim fizičkog
medija, potrebe mreže su uređaji koji su dizajnirani kako bi obavljali mrežne procese. Uređaji se
često nazivaju mrežne komponente ili mrežna oprema.
Svaka komponenta mreže ima naziv koji se odnosi na njegove funkcije. Na primjer, mrežni
adapter ima zadatak da računalnu poruku adekvatno oblikuje i pošalje na mrežu u kojoj je definirano
kojeg oblika poruka mora biti kako bi se procesuirala.

Slika 1. Jednostavna shema umreženih računala


(Preuzeto sa: http://www.123networks.com/images/office_network.jpg 01.08.2011.)

Da bi sve ovo znali povezati (umrežiti) hardverske komponente mreža trebamo podijeliti u
Aktivnu i Pasivnu opremu.

3
3.1. Aktivna oprema

To je ona oprema koja za svoj rad treba električnu struju. U aktivnu opremu spadaju uređaji
koji neprestano procesuiraju podatke, do onog odredišta od kojeg je određeno računalo potražilo
podatke. Zajednička im je značajka da imaju procesor i memoriju. Na osnovu svojih značajki,
namjene, operativnog sustava i ugrađenih programa donose odluku o putanji mrežnog prometa kojeg
generiraju ili koji kroz njih prolazi.
Aktivna oprema se sastoji od računala i servera koji stvaraju promet, Switch i Routera koji
usmjeravaju promet od izvora do odredišta. Na donjim slikama prikazuju se aktivne komponente
koje se koriste u mreži. Iznad njih je kratki opis funkcije koju obavljaju.
Hub služi za pojačavanje primljenog signala kojeg šalje na sve svoje portove (ulazi i izlazi
na prednjoj strani uređaja). Nema mogućnosti usmjeravanja prometa. U osnovi je to pojačivač
signala s više portova.

Slika 2. Hub
(Preuzeto sa: http://sistemac.carnet.hr/node/374 01.08.2011.)

Switch služi za povezivanje dvaju računala unutar iste mreže ili za povezivanje računala i
routera za promet koji je namijenjen drugim mrežama. Switch povezuje parove koji komuniciraju na
osnovu njihove fizičke adrese (MAC adresa – Media Access Control). Taj uređaj omogućuje
komunikaciju više parova istovremeno. Primljeni promet na jednom portu prebacuje samo na jedan
odgovarajući izlazni port (prema odredišnoj MAC adresi). Postoje različiti tipovi switcheva koji
mogu imati i dodatne funkcionalnosti (usmjeravanje prometa po logičkim IP adresama).

4
Slika 3. Switch
(Preuzeto sa: http://sistemac.carnet.hr/node/374 01.08.2011.)

Router služi za usmjeravanje prometa prema logičkim adresama (IP adrese). Iz zaglavlja
primljenog paketa pročitaju odredišnu IP adresu i usporede je sa zapisom unutar svoje routing
tabele. Ukoliko pronađu odgovarajući zapis, takav paket prosljeđuju prema izlaznom portu na
kojemu se nalazi dostupna odredišna mreža. U suprotnom se taj paket odbacuje. Routeri mogu imati
više različitih vrsta portova. Najčešće su to ethernet portovi namijenjeni za komunikaciju s lokalnim
mrežama (LAN) i serijski portovi za komunikaciju s udaljenim mrežama (WAN, Internet). Routeri
međusobno razmjenjuju informacije o dostupnim mrežama.

Slika 4. Router
(Preuzeto sa: http://wifimanuals.blogspot.com/2008/12/setup-linksys-router.html 01.08.2011.)

5
3.2. Pasivna oprema

Za svoj rad ne traži izvor napajanja (električnu struju). U tu vrstu opreme spadaju mediji koji
prenose signal (podatke) poput kablova, konektora, razvodnog panela (patch panel, switching panel,
punch-down panel), komunikacijskih ormara i sustava za napajanje električnom energijom (vodovi,
sklopke i naponske letve, sustav za hlađenje). Kablovi služe za prijenos signala između računala i
komunikacijske opreme. Za različite tipove signala se koriste različiti kablovi: bakar za prijenos
napona i optički kabel za prijenos svjetlosnog signala. Primjeri pasivne opreme sa slikama i kratki
opis.
Koaksijalni kabel: sastoji se od izoliranog (C), središnjeg bakrenog vodiča (D) oko kojeg je
upletena bakrena ovojnica (B). Sve zajedno je izolirano vanjskom plastičnom izolacijom (A).

Slika 5. Koaksijalni kabel


(Preuzeto sa: http://sistemac.carnet.hr/node/374 01.08.2011.)

6
Slika 6. Konektori koaksijalnog kabla
(Preuzeto sa: http://sistemac.carnet.hr/node/374 01.08.2011.)

Uvrnuta parica (Twisted Pair) poznat kao UTP ili STP kabel: može biti bez zaštite od
vanjskih smetnji (UTP – Unshielded Twisted Pair) ili sa zaštitom od vanjskih smetnji (STP –
Shielded Twisted Pair). Sastoji se od 8 žica isprepletenih u parove (parice). Ta 4 para žica su
omotana vanjskom ovojnicom, a mogu biti omotani u zaštitu protiv smetnji (STP).

Slika 7. Uvrnuta parica


(Preuzeto sa: http://sistemac.carnet.hr/node/374 01.08.2011.)

7
Konektori i utičnica za UTP kabel:

Slika 8. Konektori
(Preuzeto sa: http://sistemac.carnet.hr/node/374 01.08.2011.)
Optička vlakna: može biti singlemode (svjetlost ulazi u vodič pod samo jednim kutom) i
multimode (svjetlost može ući u vodič pod više kutova u određenom rasponu). Sastoji se od jezgre
(core) koja vodi svijetlo i skupa ovojnica koji služe za zaštitu te jezgre.

