mreze zavrsni.pdf

3
1. Odredi tacnost iskaza: -Protocol TCP je opisan u RFC dokumentu T -Simetricni algoritmi sifriranja su sporiji od asimetricnih NT -IP v6 predvidja postavljanje prioriteta za pakete T -Vecina rutiranja na internetu izvodi se metodom plavljanja T -Vecina firewall programa pregleda sadrzaj paketa NT -Sistem za e-ucenje itlaba prenosi korisnicko I lozinku u sifrovanom obliku T -Multicast se odvija tako sto posiljalac svakom primaocu salje po paket podataka NT -IP datagram sadrzi polje za proveru tacnosti NT -Bittorent je primer decentralizovane mreze T -Kod RTCPa se prenose korisnicki podaci.N -Gnutell predstavlja centralizovanu mrezu. N -IPv6 predvidja koriscenje adresa duzine 64bita.N -Unicast se odvija tako sto posiljalac svakoj primaocu salje po paket podataka. N 2. Zaokruzi tacne odgovore: ***Preko transportnog sloja komuniciraju: a)procesi b) racunari c)podmreze d) ruteri ***Velicina prijemnog bafera kod TCP-a se definise u polju: a)BUF_LEN b)Window c)Size d)HLEN ***U trodelnoj sinhronizaciji ucestvuju sledeci bitovi. a)SYN b)PSH c)URG d)ACK e)URG f)PSH Izbaci uljeza: a)SEND b)LISTEN c)CONNECT d)RESET e)RECEVE ***Napad kod kojeg se veci broj racunara koristi za zagusenje ciljenog servera poznat je kao: a)FLOOD b)DDOS c)BLOCK ATTACK d)DOSS e)ARP POISON 3. Dopuni date iskaze: -Kontrola toka na transportnom sloju resava se primenom algoritma KLIZECIH VRATA-: CHECKSUM -Na transportnom sloju tacke pristupa uslugama predstavljaju PORTOVI -Primer vrsta poruka za ICMP: odrediste nedostupno (destination unreachable) -Izbaci uljeza: Racunar koji kod bittorenta regulise ostale racunare: TRACKER. -Koje polje se koristi za prekid konekcije? RST i Fin. Za uspostavljenje se koristi SYN. - Prenos kod mobilnih tel. Se vrsi BEZICNIM LINKOM tako d korisnici mogu da menjaju svoj polozaj.

Upload: happysmiley

Post on 08-Feb-2016

9 views

Category:

Documents


3 download

TRANSCRIPT

1. Odredi tacnost iskaza:

-Protocol TCP je opisan u RFC dokumentu T

-Simetricni algoritmi sifriranja su sporiji od asimetricnih NT

-IP v6 predvidja postavljanje prioriteta za pakete T

-Vecina rutiranja na internetu izvodi se metodom plavljanja T

-Vecina firewall programa pregleda sadrzaj paketa NT

-Sistem za e-ucenje itlaba prenosi korisnicko I lozinku u sifrovanom obliku T

-Multicast se odvija tako sto posiljalac svakom primaocu salje po paket podataka NT

-IP datagram sadrzi polje za proveru tacnosti NT

-Bittorent je primer decentralizovane mreze T

-Kod RTCPa se prenose korisnicki podaci.N -Gnutell predstavlja centralizovanu mrezu. N -IPv6 predvidja koriscenje adresa duzine 64bita.N -Unicast se odvija tako sto posiljalac svakoj primaocu salje po paket podataka. N

2. Zaokruzi tacne odgovore:

***Preko transportnog sloja komuniciraju:

a)procesi b) racunari c)podmreze d) ruteri

***Velicina prijemnog bafera kod TCP-a se definise u polju:

a)BUF_LEN

b)Window

c)Size

d)HLEN

***U trodelnoj sinhronizaciji ucestvuju sledeci bitovi.

a)SYN b)PSH c)URG d)ACK e)URG f)PSH

Izbaci uljeza:

a)SEND b)LISTEN c)CONNECT d)RESET e)RECEVE

***Napad kod kojeg se veci broj racunara koristi za zagusenje ciljenog servera poznat je kao:

a)FLOOD b)DDOS c)BLOCK ATTACK d)DOSS e)ARP POISON

3. Dopuni date iskaze:

-Kontrola toka na transportnom sloju resava se primenom algoritma KLIZECIH VRATA-: CHECKSUM

-Na transportnom sloju tacke pristupa uslugama predstavljaju PORTOVI

-Primer vrsta poruka za ICMP: odrediste nedostupno (destination unreachable)

-Izbaci uljeza: Racunar koji kod bittorenta regulise ostale racunare: TRACKER. -Koje polje se koristi za prekid konekcije? RST i Fin. Za uspostavljenje se koristi SYN. - Prenos kod mobilnih tel. Se vrsi BEZICNIM LINKOM tako d korisnici mogu da menjaju svoj polozaj.

-Prednosti i nedostaci NAT-a

Princip: adrese iz internog ranga adresa se prevode u jednu ili više javnih adresa rutera Prednosti: - Ovim se rešava problem nedostatka IP adresa - Dobija se na bezbednosti

Nedostaci:

- Narušava se princip po kome bi svaki uređaj na Internetu trebalo da ima svoju IP adresu

- Mešaju se protokoli razlčičitih slojeva

- Pojedine aplikacije imaju probleme u radu...

