planiranje - skripta

Embed Size (px)

Citation preview

  • 7/31/2019 planiranje - skripta

    1/22

    1. Metode planiranja i rjeavanja problema

    Metode I: Top Down

    Metode II: Black Box

  • 7/31/2019 planiranje - skripta

    2/22

    Metode III

    Koritenje Postojeih Rjeenja

    Konsultacija Eksperata

    Brain Storming (Potie razvoj novih, neobinihideja kod skupine ljudi. )

    Try-and-Error

    Simulacije

    Backpropagation

    2. Proces planiranja

    3. ta je link budget i kako se rauna?

    Link budget je raunanje, kako bi se odredila maksimalna udaljenost na kojoj predajnik iprijemnik mogu uspjeno operirati/raditi tj. Koliki su maksimalni gubitci na pathu/putuizmeu predajnika i prijemnika, a da je komunikacija i dalje mogua. Prilikom raunanja LinkBudgeta treba uzeti u obzir slijedee faktore:

    - Maksimalnu snagu predajnika- Gubitke na kablovima i konektorima- tj hardveru koji se koristi za prenos

    predajnog/prijemnog outputa od/ka anteni

    - Dobitci antene na svakom kraju se trebaju dodati na dobitke sistema- Gubitci propagacije- uslijed Zemljine atmosfere i terena

    http://hr.wikipedia.org/wiki/Idejahttp://hr.wikipedia.org/wiki/Idejahttp://hr.wikipedia.org/wiki/Skupinahttp://hr.wikipedia.org/wiki/Skupinahttp://hr.wikipedia.org/wiki/Ideja
  • 7/31/2019 planiranje - skripta

    3/22

    - Margina fadinga i neoekivanih gubitaka-poput magle, objekata koji prolaze prekoputanje, slabe instalacije opreme, nesavrenog usmjerenja antene

    - Prag osjetljivosti prijemnika je nivo signala na kojem radio dobija kontinuiranegreske za specificirani bit rate

    - U veini slucajeva izracunavanje nivoa primljenog signalaje nezavisno od smjeraNa osnovu modela moemo izraunati Link budget:

    Prx A= Ptx Bgubitci hardvera(Tx) Bgubitci fideraB + dobitci anteneBFSL+ dobitci anteneAgubitci fideraAgubitci hardveraAFade margina (1)

    Za ovo izraunavanje su nam potrebne i slijedee formule. Dobitci antene se izraunavajuprema slijedeoj jednaini:

    Dobitci antene= 20 Log (frekv.) + 20 Log (precnik.) + 10 Log (K) + 20.4 (2)

    Gdje factor K zavisi od tipa antene I obicno je izmeu 0,45 i 0,55.Gubitci slobodnog prostora (FSL)su onogueni kada predajnik I prijemnik imaju istuliniju pogleda (LOS) bez prepreka I izraunava se prema FRIIS jednaini:

    FSL = 20 Log (frekv.) + 20 Log (udaljenost.) + 92.46 (3)

    Udaljenost - km

    Prenik - MetriPtx - Dbm

    FrekvencijaGHzGubitci - dB

    Dobitci - dB

    Prx - dBm

    FSL-dB

    Iz formule (1) moemo izraunati snagu prijemnika i provjeriti da li je ona dovoljna daomogui signal dovoljne kvalitete tj da li je iznad potrebnog praga koji zavisi od brzine iosobina prijemnika. Ako nije, moemo, ukoliko je mogue, smanjiti gubitke, poveati dobitkeantene ili smanjiti fading marginu.

    4. Kako raunamo path-loss?

    Path-loss raunamo pomou:

    - Okomura-Hata- Extended Parametrized Okomura Hata- Other models

    Path-loss je ukupna varijacija snage signala uglavnom zbog udaljenosti izmeu odailjaa iprijemnika. To je uzrokovano irenjem, prema vani, elektromagnetskih talasa od antene

  • 7/31/2019 planiranje - skripta

    4/22

    predajnika. Prema Hata modelu path-loss moe se izraziti kao zbir autenacije kanala naudaljenosti od 1 km (koja ovisi o visini antene, dobitaka i frekvencije) i faktora ovisnom oudaljenosti, koji se poveava sa udaljenou R izmeu predajnika i prijemnika:

    Konstanta B ovisi od okruenja i obino se nalazi izmeu 30 i 50 (vea u urbanim nego uprigradskim ili otvorenim podrujima).

    5. Okomura-Hata formula

    Okomura-Hata model je empirijska formula path-loss-a koja je izvodena od strane Hata-e

    prema mjerenjima Okomure:

    Formula je primjenjiva u urbanimpodrujima za makro-elije sa parametrima u rasponima:

    Radna frekvencija: 150 - 1500 MHz

    Visina odailjaa: 30 - 200m

    Visina prijemnika: 1 - 10m

    Udaljenost izmeuodailjaa i prijamnika: 1 do 20 km.

    Gdje je hbs efektivna visina BS-a i (hms) je faktor korekcije sa sljedeim vrijednostima:

    Za otvorena podruja, predgraa, gradove srednje veliine:

    za velike gradove:

    korekcije za ruralno i otvoreno podruje su takoer odreene sa:

    Okomura-Hata formula ima nekoliko ogranienja. Na primjer profil terena izmeuodailjaa i prijemnika ne uzima se u obzirofseti klatera, visine i difrakcije. Osim toga,lokalni efekati oko prijemnika, kao to je refleksija ili efekat sjene su zanemareni.

    Kako bi se uklonila neka od navedenih ogranienja i poveala fleksibilnost, u modernim

    alatima za planiranje se koristi modificirana Okomura-Hata formula.