Slika 9. Optička vlakna


(Preuzeto sa: http://sistemac.carnet.hr/node/374 01.08.2011.)

8
Konektori za optička vlakna:

 A - SC-DC
 B - LC
 C - MT-RJ
 D - Duplex SC
 E - Volition
 F – Fiber-Jack

Slika 10. Konektori za optička vlakna


(Preuzeto sa: http://sistemac.carnet.hr/node/374 01.08.2011.)

Patch panel: služi za koncentriranje dolaznih kablova iz utičnica razmještenih po


prostorijama koje pokriva lokalna mreža. Iz patch panela se tzv. patch kablovima povezuju računala
spojena na dolazne kablove sa aktivnom opremom (obično switch).

Slika 11. Patch panel


(Preuzeto sa: http://sistemac.carnet.hr/node/374 01.08.2011.)

9
Komunikacijski ormar: služi za smještaj pasivne i aktivne mrežne opreme (kablovi, patch
paneli, switchevi, routeri, serveri,...)

Slika 12. Komunikacijski ormar


(Preuzeto sa: http://sistemac.carnet.hr/node/374 01.08.2011.)

Naponska utičnica ili naponska letva: služi kao izvor napajanja za aktivnu opremu.
Postavljaju se u komunikacijski ormar vodoravno ili okomito.

Slika 13. Naponska utičnica


(Preuzeto sa: http://sistemac.carnet.hr/node/374 01.08.2011.)

10
4. Topologija mreža

Mrežna topologija opisuje raspored i veze između pojedinih čvorova (računala, mrežnih
uređaja,...), te putanju podataka unutar neke mreže.

4.1. Topologija Lokalnih mreža

Point-to-point mrežna topologija se sastoji od dva čvora i veze (linka) između njih. Ti
čvorovi međusobno neposredno komuniciraju.

Slika 14. Point-to-point


(Preuzeto sa: http://sistemac.carnet.hr/node/379 01.08.2011.)

Veza između čvorova može biti stalna (permanent) ili dinamička (circuit switched, packet
switched). Circuit switched je veza kod koje se uspostavlja komunikacijski kanal prije nego što
može krenuti razmjena podataka (telefonski poziv). Packet switched je veza kod koje se dijelovi
podataka pakirani u pakete usmjeravaju preko dijeljenih veza između dva čvora koji komuniciraju.
Za povezivanje se može koristiti bilo koji od medija.

11
Zvjezdasta (Star) mrežna topologija se sastoji od središnjeg čvora (koncentratora) na kojega
su kablovima direktno spojeni ostali čvorovi na mreži. Ulogu koncentratora obično imaju hub
(rijetko) ili switch (češće).

Slika 15. Zvjezdasta


(Preuzeto sa: http://sistemac.carnet.hr/node/379 01.08.2011.)

Čvorovi međusobno komuniciraju šaljući podatke kroz switch. Ako je koncentrator hub,
istovremeno mogu komunicirati samo dva čvora. Ako je koncentrator switch, istovremeno mogu
komunicirati više parova čvorova. Ako centralni čvor prestane raditi, cijela mreža ne radi. Prekid
rada bilo kojeg drugog čvora na mreži, osim centralnog, ne utječe na komunikaciju ostalih čvorova u
tom mrežnom segmentu. Ova topologija, sa svojim podvrstama, je najčešći oblik povezivanja unutar
lokalnih mreža (LAN). Kao medij za povezivanje se koriste različiti tipovi UTP kabela.

Sabirnička (bus) mrežna topologija se sastoji od centralnog vodiča na koji su spojeni


čvorovi koji komuniciraju. Taj vodič ima dva kraja koji moraju biti pravilno terminirani da bi se
onemogućila refleksija ili odbijanje signala i time smanjile smetnje na mediju.

Slika 16. Sabirnička


(Preuzeto sa: http://sistemac.carnet.hr/node/379 01.08.2011.)

Svi podaci u razmjeni se šalju preko tog centralnog vodiča i taj promet "čuju " svi ostali
čvorovi na tom mrežnom segmentu. Prekid u busu dovodi do prestanka u komunikaciji između svih
čvorova. Kao medij se koristi koaksijalni kabel.
Prstenasta (ring) topologija se sastoji od čvorova koji su povezani samo s dva susjedna
čvora, a prvi i posljednji su međusobno povezani tvoreći fizički krug.

12
Slika 17. Prstenasta
(Preuzeto sa: http://sistemac.carnet.hr/node/379 01.08.2011.)

Podaci putuju u krug od jednog do drugog čvora i obično u samo jednom pravcu. Postoji i
dvostruka ring topologija (dual-ring) sa po dvije veze između svaka dva čvora. Obično se koristi
samo jedan prsten, dok drugi služi kao backup u slučaju kvara na prvom. Kao medij se koriste
različiti oblici bakrenih i optičkih vodiča.

Topologija stabla (tree) se sastoji od centralnog (root) čvora koji je najviši u hijerarhijskom
rasporedu čvorova i na njega spojenih čvorova koji se nalaze na sloju niže od njega. Čvorovi nižeg
sloja opet mogu imati na sebe spojene čvorove još nižeg sloja, itd...

Slika 18. Tree


(Preuzeto sa: http://sistemac.carnet.hr/node/379 01.08.2011.)

Da bi neka mreža imala odlike tree topologije potrebno je da ima najmanje tri sloja. Ukupan
broj point-to-point veza između čvorova će biti za jedan manji od broja čvorova. Kao medij se
koriste različiti oblici bakrenih i optičkih vodiča.

13
4.2. Topologija Globalnih mreža

Kod globalnih mreža pravilnih topologija nema, njih određuju nepravilne topologije.

Slika 19. Nepravilna topologija


(Preuzeto sa: http://sistemac.carnet.hr/node/37 01.08.2011.)