-Virtualna kola

Kod virtuelnog kola, kada se putanja između dve strane ustanovi, upisuje se u tabele rutiranja Sav saobraćaj odvija se preko ustanovljene putanje � Raskidom veze, raskida se i virtuelno kolo Primeri: ATM, X.25

- Određivanje redosleda segmenata kod TCP-a

Određivanje redosleda segmenata vrši se na osnovu rednog broja (sequence) Svaki segment poseduje redni broj prvog bajta podataka koji taj segment nosi u odnosu na čitavu poruku. ◦ Npr. ako je poruka duga 1024 bajta i treba je podeliti na dva segmenta (po 512 B), prvi segment će nositi u polju sequence jedinicu. ◦ Drugi segment sadrži podatke počevši od bajta 513,pa će u njegovom polju rednog broja biti broj 513

-Paketska mreza(datagramska mreza)

Paketi se pojedinačno unose u mrežu i usmeravaju nezavisno jedan od drugog � Paketi se zovu još i DATAGRAMI, pa se ovakva mreža naziva i datagramska podmreža � Suprotnost je mreža sa virtuelnim kolima � Primer datagramske mreže: Internet

-Zadaci mreznog sloja

- Prenošenje PAKETA sa jednog na drugi kraj mreže

-Obezbeđivanje kontrole ZAGUŠENJA -Fragmentacija ...

-PGP

Faktički standard predstavlja PGP (Pretty Good Privacy) – autora Fila Cimermana Principi su spoj prethodno pomenutih metoda – Izvod poruke je digitalno potpisan (osigurava se identitet pošiljaoca i integritet poruke)– Zbog efikasnosti, šifrovanje poruke se obavlja simetričnim šifrovanjem – Tajni ključ simetričnog šifrovanja ugovara se kroz asimetrično šifrovanje (pošiljalac kreira ključ, a zatim ga šifruje javnim ključem primaoca).

-Kreiranje tabela kod rutiranja zasnovanog na vektoru razdaljine:

Svaki ruter održava tabelu (vektor) najkraćih rastojanja u odnosu na druge rutere i putanjama do njih Svaki ruter ispituje “rastojanje” do svojih suseda korišćenjem echo paketa “Rastojanje” predstavlja dužinu reda čekanja paketa na liniji, broj skokova ili kašnjenje.Formira se tabela sa “rastojanjima” do suseda (ako tabela broji skokove (hops), onda su vrednosti za susede 1) Ruteri šalju svojim susedima svoje tabele.Ruteri dopunjuju tabele za nesusedne rutere sabiranjem rastojanja do suseda sa dobijenim rastojanjima.

-Navedi korake u komunikaciji kod TLS-a

Komunikacija se odvija sledećim koracima (uprošćeno): – Klijent i server se dogovaraju oko protokola šifrovanja – Server šalje svoj sertifikat (u kome je javni ključ) – Klijent kreira nasumični broj, koji šifruje javnim ključem i šalje serveru – Server dešifruje broj i koristi ga dalje kao ključ za simetrično šifrovanje

Sigurnost e - poste. Zasniva se na kriptografiji, fakticki standard predstavlja PGP. Izvod poruke je

digitalno potpisan. Zbog efikasnosti sifrovanje poruke se obavljaju simetricnim sifrovanjem. Tajni kljuc

simetricnog sifrovanja ugovara se kroz asimetricno sifr.

Mrezna barijera. (firewall) Predstavlja hardver i softver koji kontrolise pristup na razlicitim slojevima

osi modela. Filtrira saobracaj prema mac adresama (sloj veze), pregleda zaglavlje paketa (mrezni

sloj), kontrolise pristup na nivou portova (trans.sloj). Predstavlja usko grlo mreze,posrednika kroz koji

mora da prodje sav mrezni saobracaj. Podrazumeva sigurnu tacku, tj. siguran operat.sistem i

zasticeni hardver. Moze vrsiti i dodatne fje: NAT, trattic-logger, cesto se u mrezne barijere ubraja

proxy server.

Heterogene mreze – kazaA. Kombinuju se svosstva centralnog direktorijuma i poplave upita. Za

trazenje sadrzaja se nekoristi poseban server. Korisnici nisu potpuno ravnopravni: odredjuje se vodje,

jaci racunari sa vecom propusnom moci. Svaki korisnik dodeljen je svom vodji. Vodja obicno ima vise

stotina korisnika. Vodje se medjusobno povezuju i razmenjuju liste resursa iz svojih grupa. Kazaa –

svaka datoteka opisana je svojim hesom, ime datoteke, opis. Pretraga se vrsi preko kljucne reci.

RIP protokol. RIP je prvi razvijeni i najjednostavniji protokol rutiranja. Zbog svoje jednostavnosti

danas se jos uvek koristi u mrezama sa malim brojem rutera. Prvobitno je opisan u RFC 1058

dokumentu, da bi kasnije nakon niza izmena izasla i 2, poboljsana verzijaprotokola RIP.2 u

dokumentu RFC 2453. RIP je interni protokol rutiranaj.

RTCP (Real Time Control Protocol) Predstavlja iskljucivo kontrolni protokol (ne prenosi korisnicke

podatke). Pruza serveru povratnu informaciju o zagusenju mreze, propusnosti, ucesnicima

komunikacije, statistici.. Funkcionise u kombinaciji sa RTP.

UDP (User datagram Protocol). Ne omogucava pouzdan prenos, kontrolu toka ni ponovno slanje.

Socket je definisan samo odredisnom IP adresom i odredisnim portom, sto znaci da zahtevi za

razlicite racunare bivaju preuzeti od strane istog soketa. Segmenti UDP-a se zovu datagrami, opisan

u RFC 768.