  • 7/31/2019 planiranje - skripta

    5/22

    6. Opa Okamura-Hata formula

    U modernim alatima za planiranje Okomura-hata formula je generalizovana (koristeipromjenjivih parametara umjesto fiksnih koeficijenata) i proirena (dodavanjem dodatnihuvjeta kao to su gubici difrakcije i clutter gubicima). Primjer ope Okomura-hata formule jedat u nastavku:

    Gdje je:

    L-pathloss u dB

    K1-konstantni pathloss offset, sveobuhvatnog termina log (frekvencija) (dB)

    K2-faktor multipliciranja za log(d); nagib

    K3-Okomura-Hata korektivni faktor za efektivnu visinu mobilne stanice

    K4-faktor mulipliciranja za log (hms) (dobitci nastali zbog visine mobilne stanice)

    K5-faktor mulipliciranja za log(heff) (dobitci nastali zbog visine antene)

    K6-Okomura-Hata tip faktora multipliciranja za log(heff)log (d)

    K7-faktor multipliciranja za raunanje difrakcije

    Kclutter-faktor korekcijeclutter-a (dB)

    d-udaljenost izmeu odailjaa i prijemnika (km)

    heff-efektivna visina antene bazne stanice (m)

    hms-visina mobilne stanice (m)

    Diffr-gubitak difrakcije (dB)

    Difrakcija se izraunava koritenjem Fresnelove formule za odnos energije poslije (E) i prije(E0) prepreke (aproksimiran na ivici):

    a je:

    Koriteno zaproraun geometrije na slici.

  • 7/31/2019 planiranje - skripta

    6/22

    Slika. Izraunavanje geometrije za ivinu difrakciju

    Za izraunavanje path-loss-a preko nekoliko prepreka moe se koristiti metod (Bullington)ekvivalentan metodi knife-edge (vidi sliku 5.2.), ili neki drugi modeli (kao to je Epstein-Peterson) ili neka kombinacija navedenih.

    Slika: Ekvivalentni model ivici u skladu sa Bullington-om

    7. Kada kaemo da je neka oblast "pokrivena" (coverage)?

    Osnovni cilj prve generacije naveo je mobilne sisteme da osiguraju pokrivenost potrebnog

    prostora pomou jednog visokog tornja. Sav promet je bio podran s jednom bazom stanicom.Takvi mobilni sistemi su bili dostupni samo u velikim gradovima i tipini radijus pokrivenosti

    je bio oko 40 milja. Isti kanali su bili ponovno koriteni u drugim gradovima kako je

  • 7/31/2019 planiranje - skripta

    7/22

    istokanalna smetnja bila mala jer su gradovi geografski odvojeni. Kako je pokrivenost bila

    ograniena, zahtjevan je jai signal. Za ove mobilne sisteme ocjena pokrivenosti se baziralana empirijskim modelima irenja. Empirijski modeli su razvijani za tipine gradove sarazliitom morfologijom i bili su ogranieni mogunou ininjera da klasificira morfologiju iobezbjedi samo priblinu ocjenu pokrivenosti. Kako je koritena samo jedna bazna stanica,koriteno je predvianje da ocjeni priblinu granicu gdje su korisnici mogli koristiti uslugu.

    Slika:Ilustracija pokazuje vanost ispravne ocjene pokrivenosti u elijskim mreama kako jeusporeeno sa ranijim mobilnim sistemima

    Netana procjena pokrivenosti ima jake uticaje na performanse mree. Precijenjeni rezultati

    procjene pokrivenosti u podrujima sa slabijom jainom signala od minimalnog praga.Podcijenjenaprocjena pokrivenosti e stvoriti poklapanje pokrivenosti, to moe dovesti dosmetnji. Dakle, tana procjena pokrivenosti je bitna za dobar dizajn.

    Modeli irenja bazirani na mjerenjima upuuju da se prosjena snaga primljenog signalasmanjuje logaritmiki sa udaljenosti za vanjske radio kanale.

    Prosjena velika skala gubitaka na putu za proizvoljno prenoenje - primanje(T - R) moe se izraziti kao funkcija udaljenosti.

    oznaavaprosjene gubitke na putu na udaljenosti od odailjaa i je referentnaudaljenost koja se odreuje iz mjerenja u blizini odailjaa.

    U makro elijskim sustavima gdje je pokrivenost elija velika, preporuena udaljenost od 1km se obino koristi. Preporuena udaljenost bi trebao biti u daleko polje od antene tako dauinci blieg polja ne mijenjajupreporueni put gubitka.

    Mjerenja su pokazala da bilo koja vrijednost od , gubitak na stazi na odreenojlokaciji sluajan i log-normalno (normalno u dB) rasporeen oko

    glavne udaljenosti zavisne vrijednosti. Ovo je

  • 7/31/2019 planiranje - skripta

    8/22

    gdje je Gaussova distribuirana sluajna varijabla sa standardnom devijacijom (dB).Vjerovatnoa funkcije gustoe je data sa,

    Ovaj fenomen se naziva log normalne sjene. Vrijednosti , i se moeizraunati iz izmjerenih podatakapomou linearne regresije.

    Prosjena primljena snaga na bilo kojoj udaljenosti od odailjaa sa snagom prenosaje data kao Primljena snaga na bilo kojoj udaljenosti d od odailjaa sa stanog prenosa je datakao

    Tako uinkovite raspodjela snage prijemnih signala mogu se opisati normalnom raspodjelomsa srednjom i varijansom . ( )Budui da je sluajna varijabla s normalnom raspodjelom u dB oko srednje zavisneudaljenosti, kao i , a funkcija ili funkcija pogreke ) mogu se koristiti zaodreivanje vjerojatne da e nivo primljenog signala vei (ili pada ispod) za odreenurazinu. funkcija je definirana kao:

    [ ]Koritenjem margine fedinga za logaritamsko-normalne sjene, sistemi mogu biti dizajniraniza bilo koje pokrivanje pouzdanosti. Margina potrebna za dizajniranje sistema za eljenu

    pouzdanost moe se lako izraunati. Celularne mree su dizajnirane za odreenu zahtjevanuuslunu pouzdanost. Shadow fading margina , koja osigurava eljenu graninu

    pouzdanost elije, , moe sepriblino dati kao

    Rezultati kompjuterskih alata za predvianje, empirijski modeli i ak predvianja sa drivetestpodacima ne mogu odrediti tano pravu pokrivenost. Ovo je nastalo uslijed injenice dapropagacijske karakteristike u drive testpodruju koje se koriste za mjerenja u fazi pred-gradnje (faza prije izgradnje) mogu biti razliite od karakteristika u drugim podrujima, visinatornja, sheme antena i lokacije site-ova (site- mjesto na kojem se nalazi bazna stanica) se

    takoe mogu razlikovati od onih u drive testu pred-izgradnje. U sluajevima gdje se ne pravedrive testovi pred-izgradnje, tanost procjene pokrivenosti u potpunosti zavisi od tanosti

    baza podataka. Da bi se tano odredilo pravo servisno podruje i pouzdanost, potrebno jeuraditi verifikaciju poslije izgradnje. Imamo razliite pristupe verifikaciji pokrivenosti. Jedanod najranijih pristupa je predloio David Talley 1965 godine. Ovaj dokument preporuuje da