14
5. Protokoli i razmjena podataka
U posljednjem desetljeću svjedoci smo iznimnog jačanja Interneta kao jednog od vodećih
medija, zatim porasta broja njegovih korisnika te usluga javno dostupnih putem te globalne mreže.
Sam Internet počiva na čitavom nizu protokola bez kojih sva njegova postojeća infrastruktura i
funkcionalnost ne bi bila moguća. Protokoli omogućuju uspostavu komunikacije između pojedinih
elemenata infrastrukture Interneta. Protokol je dogovoreni postupak kojeg treba slijediti u određenoj
situaciji.

5.1. Razina pristupa mreži

Razina pristupa mreži, najniža razina TCP/IP arhitekture, obavlja funkcije prve dvije razine
ISO OSI modela i odgovorna je za realizaciju komunikacije između dva uređaja u mreži. Podatke
primljene od druge, mrežne razine prilagođava fizičkom mediju vodeći računa o svojstvima mrežnih
uređaja. Na ovoj se razini IP paket s druge razine postavlja u okvire koji se šalju preko mreže, te se
obavlja preslikavanje IP adrese uređaja na mreži u njegovu fizičku adresu. Protokoli prve razine
TCP/IP modela su:
 Ethernet protokol kojim je definirano povezivanje lokalnih mreža zasnovanih na
različitim tipovima fizičkog medija, pri različitim brzinama prijenosa, uz četiri formata
Ethernet okvira trenutno u primjeni (Ethernet II, Ethernet 802.3, Ethernet 802.4 i SNAP
Ethernet).
 SLIP (Serial Line Internet Protocol), RFC 1055 - de facto standard za prijenos IP paketa
preko modemskih veza koje podržavaju TCP/IP protokol.
 PPP (Point to Point Protocol), RFC 1548 - standard za prijenos podataka preko
modemskih veza .

15
5.2. Mrežna (Internet) razina

Mrežna razina TCP/IP modela Interneta omogućava uspostavu logičke veze između dva
uređaja koja žele komunicirati. Osnovni protokol te razine je IP (Internet Protocol, RFC 791).
Uređaji se prepoznaju preko 32- bitnih IP adresa koje imaju dva dijela: mrežni broj i broj računala.
Mrežna razina prenosi podatke unutar TCP/IP modela, tj. prihvaća ih od razine pristupa mreži i
predaje prijenosnoj razini, izdvajajući i analizirajući svoje zaglavlje. Osnovna jedinica podataka na
ovoj razini jest paket. Osim IP-a, među osnovne protokole mrežne razine ubrajaju se i:
 ICMP (Internet Control Message Protocol, RFC 792)
 ARP (Address Resolution Protocol), RFC 826 - protokol za određivanje adresa koji IP
adresu zamijeni Ethernet adresom kartice, tj. fizičkom adresom
 RARP (Reverse Address Resolution Protocol), RFC 903 - Ethernet adresu zamijeni IP
adresom; primjenjuju ga računala bez čvrstih diskova za doznavanje vlastite IP adrese
prilikom inicijalizacije
 DHCP (Dynamic Host Configuration Protocol), RFC 1531 – omogućava dinamičku
dodjelu raspoloživih IP adresa uređajima na mreži

5.3. Prijenosna razina

Prijenosna razina osigurava vezu dva uređaja u bilo kojim dijelovima mreže i predstavlja
sponu u komunikacijskom modelu između mrežne i korisničke razine. Mrežna razina iz svog
zaglavlja saznaje kojem protokolu prijenosne razine treba predati podatke, a prijenosna razina na
osnovu podataka u svom zaglavlju podatke prosljeđuje točno određenoj usluzi korisničke razine.
Dva su osnovna načina prijenosa podataka te razine - s i bez uspostave logičkog kanala, a izbor ovisi
o tipu i veličini poruke. Prijenos s uspostavom logičkog kanala (spojevni) osigurava pouzdanu
isporuku podataka do odredišta uz što manje gubitaka i što manje pogrješaka i primjenjuje se kod
prijenosa korisničkih podataka. Prijenos bez uspostave logičkog kanala (bespojni) primjenjuje se
kod prijenosa upravljačkih poruka.

16
Dva najznačajnija protokola te razine su:
 TCP (Transmission Control Protocol), RFC 793, spojevni, za vezu s detekcijom i
korekcijom pogrješaka
 UDP (User Datagram Protocol), RFC 768 za bespojne komunikacije bez detekcije i
korekcije pogrješaka.
Programeri mogu odabrati protokol koji najbolje odgovara njihovoj aplikaciji.

5.4. Korisnička razina

Korisničku razinu čine programi i procesi koji svoje zahtjeve ili podatke predaju izravno
protokolima prijenosne razine. Dijelimo ih na dvije osnovne grupe ovisno o tome koji protokol
koriste na prijenosnoj razini. TCP koriste protokoli:
 Telnet - protokol mrežnog terminala (Network Terminal Protocol) koji omogućava
prijavljivanje za rad na udaljenom računalu u mreži
 FTP protokol za prijenos datoteka (File Transfer Protocol) za prijenos podataka između
računala u mreži
 SMTP (Simple Mail Transfer Protocol), protokol za prijenos elektroničke pošte, definira
slanje pošte lokalnog računala bilo kojem računalu u mreži, te prijem pošte upućene
računalu u lokalnoj mreži i njeno prosljeđivanje lokalnim programima za obradu pristigle
pošte.
Protokoli druge skupine koriste UDP. Oni često obavljaju funkcije koje se izvršavaju
neovisno o aplikacijama korisnika i za koje korisnik ne mora ni znati, a potrebne su za rad mreže.
Takvi su protokoli:
 DNS (Domain Name Service, RFC 1035) - aplikacija koja preslikava IP adresu nekog
uređaja na mreži u njemu dodijeljeno ime
 RIP (Routing Information Protocol, RFC 1058) - protokol za usmjeravanje informacija;
koriste ga uređaji na mreži kada razmjenjuju informacij vezane za usmjeravanje paketa
kroz mrežu

17
 NFS (Network File System, RFC 1094) - mrežni datotečni sustav; protokol omogućava
dostupnost direktorija i datoteka različitim računalima na mreži.