    37 dbu distance konture snage polja bude izvedena od odgovarajue krivulje (izvuena izBoese reporta) za visinu transmisione antene iznad prosjenog terena unutar udaljenosti 2 do

  • 7/31/2019 planiranje - skripta

    9/22

    10 milja od bazne stanice. Takoe visina centra antene iznad prosjenog uzvienja terena zasvaki radijalni smjer se mora moi dobiti oduzimanjem prosjenog uzvienja terena od visinecentra antene. Taka u kojoj izabrana krivulja sijee 37dbu liniju pokazuje udaljenost umiljama koja odgovara snazi polja od 37dbu primljenoj od bazne stanice koja ima 250 vati

    efektivne snage zraenja (ERP). Metoda za verifikaciju pokrivenosti bazirana na procjeniproporcija je data u reportu Asocijacije Telekomunikacijske Industrije (TIA) na temi

    Nezavisna metodologija tehnologije za modeliranje, simulaciju i empirijsku verifikaciju

    performansi beinih komunikacijskih sistema u sistemima ogranienog uma i interferencijaizmeu 30 i 1500 MHz. O ovoj tehnici emo neto ukratko rei.

    Servisno podruje je podjeljeno po ablonu mree kako bi se dobio veliki broj ploica jednakeveliine ili ploica testiranja. U jednoj metodi unutar svake ploice testiranja tastna lokacija jeizabrana nasumice. Na svakoj od tih lokacija se obavlja serija sekvencijalnih mjerenja. Ova

    mjerenja tastnih lokacija, koja sadre odreen broj pod-uzoraka, ine uzorak mjerenja za tu

    lokaciju. Alternativno, oblik mree se koristi da se razvije testna ruta koja je uniformnorasporeena kroz cijelo servisno podruje sa priblino jednakom udaljenosu koja se pree usvakoj mrei. Ova testna ruta e proi kroz svaku ploicu testiranja prilikom prikupljanja

    podataka. Zbog toga je prikupljen veliki broj testnih uzoraka i oni su jednako rasporeenikroz cijelo servisno podruje.

    Slabljenje na putu u slobodom prostoru definisano je kao slabljenje na putu modela u

    slobodnom prostoru (idealan sluaj):

    Slabljenje izraeno u dB:

    [ ]Gdje je bezdimenzionalna konstanta koja zavisi od karakteristika antene i prosjenogslabljenja kanala, je referentna udaljenost za antensko polje a je eksponent slabljenja naputu.

    8. Kako planiramo potreban kapacitet baznih stanica?

    Sustav planiranja kapaciteta je podijeljen na dva dijela:

    1. Prva stvar je da se utvrdi jedan primopredajnik i stranice kapaciteta. Izrauni kakobuka podie kao stanica optereenje poveava se iz opsega ove stranice, aliunutarelijski um, Eb / No zahtjevima, planirana brzina prijenosa podataka,vjerojatnost pokrivanja, koritenje aktivnog faktor zranih resursa, margina smetnji iobradu dobitaka su potrebne za priblino odreivanje kapaciteta primopredajnika i

    stranice. Ovisno o vrijednosti parametara, planirani kapacitet primopredajnika jeobino od 400 kbit / s do 700 kbit / s po primopredajniku.

  • 7/31/2019 planiranje - skripta

    10/22

    2. Drugi dio procesa je procijeniti koliko je mobilnih korisnika svaka stanica moesluiti. Nakon kapaciteta stanica i profili pretplatnika prometa su poznati, zahtjevibaznih stanice mogu se izraunati. Procjene se mogu obaviti u Erlangs popretplatniku ili kilobitima po pretplatniku. Pruatelj usluga ima alate za simulaciju itestiranje parametara sustava i za grube procjene. Velika koliina podataka potrebna jeza sveobuhvatno dimenzioniranje mree, broja pretplatnika i procjenama rasta, promet

    / korisnik /satu najveeg zauzea / geografskog segmenta.

    9. ta je KPI u mobilnim mreama?

    Kljuni indikatori performansi mogu biti definisani kao skup rezultata koji mjere performanseu satu glavnog optereenja, ili prosjenom periodu na itavoj mrei. KPI je rezultat formule

    koja se primjenjuje za indikatore performasi (PI). PI-ovi se mogu izvui na nivou podruja,elije, TRX-a ili na nivu susjednih elija. Postoje stotine KPI-ova. Oni koriste brojae jednogili nekoliko mjera i mogu biti mapirani direktno na broja ili na formulu nekoliko brojaa. Period nadgledanja od trajanja uzetih uzoraka: sat, dan, sedmica, mjesec, godina itd. Podrujepokazuje lokaciju i site-ove gdje su prikupljene statistike.

    Stopa odbijenih poziva (Drop Call RateDCR)

    DCR je logiki definisan kao odnos izmeu TCH odbacivanja, koje se deava za vrijeme fazekonverzacije, i broja uspjenih obrada u eliji ili podruju. Istina je da postoje mnogedefinicije za DCR zavisno od formule koritene za njegovo raunanje. Koritenje specifineformule je zavisi od odnosa operator/prodava. Loe DCR performanse mogu nastati zbogogranienog kapaciteta, manjka pokrivenosti, inetrferencija, degradacije kvaliteta, itd.

    Stopa uspjenih poziva ili greke podeavanja(setup-a) poziva ( Call Success Rate orCall Setup)

    CSR mjeri sposobnost elije/mree da osigura prometni kanal pozivima sa mobitela. Svakagreka u fazi dodjele se naplauje CSR-u. Ovdje takoer rezultati mogu varirati zavisno od

    toga ta operator eli da prati. Ovo znai da razliite formule daju razliite rezultate. Nekioperatori poinju razmatrati CSF nakon to je SDCCH postavljen tako da ne uzima u obzirSDCCH blokiranje. Drugi ele modelirati korisniku percepciju i razmatrati sve tipovegreaka.

    Stopa uspjenih Handovera (Handover Success Rate -HSR)

    HSR je definiran kao postotak uspjenih pokuaja odlaznih handovera. Ukupan broj pokuaja,neuspjeha i blokiranja na dolaznim i odlaznim handoverima su dostupni na razinama elija-

    elija ili BSC-BSC. Visoke stope pogrenih odlaznih HO-a objanjavaju visoke vrijednostiDCR. Osim toga, u procesu rjeavanja problema, inenjeri mogu posegnuti za drugim KPI-

  • 7/31/2019 planiranje - skripta

    11/22

    ovima za detaljniju analizu anomalija. U nastavku su prikazani najznaajniji KPI-ovi koji sekoriste u mehanizmu rjeavanja problema (troubleshooting machanism).

    Raspoloivost TCH i SDCCH

    Raspoloivost resursa je prvi obavezni zahtjev za nastavak komunikacije. Ako sistem ne nudidovoljno fizikih ili logikih kapaciteta za obradu zahtjeva to utjee na percepcijunezadovoljnih korisnika. Ukoliko su naprimjer, aktivirani red ekanja ili usmjereni ponovni

    pokuak, to moe pomoi da se rijei vie TCH zahtjeva s manjom stopom neuspjenihpristupa.

    Promet i blokiranje

    U eliji sa slabim prometom, DCR i CSF stope mogu biti izvan ciljnih, kao rezultat malog

    brojapokuaja u denominatoru. Takve elije imaju najnii prioritet u optimizaciji jer je njihovutjecaj zanemaren. Umjesto toga, elija s velikim prometom i visokim blokiranjem ima CSFprobleme. To je objanjeno kroz zaguenja, koja rezultiraju odbacivanjem TCH zahtjeva.

    Timing Advance

    elije s visokim timing advance-om su one koje obavljaju komunikacije daleko od site-a.Zbog slabe pokrivenosti i neravnoteenog path-a, normalno je da takve elije imaju visokeDCR i CSF. U tom sluaju rjeenje moe biti promjena i / ili smanjenje nagiba antene,smanjenje snage ili ograniavanje pristupa pomou odreenih parametarma.

    Balans path-a

    Openito, zbog velike snage i dobitaka sa BTS strane, downlink snaga je vea od snage nauplink-u. Takav neravnoteen path utjee na kvalitet uplink-a, to ukazuje na veuvjerovatnost visoke stope odbaenih poziva i nedostatakuspjenih setup-a.

    TRX kvalitet

    TRX brojai kvaliteta daju pretpostavku postotka uzoraka koji imaju kvalitetu 0-7 u uplink idownlink smjerovima. Skala kvalitete 0 je najbolja. to je vie uzoraka u Q-0, to su bolje

    performanse elije. Malo uzotaka koji se nalaze u rasponu do Q-0 do Q-4 ukazuju nainterferencije ili handover probleme na TRX-u.

    SDCCH odbacivanje

    Visoka stopa SDCCH odbacivanja objanjava visoke vrijednosti u CSF-u. To moe biti zbogloih performansi radio linka ili zbog bilo kojeg drugog hardver problema. Visok SDCCH

    promet ne znai nuno visoki TCH promet. SDCCH se koristi i za druge usluge koje ne

  • 7/31/2019 planiranje - skripta

    12/22

    generiraju TCH promet. Postoje KPI-ovi za praenje SDCCH performansi u SMS-u i zaauriranje/update lokacije.

    Handover distribucija

    Handover distribucija daje postotak odlaznih handovera koji zavisi od uzroka (UL / DL

    kvaliteta, UL / DL interferencije, UL / DL razina, proraun snage, MS koji se sporo kree,itd.). Na primjer, na eliji koja obavi vie handovera zbog nivoa uplink-a, moe se

    pretpostaviti problem neravnotee patha (slab uplink signal).Vie detalja o performansamahandovera e biti prikazani kasnije.

    10. Kako planiramo optimalnu poziciju AP u WLAN mreama

    AP funkcionira kao most izmeu beinih klijenata i inog dijela mree. Kako u mrei

    postoji vie pristupnih taaka, beini klijenti vie meusobno ne komunicirajuu peer-to-peermodu, ve se promet s jednog beinog klijenta na drugi preusmjeruje preko AP-ova.

    Kod distribuirane arhitekture AP-ovi cjelokupno okruje WLAN-a predstavljaju kao jednucjelinu, odnosno funkcioniraju kao most na drugom sloju OSI modela izmeu inog i

    beinog dijela mree. Kod centralizirane arhitekture (ili prespojene arhitekture) trebamonajmanje dva ureaja za njenu implementaciju. AP jo uvijek slui kao most na drugom slojuOSI modela, dok je sva druga funkcionalnost preseljena na prespojnik WLAN-a.Odabir

    implementacije funkcionalnosti obino je takav da AP ima funkciju mosta, enkripcijepodataka i kontrolu pristupa, dok sve ostalo preuzima prespojnik.

    Pregled optimizacijskih planova u mrei se moe postii provjerom razine prenosa snageodabrane od kontrolora. To je prilino jednostavan nain pronalaenja mogunosti zaoptimizaciju mree: npr.ako je nia snaga prijenosa ograniena na broj pristupnih taaka kojese nalaze blizu jedna drugoj, preporuljivo je da ih dalje jednu od druge. Optimalni scenarijo

    je da sve pristupne take imaju isti prijenos snage. Kasnije je otkriveno da je pokrivenostnedovoljna I da je dodatni kapacitet potreban na nekim mjestima, dodavanje pristupnih taki

    je jednostavno u kontroler based mrei, jer su priejnos snage I kanal odabrni na centralizirannain preko kontrolera. Meutim, treba imati na umu da pristupne take trebaju bitipostavljene u intervalima ako je to mogue; npr.ako je dodatni kapacitet potreban u odreenoj

    dvorani preporuljivo je da se pristupne take postave na suprotnom kraju prostorije a nejedna uz drugu. U zakljuku treba napomenuti da kontroler based mree osiguravaju boljukvalitetu time to poveavaju prijenos snage pristupnih taki u sluaju kvara jedne o

    pristupnih taaka. Meutim, ukidanjem praznina u podruiju pokrivenosti poveanjemprijenosne snage zahtjeva to da pristupne take ne koriste najviu prijenosnu snagu. AP trebaimati "prostora da die" i treba biti ugrena na nain kako to zahtijeva proizvoa.