Oba protokola prijenosne razine, a time i obje skupine aplikacija korisničke razine koriste IP
i/ili ICMP protokole na mrežnoj razini.
Protokoli ne moraju nužno koristiti TCP ili UDP. Takav je EGP (Exterior Gateway Protocol,
RFC 904) - protokol vanjskog poveznika koji definira povezivanje dva međusobno neovisna sustava
s vlastitom upravom (autonomous systems).
Na Slici 20. prikazani su najčešće korišteni protokoli TCP/IP skupa po razinama Internet
arhitekture od korisničke do razine pristupa mreži, pri čemu je napravljeno znatno
pojednostavljenje funkcija protokola prikazujući ih kao blokove vezane isključivo uz jednu razinu.
Međutim, neki protokoli (npr. ARP i RARP) obavljaju funkcije dviju razina koje povezuju. Uz naziv
svakog protokola označen je i standard koji ga opisuje, kao smjernica u njihovom daljnjem
proučavanju.

Slika 20. TCP/IP protokol


(Preuzeto sa: http://information-hq.org/POINT/2%20godina/Mreze%20racunala/firewall.pdf 01.08.2011.)

18
6. Načela rada Interneta

Centralizirani računalni sustavi – koncept „računalnog centra“ gdje jedno veliko računalo
opslužuje čitavu organizaciju zamijenjen je „računalnom mrežom“ (computer network) – većim
brojem samostalnih računala koja su međusobno povezana tj. mogu razmjenjivati informacije.

Mreža je omogućila slijedeće :


• dijeljenje resursa – podaci, programi, oprema dostupno svima ne mreži bez obzira na
fizičku udaljenost,
• pouzdanost – podaci smješteni na više strojeva zbog mogućeg kvara,
• uštedu – umjesto brzog, ali skupog računala više PC-a, client – server model
• komunikacija među razdvojenim djelatnicima,
• dostupnost udaljenih informacija – financije, kupovina, on-line novine, www,
• komuniciranje – email, videoconference, discussion group,
• zabavu – video na zahtjev, interaktivni videoi TV, igre.

U suštini radi se o povezivanju više malih lokalnih mreža (LAN) u veće skupine
(MAN) te njihovo povezivanje u jedinstveni skup na nivou države-svijeta (WAN).

LAN je mreža u privatnom vlasništvu unutar jedne ili nekoliko zgrada čija udaljenost nije
veća od nekoliko kilometara. Koristi sabirničku ili zvjezdastu topologiju s brzinom prijenosa
podataka od 10-1000 Mbps (1 megabit/sec=1'000'000 bit/sec).

MAN je veća verzija LAN-a koja koristi sličnu tehnologiju, povezuje više tvrtki, ustanova,
gradova… može biti privatna i javna. Može podržavati prijenos i podataka i glasa i biti povezana sa
lokalnom kablovskom TV mrežom. Obično koristi DQDB ( Distrubuted Queue Dual Bus), sastoji se
od 2 jednosmjerne sabirnice (kabela) na koje su sva računala povezana što pojednostavljuje dizajn.

19
WAN povezuje geografski veliko područje, državu ili kontinent. Terminologija koja se
koristi da bi se sagledala njena funkcionalnost zasnovana je na slijedećim osnovnim pojmovima:
• Host-ovi, računala u lokalnoj mreži (aplikacijski aspekt).
• Podmreža (subnet) – prenosi poruke od host-a jednog LAN-a do host-a drugog LAN-
a (komunikacijski aspekt), ima dvije komponente :
o Prijenosni kanali (transmission lines, channels) – prenose bitove od računala
do računala
o Usmjerivači (router, switching elements) – specijalizirana računala koja
povezuju prijenosne kanale i odlučuju po kojem će izlaznom kanalu poslati
podatak koji stigne s ulaza
• Topologija povezivanja router-a obično je nepravilna

LAN, MAN i WAN su pojmovi koji opisuju računalnu mrežu prema zemljopisnoj
rasprostranjenosti. Osobitosti van navedenog su pojmovi kao PAN( Personal Area Network), SAN
(Storage Area Network) i WLAN (Wireless Local Area Network); osobna mreža, skladište podataka
i bežična mreža. Razvoj tehnologije sigurno definira ili će definirati nekakav „-AN“. Većina mreža
organizirana je kao niz slojeva ili nivoa (layers, levels), svaki sloj izgrađen je nad onim kod
različitih vrsta mreže, odnosno različitih modela rada mreže nastalih tijekom povijesnog razvoja od
strane različitih proizvođača računalne i mrežne opreme.

6.1. Protokoli i topologija Internet mreže

Internet je svjetska računalna mreža organizirana kao skupina podmreža različitih


karakteristika povezanih TCP/IP skupom protokola.

Računala jedne ustanove povezana su lokalnom mrežom koja se može prostirati na jednoj ili
više lokacija, projektiranom da ispunjava funcionalne i druge zahtjeve ustanove. Takva lokalna
mreža ima svoje područje mrežnih adresa i naziva, koje ju jednoznačno definira u svom gradu,
zemlji i svijetu, neovisna je o drugim mrežama i čini neovisni ili autonomni sustav (AS -
autonomous system). Više takvih neovisnih sustava u Internet povezuju pružatelji Internet usluga
(ISP - Internet Service Providers).
20
U jednoj državi obično ima nekoliko ISP-ova koji mogu udruženo ili posebno ostvariti
međunarodnu vezu prema Internetu posredstvom neke od međunarodnih organizacija.
Osnovnu topološku strukturu Interneta čine podmreže formirane logički (zemljopisno i/ili
prema ustroju), adresno (prema veličini mreža i mrežnim klasama), te infrastrukturno (kao jedna
domena prostiranja okvira s univerzalnim adresama na podatkovnoj razini).
Postoje mreže zasnovane na TCP/IP skupu protokola koje nisu povezane na Internet i koje
ne žele biti dio Interneta, osim možda, koristiti neku od mrežnih usluga Interneta. Takve mreže
mogu biti realizirane kao privatne, ili na principu Intraneta. U drugom slučaju, cijela se mreža prema
drugima predstavlja preko jedne IP adrese. Za takve mreže preporučljivo je koristiti neko od
rezerviranih područja adresa.