    Zato je organizaciji potrebna beina lokalna mrea?

    Koliko klijenata e biti spojeno na ovu mreu?

    Kakav tip prometa e se odvijati ovom beinom mreom?

  • 7/31/2019 planiranje - skripta

    13/22

    Postoji li potreba za roamingom klijenata?

    Minimalni kapacitet prijenosnog pojasa (bandwidth)?

    Postoji li unutar organizacije jo AP-ova?

    Hoe li AP-ovi biti od istog proizvoaa i hoe li biti interoperabilni?

    Postoji li potreba za meusobnim povezivanjem AP-ova?

    Postoji li potreba za povezivanjem s nekim mrenim servisima na lokalnoj mrei?

    Faktori koje treba uzeti u obzir u fazi planiranja su: potrebno podruju pokrivenosti, kapacitetii trokove. U pravilu, velika pokrivenost povrine, te veliki kapacitet mogu se postii samo poveoma visokim cijenama. Drugim rijeima, to je nia prenosna mo to je manja pokrivenost

    podruja. S druge strane, to dovodi do visokog ukupnog kapaciteta, kao i to da bi pristupne

    toke trebale biti smjetene blie jedne drugima. Ako se radi o mreama koje su u principuzasnovane na kontrolerima odailjanje signala vri se automatski: tada se radi o tome da emoimati smanjenu snagu signala ukoliko su su pristupne take pozicionirane jedna u blizinidruge.

    Jedna pristupna toka je dovoljna za svrhe testiranja, pristupna taka bi trebala biti smjetenana mjesto koje se procjenjuje da je prikladno za postavljanje pristupne take, npr. strop uhodniku ili predvorju.

    Ve smo na samom poetku ogranieni na odreenu taku gdjemoemo pozicionirati AP, jer

    samo tamo postoji mjesto za Ethernet prikljuak korporativnoj mrei i to je jo vanije samotamo postoji mjesto za prikljuak napajanja. Ovakva situacija nalae nam da to je moguebolje odaberemo antenu i njenu poziciju koja e morati nadoknaditi nemogunostproizvoljnog pozicioniranja AP-a.

    11. Metode za obezbjeenje sigurnosti u WLAN mreama

    Sigurnost i problemi vezani uz njeno postizanje, jedni su od najvanijih faktora koje trebauzeti u obzir prilikom implementacije WLAN-ova. U inim mreama, nemogunost pristupaneovlatenim osobama u prostorije ve je sama po sebi jedna velika prednost pri osiguranju

    mree. Kod WLAN-a je ovo nemogue jer AP ne moe odrediti poziciju klijenta koji se elispojiti, AP ne zna je li on u uredu, prolazi hodnikom ili sjedi parkiran u autu ispred zgrade ili

    postrojenja.

    Danas postoji mnogo tehnologija pomou kojih se moemo zatititi od mrenih upada usustav. Ipak, niti jedna danas dostupna metoda nije apsolutno sigurna, no stalnim naporima

    strunjaka u IT industriji tehnologija napreduje i sigurnost se polagano poveava . U cijelomovom procesu vrlo je vano i pravilno educirati korisnike jer niti jedna tehnologija danasdostupna nije u stanju predvidjeti sve naredbe koje su korisnici spremni izdati, a kojima mogu

    prouzroiti izuzetno veliku tetu, posebno ako se radi o mreama velikih korporacija.

  • 7/31/2019 planiranje - skripta

    14/22

    1. MAC filtriranje -Svaki ureaj spojen na mreu posjeduje fiziku adresu zapisanu unjegovom ROM-u, a koja se sastoji od 12 heksadecimalnih znakova od kojih prva etirioznaavaju ime proizvoaa, dok ostatak predstavlja model i serijski broj ureaja. Veinadanas dostupnih pristupnih toaka sadri algoritam zatite putem filtriranja MAC adresakoji administrator tako podesi da samo raunala sa odreenom MAC adresom mu mogu

    pristupiti. Iako ovakav nain zatite moe na prvi pogled djelovati siguran s obzirom da supodaci o MAC adresama zapisani u ROM-u ureaja, danas postoje softverski alati(primjerice Soft MAC) koji omoguava dodjeljivanje MAC adrese po elji mrenomadapteru. S tim u vidu, samostalno koritenje MAC filtriranja ne predstavlja prevelikuprepreku za hakere.

    2. Statino IP adresiranje - Mnogi dananji sustavi koriste DHCP servere za dinamikododjeljivanje IP adresa raunalima im se spoje na mreu. Iako ovakav nain adresiranjauvelike olakava posao IT osoblju, kao i korisnicima, olakava upad i neautoriziranimkorisnicima ime se sigurnost sustava moe dodatno ugroziti. Iskljuivanjem funkcije

    DHCP servera na router-u, te runim podeenjem IP adresa opasnost od upada se moedodatno smanjiti. Smanjenjem vrijednosti subnet-a na najmanju moguu vrijednostmoemo dodatno poveati sigurnost jer je broj moguih IP adresa manji, a sve ostale suzabranjene putem vatrozida.

    3. Iskljuivanje SSID-a- SSID se moe jo nazvati i "mreno ime" jer slui za identifikacijumrea. Ime se sastoji od niza do 32 znaka koji su osjetljivi na velika i mala slova. Sva

    beina oprema koja eli meusobno komunicirati mora imati isto mreno ime, tj.SSID. Iskljuivanje slanja mrenog imena na sve ureaje je iznimno slaba zatita beinihsustava i ne osigurava ni priblino dovoljnu sigurnost.

    4. WEP enkripcija- WEP je skraenica od "Wired Equivalent Privacy" ili "WirelessEncryption Protocol", a predstavlja sigurnosni protokol za beine mree utvrenestandardom 802.11b. Od WEP protokola se oekuje stupanj sigurnosti jednak onom kodtradicionalnih oienih lokalnih mrea. WEP djeluje na dva donja sloja OSI modela nafizikom (eng. physical) i na sloju veze (eng. data link layer) i temelji se na enkripciji

    podataka izmeu krajnjih toaka.WEP za funkcioniranje koristi razliite veliine kljueva, standardnih duljina 64-, 128- i256 bita. to je klju dui to ga je tee probiti, no i samim je raunalima potrebno vievremena kako bi dekodirali podatke koji se prenose. Tajni klju je poznat samo mobilnimstanicama i pristupnoj toki na koju se spajaju. Uz pomo tajnog kljua paketi sekriptiraju prije slanja, a dodatno se vri provjera integriteta kako bi paket na odreditestigao nepromjenjen.

    Praksa je, naalost, pokazala da WEP ipak ne nudi oekivanu razinu sigurnosti beinihlokalnih mrea, a velika koliina danas dostupnog softvera omoguuje da i manje iskusnikorisnici otkriju klju po kojem se podaci kriptiraju i u vrlo kratkom vremenu dou dotuih podataka.

    5. WPA-Skraeno od "WiFi Protected Access", ovaj sustav zatite sastavni je dio 802.11istandarda. Radi se o sustavu za uspostavljanje sigurnih beinih mrea ija je svrha dazamijeni manje siguran WEP protokol. WPA ukljuuje mogunost enkripcije podataka i

    autentifikacije korisnika.Uz pomo navedenih tehnologija, probijanje u beini mrenisustav zatien WPA protokolom je relativno teko.

  • 7/31/2019 planiranje - skripta

    15/22

    6. 802.1X -Radi se o IEEE standardu za pristup oienim i beinim mreama koji definiraupotrebu autentifikacije i autorizacije LAN jedinica. Standard definira upotrebu EAP

    (eng. the Extensible Authentication Protocol) protokola koji koristi cetralni

    autentifikacijski server.

    7. LEAP-radi se o autentifikacijskoj metodi temeljenoj se 802.1x protokolu kako bi sesmanjili sigurnosni propusti kod WEP-a koritenjem sofisticiranog voenja sustavakljueva. Dinamiki generirani WEP kljuevi i meusobna autentifikacija (izmeuklijenta i RADIUS servera) omoguuju da se klijenti esto ponovno autentificiraju, a

    prilikom uspjene autentifikacije dobivaju novi WEP klju. Cilj ovakve komunikacije jepokuaj izbjegavanja otkrivanja kljua od strane hakera stalnim generiranjem novihkljueva i kratkim trajanjem svakog pojedinog.

    8. PEAP- protokol razvijen od strane Cisco-a, on slui samo za autentifikaciju klijenta umrei.PEAP koristi certifikate javnih kljueva na serverskoj strani kako bi autentificiraoklijente kreiranjem SSL/TLS tunela izmeu klijenta i autentifikacijskog servera, te time

    titi od podatke koji se prenose mreom.9. TKIP-Koristi se u sustavu WPA zatite za mijenjanje kljueva po paketima u kombinaciji

    s provjerom integriteta poruke. Koritenjem dinamiki generiranih kljueva rijeio se jeproblem nesigurnosti koritenja statikih kljueva koritenih kod WEP protokola.

    10.RADIUS-ovaj servis nudi odlino oruje protiv napada hakera. Spada u AAA protokoleto znai da rjeava pitanja autentifikacije, autorizacije i rauna. Ideja lei u koritenjuservera unutar sustava koji glumi uvara koji verificira korisnike preko korisnikog imenai lozinke koja je odreena od strane korisnika.

    11.WAPI- ovaj standard je definiran od strane kineske vlade. Iako je dizajniran dafunkcionira s ostalim WiFi ureajima, njegova kompatibilnost sa sigurnosnimprotokolima usvojenim 802.11 stadnardom je upitna.

    12.Pametne kartice, USB i softverski tokeni - U ovom se sluaju radi o vrlo visokomstupnju sigurnosti. Kada se koristi u kombinaciji sa nekim softverom instaliranom na

    serveru, hardverska ili softverska kartica ili token e uz pomo internog identifikacijskogkoda i korisnikovog PIN broja stvoriti moan algoritam koji e esto generirati noveenkripcijske kodove. Server je u tom sluaju vremenski sinhroniziran sa karticom ilitokenom. Na ovaj nain je beina veza osigurana vrlo visokim stupnjem kriptiranja iupad je izuzetno teko izvesti.

    12. Faze planiranja Internet mrea

    Proces planiranja i projektovanja IP mree je veoma kompleksan i multidisciplinaranpostupak koji u osnovi ukljuuje sljedee korake:

    definisanje ulaznih podataka, projektovanje optimalne topologije mree, izbor i dimenzionisanje elemenata mree i realizacija mree.

    Za ta e se koristiti mrea?

  • 7/31/2019 planiranje - skripta

    16/22

    Ovaj korak podrazumijeva definiranje svrhe mree da li e to biti mala mrea za razmjenupodataka i s pristupom na internet, mrea za upravljane raznim servisima, poput video-streaminga, da li e to biti mrea za nadzor razliitih sistema.

    Kolika je potrebna brzina mree?

    Brzine podataka za Ethernet su 10, 100 i 1000 Mbps (a poinje se s koritenjem i 10 Gbps).Veina manjim mrea ne zahtijeva ove brzine, ve je dovoljna i 10Mbps brzina, ali uvijektreba imati na umu da e zamjena instalacija (ako bude potrebana u budunosti) biti mnogoskuplja nego postavljanje iste za vrijeme izgradnje mree.

    Da li e biti samostalna ili dio vee mree?

    Neke mree bi trebale biti izolirane zbog sigurnosti ili zbog poslova koje obavljaju. Nekedruge mree zahtijevaju pristup drugim mreama ili druge mree trebaju pristupiti njima i

    postavlja se pitanje koliko izolirane mree trebaju biti, da li je potreban zaseban subnet ili akfirewall?

    Koja e se oprema koristiti?

    Na ovo pitanje e se odgovoriti ako se odgovore dva prethodna pitanja, koje brzine switch-evitrebaju biti, koje vrste kablova koristiti, da li su potrebni routeri u mrei i koje vrste?

    Da li e koristiti servere s podacima?