6.2. Mrežni servisi

Koncept mrežne arhitekture orijentirane na servisu (engl. SOA – service-oriented


architecture) je bilo vrlo važno revolucionarno rješenje kako za aplikacije koje su pokretane web
servisima tako i za ostale servise bilo da se radi o internoj ili javnoj mreži. Medutim s razvojem
ovakve arhitekture došli su i problemi jer su uz obične korisnike koji su legalno dolazili do podataka
na mrežu bili povezani i ilegalni korisnici koji su pronalazili exploit-ove i iskorištavali ih da bi došli
do podataka. Exploit je sigurnosni propust najčešće uzrokovan greškom u programskom kodu
servisa ili aplikacije. Exploit može biti uzrokovan i pogreškom u dizajnu ili izradi sklopovlja. Kada
se taj propust utvrdi moguće je izraditi program ili sklopovski dodatak kojim se osigurava neželjeni
pristup trećoj osobi. Sigurnost je na taj način postala ograničavajući faktor i to najčešće kod servisa.

„Servis je program koji je pokrenut u pozadini operacijskog sustava i obavlja specifičan


zadatak koji mu je zadan“1. Implementirani program spava dok se ne pojavi potreba i tada obavlja
posao koji mu je zadan.
Iako se zna da imaju svoje nedostatke servisi imaju veliku popularnost zbog više razloga:
1. Interoperabilnost – servisi se mogu izgraditi na bilo kojem sučelju i na bilo kojem jeziku
neovisno o programskom modelu

1
Tanenbaum S.A.: Modern Operating Systems 3rd edition, oReilly press, 2007

21
2. Jednostavno održavanje – arhitektura orijentirana na servisu dijeli funkcijske module što
olakšava održavanje
3. Višestruka upotrebljivost – arhitektura orijentirana na servisu omogućava korištenje istog
koda kroz više različitih aplikacija od strane pojedinog servisa na način da ga mogu
koristiti svi.
4. Preusmjeravanje – prilikom završetka zadatka jednog servisa njegov rezultat se vrlo lako
pošalje drugom servisu koji dalje može obradivati podatke ili ga preusmjeriti na neki treći
servis.
Upravo zbog svoje raširenosti i popularnosti servis je uvijek pod prijetnjom od napada jer se
zna da se putem njega uglavnom razmjenjuju podaci. Uglavnom se ta ranjivost iskorištava na taj
nacin da napadač iskoristi exploit u sustavu kada uoči ranjivost na servisu. Postoji nekoliko oblika
exploit-ova. Exploit je najčešće dio programa, komadić podatka ili sekvenca komandi s kojim
napadač dobije prednost na način da oslabi sustav na kojem djeluje. Najčešći oblik je da se exploit
spaja kroz neki propust u programu. Udaljeni exploit radi preko mreže i obično poveća privilegiju
osobi koja je podmetnula exploit na način da mu poveća dozvole iste kao što ima i administrator
sustava. Inačica programa koja se instalira na poslužitelju se tada naziva trojan. Postoji exploit koji
će djelovati i na klijentske aplikacije, najčešće tako da modificira poslužitelj koji tada šalje exploit-
ove klijentu ukoliko zatraži informacije preko svoje aplikacije. Također na taj nacin exploit na
klijentskoj aplikaciji može uspostaviti komunikaciju sa korisnikom i na taj način ga koristiti u
kombinaciji sa socijalnim inženjeringom.
Primjer socijalnog inženjeringa je slanje email porukom ili instaliranje pokretanjem čuvara
ekrana. Dodatno se može klasificirati prema akciji koju uzrokuje nad ranjivim sustavom:
neautorizirani pristup podatcima, nekontrolirano izvršavanje koda i DoS (eng. Denial Of Service).
DoS je oblik napada kod kojega napadač preoptereti mrežnu karticu poslužitelja slanjem prevelikog
broja zahtjeva. Mnogi exploit-ovi su dizajnirani da omoguće administratorski pristup računalnom
sustavu. Također je moguce da bude nekoliko exploit-ova koji ce prvo dati niži nivo privilegija te će
otvoriti put do privilegija koje ima administrator. Naravno, ukoliko je samo jedan exploit on može
dati privilegije napadaču samo ukoliko postoji specifična ranjivost u programu. Često kada je exploit
objavljen ranjivost se popravlja s dodatnim programom koji popravi propust u programu i oznaci ga
novom verzijom. To je i razlog zašto su neki napadači znani kao „blackhat hackers“ koji ne daju
svoje verzije exploit-ova vec ga čuvaju kako bi mogli upasti ilegalno u sustav.