    Ne trebaju sve mree servere s podacima. Za vee urede ili druge mree koje razmjenjuju

    podatke poeljno je da se podaci uvaju na zasebnim serverima koji su posebno osigurani.Zatim koja vrsta servera e se koristiti, da li e to biti Windows, Linux, Mac. Veinom iz borvrste servera zavisi od softvera koji e se korsititi i da li je kompatibilan sa navedenimserverima. Neki serveri mogu inicijalno kotati manje nego drugi, ali njihovo odravanje inadgradnja mogu biti izrazito skupi.

    Koja e se oprema koristiti?

    Na ovo pitanje e se odgovoriti ako se odgovore dva prethodna pitanja, koje brzine switch-evitrebaju biti, koje vrste kablova koristiti, da li su potrebni routeri u mrei i koje vrste?

    Da li e koristiti servere s podacima?

    Ne trebaju sve mree servere s podacima. Za vee urede ili druge mree koje razmjenjujupodatke poeljno je da se podaci uvaju na zasebnim serverima koji su posebno osigurani.Zatim koja vrsta servera e se koristiti, da li e to biti Windows, Linux, Mac. Veinom izborvrste servera zavisi od softvera koji e se korsititi i da li je kompatibilan sa navedenimserverima. Neki serveri mogu inicijalno kotati manje nego drugi, ali njihovo odravanje inadgradnja mogu biti izrazito skupi.

  • 7/31/2019 planiranje - skripta

    17/22

    Slika Dijagram planiranja IP mrea

    Da li je potreban pristup internetu?

    Neke mree uope ne trebaju pristup internetu, a ako je i potreban pristup internetu, onda ne

    mora biti 24 sata dnevno. Danas se moe pratiti koji to ureaji pristupaju internetu i u kojimvremenskim intervalima. Meutim pristup internetu povlai i pitanje sigurnosti, tj. ukoliko

    Za ta e mrea biti koritena?

    Kolika je potrebna brzina mree?

    Da li e biti samostalna ili diovee mree?

    Koja e se oprema koristiti?

    Da li e koristiti servere sodacima?

    Da li je potreban pristup

    internetu?

    Koliku povrinu treba dapokrije?

    Da li je potreban wireless

    pristup?

  • 7/31/2019 planiranje - skripta

    18/22

    mrea ima pristup internetu, onda postaje ranjivija na razne napade. Pitanje sigurnosti trebarijeiti na poetku dizajniranja. Nije dovoljno postaviti samo firewall i nadati se da e tozaustaviti napade, nego je potrebno razmotriti vie faktora koji utiu na sigurnost.

    Koliku povrinu treba da pokrije?

    Da li se sva oprema koja e se koristiti nalazi u jednoj prostoriji ili jednom spratu, ili je modau razliitim zgradama, pa ak i u razliitim gradovima (VPN). Kabliranje, kao i izbor

    potrebne opreme bit e predeterminiran udaljenou razliitih dijelova opreme.

    Da li je potreban wireless pristup?

    Wireless pristup je veoma prikladan, ali je takoer i najranjiviji to se tie sigurnosti. Veomaje prikladno kada stranka doe i ima osiguran wireless pristup, ali isto tako to otvaramogunosti neeljenih upada u mreu.

    Opisani iterativni proces se moe opisati i na drugaiji nain, tj. moe se itav procesplaniranja IP mrea svesti na sljedee korake.

    Kolika je potrebna veliina mree, tj. koliko e korisnika biti u mrei? Odabrati odgovarajuu topologiju mree koja e biti najpodobnija; Identificirati ureaje koji e se koristiti u mrei i ureaje koji e omoguiti

    funkcionisanje mree, kao i medije koji e povezati ureaje;

    Posebnu panju obratiti na sigurnost.

    13. Kako se dodjeljuju adrese u LAN-u?

    Jedan od veih problema sa kojim se suoavaju administratori je planiranje podmreavanja.Sutina je da svi nastoje da optimalno upotrijebe IP adrese koje su im na raspolaganju, a za to

    je potrebno dosta planiranja. IP adrese su ogranien resurs, pa je zato neophodno to bolje ihupotrebiti.

    Podmrea ili subnet (eng. subnet = sub-network) predstavlja manju mreu unutar neke veemree. Najmanja mrea, koje nema dodatnih podmrea, se naziva broadcast domena, to u

    osnovi predstavlja jednu lokalnu mreu LAN. Unutar broadcast domene mreni ureaji(raunala, komunikacijska oprema,...) meusobno komuniciraju direktno, koristei fizike(MAC- Media Access Control) adrese.

    Poetna i zavrna adresa unutar podmree imaju posebna znaenja i uglavnom se ne koristekao adrese pojedinog mrenog ureaja. Poetna adresa je adresa podmree (Network ID) kojaidentificira cijelu podmreu. Kad elimo oznaiti cijelu podmreu koristimo adresu podmree.Zavrna ili broadcast adresa (Broadcast ID) je adresa na kojoj mreni promet primaju svaraunari unutar podmree. Kad elimo poslati podatke svim ureajima u podmrei koristimo

    broadcast adresu. Subnet moe:

  • 7/31/2019 planiranje - skripta

    19/22

    predstavljati fiziki dio neke mree moe dijeliti mrene adrese sa drugim dijelovima vee mree moe koristiti bitove iz host dijela IP adrese i rezervirati ih za definiranje adrese

    podmree

    Subnetiranje se koristi za bolju kontrolu mrenog prometa, omoguuje razvrstavanje mrenogprometa na osnovu postavki mree, te poveava sigurnost mree tako to objedinjuje raunala(hostove) u logike grupe.

    Iterativni proces po kojem se odreuje potreban broj IP adresa ima sljedei slijed:

    Odrediti maksimalan broj raunala po podmrei (subnetu): H0; Odrediti H = H0+2; Odrediti h takav da je 2h>=H; h je broj bitova koji se koristi za adresiranje raunara; Odrediti maksimalan broj podmrea: S0; Odrediti S = S0+2; Odrediti s takav da je 2s>=S; s je broj bitova koji se koristi za adresiranje podmree; Od raspoloivih bitova u datoj mrei uzeti s s lijeve strane, h s desne strane, i odrediti

    granicu maske podmree negdje izmeu.