22
Exploit-ovi su načelno kategorizirani i imenovani m po sljedećem kriteriju:
Po vrsti ranjivosti koju koriste, po tome gdje se izvršavaju bilo da je to na istom stroju gdje
je i program koji je ranjiv (lokalno) ili se pokreću na stroju sa kojeg se obavlja napad na pokrenut
program ili na drugi stroj (udaljeno). Neki od rezultata pokretanja exploit-a može biti EoP, DoS,
Spoofing.
„Ovdje će biti opisan EoP (eng. Elevation of Privilege) kao jedan od primjera opasnosti koje
donosi ranjivost nekog servisa“2. Eskalacija privilegija je čin propusta u kodu ili dizajnu
programskih aplikacija na način da napravi pristup resursima koji su u normalnom stanju zaštićeni
od drugih aplikacija ili korisnika. Rezultat je takav da aplikacija preformulira akcije i napravi
dodatne privilegije koje su imale zaštitu koju je napravio razvojni programer ili su bile postavljene
od sistem administratora. Eskalacija privilegija događa se kada aplikacija sa povišenim stanjem
privilegija ima „grešku“ koja dozvoljava da sigurnost bude zaobiđena ili jednostavno rečeno da se
aplikacija koristi na način na koji nije prvotno bila zamišljena.
Eskalacija privilegija postoji u dva oblika:
 Vertikalna eskalacija privilegija u kojoj se korisniku sa nižim privilegijama daje
mogućnost da ima pristup funkcijama ili sadržaju koji je rezerviran za korisnika sa većim
privilegijama (npr. Korisnik Internet bankarstva A dobije pristup administratorskim
funkcijama). Ova vrsta eskalacije privilegija se dogodi kada korisnik ili proces dobiju
mogućnost za većom razinom privilegija pristupa od one za koje ju je administrator ili
razvojni programer namijenio.
 Horizontalna eskalacija privilegija kod koje običan korisnik dobije dozvole za pristupom
funkcijama ili sadržaju koji je rezerviran za ostale obične korisnike (npr. A korisnik
Internet bankarstva dobije pristup na B korisnicki račun Internet bankarstva). Ova
eskalacija privilegija je najčešće zastupljena kod web orijentiranih sučelja.

Na sljedećim primjerima će se pokazati vertikalna eskalacija privilegija koja je puno


opasnija od horizontalne eskalacije. Veće privilegije kod aplikacija koje podržavaju samo ulazne
parametre, a da ne provjeravaju što se unosi su jako izložene napadu. Napadač tada ima mogućnost
da to iskoristi i izvrši neželjeni kod pod privilegijama koje ima aplikacija. „Aplikacija se zbog
pristupa resursima često podiže pod administratorskim privilegijama. Time napadač može izvršiti

2
Erickson J.,Hacking: the Art of Exploration 2nd edition, o.Reilly press, 2008.

23
svoj kod pod administratorskim resursima“3. Na primjer neki Windows servisi su konfigurirani da
rade pod Local System korisničkim računom.
Ranjivost kao što je prekoračenje veličine spremnika se može iskoristiti da se izvrši kôd pod
privilegijama koje su dane korisničkom računu Local System. Slično se može napraviti i sa
korisnickim računom. Isto tako kod nekih verzija Microsoft Windows operacijskog sustava kod svih
korisnika se čuvar zaslona pokreće pod korisničkim računom Local System. „Postoji opasnost da
bilo koji korisnički račun zamjeni trenutni čuvar zaslona i da u registru operacijskog sustava (eng.
Registry) promjeni vrijednost i da si na taj način poveća privilegije“4. Postoje propusti i na Linux
temeljenom operacijskom sustavu kod kojih se u nekim verzijama zbog propusta u jezgri
operacijskog sustav može napisati program i podmetnuti u direktorij /etc/cron.d i na taj način
napraviti exploit s kojim će napadač doći do privilegija administratora. To je moguće budući da
linux operacijski sustav iz navedenog direktorija izvršava programe pod administratorskim (eng.
root) ovlastima.
Uz navedene propuste u raznim aplikacijama i servisima može se naći još mnogo primjera
koje napadači iskorištavaju kako bi došli do privilegija administratora i na taj način napravili štetu.
Najčešće se do tih privilegija dolazi preko web sučelja i iskorištavaju se propusti kod web servisa ili
se pomoću njih dolazi do baze podataka. „Da bi se smanjila mogućnost eskalacije privilegija
korisnici mogu napraviti neku od sljedećih strategija: sprječavanje izvršavanja nepoznatih programa
(najčešće nepotpisanih), slučajni odabir adresnog prostora za program (otežavanje napada preljevom
meduspremnika da izvrši privilegiranu instrukciju sa poznate adrese), pokretanje programa pod
ograničenim privilegijama (u slučaju uspjeha napada ograničava mogućnosti napadača), zaštita na
razini operacijskog sustava potpisivanje izvršnih programa koji se smiju izvesti, antivirusna
programska podrška, praćenje i nadogradnja postojećih zakrpi za operacijski sustav, korištenje
kompilera koji presreće pojavu preljeva meduspremnika te enkripcija programske podrške ili
sklopovske programske podrške (eng.firmware)“5. Mogući su dodatni oblici zaštita, a u ovom radu
će se dati prijedlog i razraditi mogućnost da se sustav zaštiti pomoću ugrađenog sustava. Da bi
spriječili mogućnost ranjivosti koda koji se izvršava pod ljuskom ugradeni sustavi se izdvajaju od
poslužiteljskih servisa. Najbolji način da se osigura izdvojenost je da se koristi drugi fizički sloj.

3
G. Hoglund, G. McGraw, Exploiting Software: How to Break Code, Addison Wesley Professional, 2004.
4
T. Gallagher, B. Jeffries, L. Landuer, Hunting Security Bugs, Microsoft Press, 2006.
5
M. Prandini, Securing a Linux-based Multi-user Web Server, Communication, Network and Information Security , Proceedings of
Communication, Network and Information Security, Cambridge, USA, 2006.

24
U slučaju ranjivost koda koji se izvršava u ljusci napadač bi morao biti dobro upoznat sa
arhitekturom sustava da bi bio u prednosti. Ugrađeni sustavi takoder mogu i simulirati operacijski
sustav kako bi još više zbunili napadača.
U najgorem slučaju koristeći ranjivost sustava mogu uzrokovati neispravan rad servisa, ali ne
mogu dobiti priliku da izvrše kôd pod ljuskom i administratorskim privilegijama kako bi pristupili
nekom servisu na poslužitelju.

6.3. Sigurnosni aspekt Internet mreže

Sigurnosni zaštitni uređaji (engl. firewall) služe za kontrolu prometa u mrežama računala.
Sigurnosni zaštitni uređaji koji rade na trećem sloju ISO/OSI referentnog modela nazivaju se paketni
sigurnosni zaštitni uređaji. Dijelimo ih u dvije skupine.
 Sigurnosni zaštitni uređaji bez stanja (engl. stateless firewall) odluku o sudbini
svakog paketa donose samo na temelju sadržaja tog paketa. Ovakvi zaštitni uređaji mogu se koristiti
za definiranje pravila poput: "niti jedan korisnik lokalne mreže ne smije komunicirati s računalnom
čija je IP adresa X.Y.Z.W". No, ovi uređaji ne mogu imati pravila tipa: "ništa s Interneta ne smije
biti propušteno u lokalnu mrežu, osim ako to nije odgovor na neki upit koji je prethodno postavio
neki korisnik lokalne mreže".
 Sigurnosni zaštitni uređaji sa stanjem (engl. statefull firewall) odluku o sudbini
svakog paketa donose na temelju sadržaja tog paketa i prethodno viđenih paketa (dakle, zapamćenog
stanja). Ovakvi zaštitni uređaji mogu se koristiti za definiranje pravila poput: "niti jedan korisnik
lokalne mreže ne smije komunicirati s računalnom čija je IP adresa X.Y.Z.W", te "ništa s Interneta
ne smije biti propušteno u lokalnu mrežu, osim ako to nije odgovor na neki upit koji je prethodno
postavio neki korisnik lokalne mreže".

25
Arhitekture

Uporabom sigurnosnih zaštitnih uređaja moguće je ostvariti različite arhitekture mreža. Pa


krenimo redom. U svim razmatranim slučajevima proučavat ćemo odnos lokalne mreže i Interneta
(kao primjera javne mreže s koje prijete različite opasnosti). Lokalna mreža će biti mreža nekog
poslovnog subjekta kojem je u interesu da bude vidljiva na Internetu, pa u svojoj lokalnoj mreži drži
web-poslužitelj, DNS-poslužitelj te mail-poslužitelj. Poslovni subjekt u lokalnoj mreži također drži i
bazu podataka, u kojoj se nalaze svi podaci o zaposlenicima i kupcima proizvoda poslovnog
subjekta (brojevi kreditnih kartica i slični povjerljivi podaci).
 Arhitektura s jednim zaštitnim uređajem
Ovo je najjednostavnija situacija. Između Interneta i lokalne mreže postoji jedan sigurnosni
zaštitni uređaj.

Slika 21. Arhitektura s jednim zaštitnim uređajem


(Preuzeto sa: http://information-hq.org/POINT/2.%20godina/Mreze%20racunala/firewall.pdf 01.08.2011.)

26
U ovom slučaju sigurnosni zaštitni uređaj mogao bi biti podešen na sljedeći način:
o paketi koji dolaze s Interneta a odgovor su na neki paket koji je na Internet poslao lokalni
korisnik, propuštaju se,
o paketi koji dolaze s Interneta, a namijenjeni su e-mail, dns ili web poslužitelju, također se
propuštaju, te
o svi ostali paketi koji dolaze s Interneta, odbacuju se (primjerice, ako netko s Interneta pokuša
kontaktirati bazu podataka, ili računalo nekog korisnika).

Ova arhitektura, nažalost, ima ozbiljnih problema. Web, e-mail i DNS poslužitelji česta su meta
napada zlonamjernih korisnika. Kako je sigurnosni zaštitni uređaj podešen tako da propušta promet
prema njima, u slučaju provale u neki od tih poslužitelja, te preuzimanja kontrole, zlonamjerni
korisnik s tog poslužitelja može dalje vršiti napade na ostala računala u lokalnoj mreži (bazu
podataka, korisnička računala i slično), i to je potpuno izvan kontrole sigurnosnog zaštitnog uređaja.
 Arhitektura s jednim zaštitnim uređajem i DMZ-om
Ova arhitektura rješava prethodno opisani problem arhitekture s jednim zaštitnim uređajem, na
način da lokalnu mrežu dijeli u dvije podmreže: privatnu mrežu te demilitariziranu zonu (DMZ).

Slika 22. Arhitektura s jednim zaštitnim uređajem i DMZ-om


(Preuzeto sa: http://information-hq.org/POINT/2.%20godina/Mreze%20racunala/firewall.pdf 01.08.2011.)

27
U ovom slučaju sigurnosni zaštitni uređaj mogao bi biti podešen na sljedeći način:
o paketi koji u privatnu mrežu dolaze s Interneta a odgovor su na neki paket koji je na Internet
poslao lokalni korisnik, propuštaju se,
o paketi koji u privatnu mrežu dolaze iz DMZ-a a odgovor su na neki paket koji je u DMZ
poslao lokalni korisnik, propuštaju se,
o paketi koji u DMZ dolaze s Interneta, a namijenjeni su mail, dns ili web poslužitelju,
također se propuštaju,
o svi ostali paketi koji dolaze s Interneta, odbacuju se (primjerice, ako netko s Interneta pokuša
kontaktirati bazu podataka, ili računalo nekog korisnika),
o svi ostali paketi koji dolaze iz DMZ-a a namijenjeni su privatnoj mreži, odbacuju se.
Ovakvom konfiguracijom zaštitnog uređaja lokalnim korisnicima kao i klijentima na
Internetu omogućeno je korištenje web, mail i DNS poslužitelja. Lokalni korisnici također mogu
direktno koristiti usluge na Internetu. Međutim, računala u demilitariziranoj zoni, baš kao i napadači
s Interneta ne mogu generirati promet za privatnu mrežu – zaštitni će uređaj u privatnu mrežu
propustiti samo onaj promet koji je nastao kao odgovor na upit koji je inicirao korisnik u privatnoj
mreži. Preuzme li napadač kontrolu nad nekim od javnih poslužitelja, najveća šteta koju može
napraviti jest brisanje podataka na tim poslužiteljima (što je relativno lagano za ispraviti) – u
privatnu mrežu zbog zaštitnog uređaja ne može slati nikakve podatke (od tuda i naziv
demilitarizirana zona – jednom kada je napadač unutra, više ne može napraviti nikakvu štetu).

28
 Arhitektura s dva zaštitna uređaja i DMZ-om
Ova arhitektura dodatno je poboljšanje prethodne arhitekture, a prikazano je na sljedećoj slici.

Slika 23. Arhitektura s dva zaštitna uređaja i DMZ-om


(Preuzeto sa: http://information-hq.org/POINT/2.%20godina/Mreze%20racunala/firewall.pdf 01.08.2011.)

Ideja je jedan zaštitni uređaj razdvojiti u dva (najbolje čak od različitih proizvođača). ovime
se olakšava konfiguriranje zaštitnih uređaja, smanjuje mogućnost provale uslijed pogreške u samom
zaštitnom uređaju. Zgodno je uočiti da zbog različite količine prometa kroz pojedine zaštitne uređaje
oba uređaja ne moraju biti istih karakteristika.

29
7. Zaključak

Računalne mreže nam osiguravaju brz i pouzdan prijenos podataka između dvaju ili više
korisnika. Prijenos tih podataka predstavlja sve veći izazov za informatičku struku. Tako su u biti i
nastale računalne mreže, potrebom za prijenosom sve većih količina podataka između korisnika.
Razvojem računalnih mreža, vrstama i brzinom prijenosa podataka, došlo se do uređenih sustava
računalnih mreža koje trebaju zadovoljiti određene međunarodne standarde prilikom njihovih
razmatranja tj. njihovih topologija.
Neizostavno je spomenuti i Internet. Internet je javno dostupna globalna paketna podatkovna
mreža koja zajedno povezuje računala i računalne mreže korištenjem istoimenog protokola (internet
protokol). To je „mreža svih mreža“ koja se sastoji od milijuna kućnih, akademskih, poslovnih i
vladinih mreža koje međusobno razmjenjuju podatke i usluge kao što su elektronička pošta, chat i
prijenos datoteka, te povezane stranice i dokumente World Wide Weba.
U današnje vrijeme između topologija lokalnih i topologija globalnih mreža velikih razlika i
nema, jer globalne mreže počinju sličiti na lokalne.
U budućnosti se očekuje daljnji napredak na području razvoja računalnih mreža, naročito u
vidu brzine i njihove zaštite.
Bez obzira o kojoj se suvremenoj računalnoj mreži radi, sve te mreže vuku korijen iz
Etherneta, mreže koja u samom začetku nije mnogo obećavala, no njezin razvitak pretvorio ju je u
globalni standard. Njezina temeljna prednost, sposobnost pronalaženja optimalnih putova za
prijenos podataka, pokazala se kao ključni čimbenik njezinog opstanka. Danas je gotovo nemoguće
zamisliti suvremeni svijet bez Interneta, bez e-maila, bez Weba, socijalnih mreža i dr. U biti danas je
nemoguće zamisliti suvremeni svijet bez Etherneta.

30
Literatura

 M. Prandini, Securing a Linux-based Multi-user Web Server, Communication, Network and


Information Security , Proceedings of Communication, Network and Information Security,
Cambridge, USA, 2006.
 T. Gallagher, B. Jeffries, L. Landuer, Hunting Security Bugs, Microsoft Press, 2006.
 G. Hoglund, G. McGraw, Exploiting Software: How to Break Code, Addison Wesley
Professional, 2004.
 Erickson J.,Hacking: the Art of Exploration 2nd edition, o.Reilly press, 2008.
 Tanenbaum S.A.: Modern Operating Systems 3rd edition, oReilly press, 2007

URL-ovi :
 http://www.123networks.com/images/office_network.jpg 01.08.2011.
 http://sistemac.carnet.hr/node/374 01.08.2011.
 http://wifimanuals.blogspot.com/2008/12/setup-linksys-router.html 01.08.2011.
 http://sistemac.carnet.hr/node/379 01.08.2011.
 http://information-hq.org/POINT/2%20godina/Mreze%20racunala/firewall.pdf
01.08.2011.
 http://sistemac.carnet.hr 01.08.2011.
 www.wikipedia.org 01.08.2011.

vi
Životopis

Rođen sam 18.03.1983. u Osijeku, završavam osnovnu te srednju Strojarsko tehničku školu,
gdje stječem zvanje strojarskog tehničara. Po završetku srednje škole upisujem Pedagoški fakultet u
Osijeku, današnji naziv Odjel za Fiziku, za zvanje profesora fizike, informatike i tehničke kulture,
na Sveučilištu J.J. Strossmayera u Osijeku. Nakon treće godine fakulteta odlazim u HV i odslužujem
vojni rok, rod topništvo. Posjedujem i diplomu za „Osnivanje i upravljanje malim i srednjim
poduzećima“ koju sam stekao pohađajući projekt Lokomotive pod okriljem Europske Unije.

Od neformalnih znanja i vještina, još bih nabrojao široki raspon informatičkih znanja, užu
specijalizaciju na područjima obrade digitalne fotografije i video uradaka u Adobe-ovom
programskom paketu, projektiranje u Autocad-u, izrada i dizajn web stranica, interes prema filmskoj
industriji, te poznavanje engleskog jezika i pisma.

vii

You might also like