    Kada se odreujete IP opseg za neku podmreu, vano je da ispunite tri cilja:

    1. Da obezbjedite dovoljno IP adresa tako da to zadovolji potrebe povezivanja korisnikakoji pripadaju podmrei. Treba imati u vidu da se neki korisnici na mreu povezujubeinim ili LAN karticama i da njima nisu potrebne dodatne IP adrese.

    2. Da obezbjedite IP adrese za neke servis koji se obezbeuju u mrei ili koji mogunaknadno biti ukljueni. To su obino chat, e-mail, serveri za igranje, internettelefoniju i slini serveri. Imajte u vidu da je dobro da ti servisi budu u zasebnom IPopsegu, ak i ako su namjenjeni lokalnoj mrei. Kada se serverima pristupa preko rute,onda se moe bolje kontrolisati pristup.

    3. Da obezbjedite IP adrese za linkove kako u okviru mree, tako i ka spoljnimmreama. Raunajte da za svaki link treba rezervisati opseg /30, to jest etiri IP adresei obavezno predvidjeti rezervu ako bude potrebno naprviti neki naknandni link.

    Ovi ciljevi vae kako za svaku mreu u cjelini tako i za svaku pojedinanu podmreu ilipodmreu podmree. to ih bolje ispunite, to ete optimalnije upotrebiti IP adrese.

    14. Sigurnost u Internetu

    to je tosigurna mrea? Postoje razne definicije, na primjer:

    To je mrea koja ne doputa osobama izvana da pristupe raunalima unutar naeorganizacije.

    To je mrea koja spreava osobama izvana da mijenjaju informacije na webstranicama nae organizacije.

  • 7/31/2019 planiranje - skripta

    20/22

    To je mrea koja osigurava povjerljivost komuniciranja, na primjer da e -mail porukune moe itati nitko osim poiljatelja i primatelja.

    Budui da nema jednoznane definicije sigurne mree, svaka organizacija mora definirati

    svoju sigurnosnu politiku (to treba dozvoliti, to treba sprijeiti). Kod definiranja sigurnosnepolitike potrebno je nai kompromis izmeu sigurnosti, jednostavnosti i cijene koritenjamree. Treba odluiti koji aspekti sigurnosti su za dotinu organizaciju najvaniji, a koji seeventualno mogu zanemariti.

    Aspekti sigurnosti

    Postoje razni aspekti sigurnosti. Nabrojat emo nekoliko najvanijih.

    Integritet podataka. Da li primatelj zaista dobiva podatke koje je poslao poiljatelj, iliih je netko putem promijenio?

    Dostupnost podataka. Da li ovlateni korisnici mogu doi do podataka, ili ih netko utome ometa?

    Povjerljivost podataka. Da li su podaci koji putuju mreom zatieni od neovlatenogitanja?

    Autentinost podataka. Da li podaci koje je dobio primatelj zaista potjeu odnavedenog poiljatelja?

    uvanje integriteta pomou kriptiranja

    Tehnike za zatitu podataka od sluajnog oteenja (na primjer kontrolni zbirovi) neosiguravaju integritet. Naime, ako napada namjerno mijenja podatke koji prolaze mreom,on e takoer promijeniti i kontrolni zbir.

    Stvarna zatita od zlonamjernog mijenjanja podataka zasniva se na kriptografskoj hashfunkciji i tajnom kljuu koji je poznat samo poiljatelju i primatelju. Postupak je sljedei.

    Poiljatelj na osnovu sadraja poruke i kljua rauna vrijednost H hash funkcije i aljeje uz poruku.

    Primatelj ponavlja isti raun i provjerava da li je dobio istu vrijednost H.Napada koji pokuava promijeniti poruku ne moe na ispravan nain promijeniti i H jer nezna klju.

    uvanje dostupnosti pomou lozinki

    Dostupnost podataka osigurava se tako da se neovlatenim korisnicima sprijei nepotrebnozauzimanje raunalnih ili mrenih resursa. Jedan nain zaustavljanja neovlatenih korisnika jeuvoenje lozinki za pristup resursima. Ako uvedemo lozinke, onda moramo paziti da se onene alju po mrei u nezatienom obliku, pogotovo ako je rije o beinoj mrei. Na primjer,ako se korisnik prijavljuje za rad na drugom raunalu pomou Telnet, tada svatko tko

  • 7/31/2019 planiranje - skripta

    21/22

    prislukuje promet na mrei moe doznati njegovu lozinku. Danas postoje protokoli kojiprenose lozinke u kriptiranom obliku, a primjer ssh umjesto Telnet.

    uvanje povjerljivosti pomou kriptiranja

    Zatita od neovlatenog itanja podataka koji putuju mreom postie se kriptiranjem. Neke odtehnologija za kriptiranje zasnivaju se na tajnom kljuu kojeg znaju samo poiljatelj iprimatelj. Postupak izgleda ovako:

    Poiljatelj koristi klju da bi stvorio kriptiranu poruku koja putuje mreom. Primatelj koristi isti klju da bi dekriptirao primljenu poruku.

    Napada koji prislukuje komunikaciju ne zna klju pa ne moe izvui nikakvu informaciju izkriptirane poruke.

    Kriptiranje javnim kljuem

    Novije tehnologije za kriptiranje zasnivaju se na tome da se svakom korisniku pridrue dvakljua. Prvi klju korisnik uva kao svoju tajnu, a drugog objavljuje zajedno sa svojimimenom i prezimenom.

    Javni i tajni kljuevi opet omoguuju povjerljivu komunikaciju. Naime:

    Bilo tko moe pomou javnog kljua public_u1 odreenog korisnika u1 kriptiratisvoju poruku, te ju poslati korisniku u1.

    Jedino korisnik u1 moe pomou svog tajnog kljua private_u1 dekriptirati poruku isaznati njen sadraj.

    Koritenje Firewalla

    Za jo vei stupanj zatite neke organizacije spojene na Internet koristi se dodatni mehanizamkoji se zovefirewall (Internet firewall). Firewall je poseban ureaj (raunar), koje se smjetaizmeu unutarnje mree organizacije i vanjskog interneta, i koje titi unutarnju mreu odprometa izvana.

    Da bi firewall obavljao funkciju, potrebno je da:

    Sav ulazni promet prolazi kroz firewall. Sav izlazni promet prolazi kroz firewall. Firewall implementira sigurnosnu politiku i odbija promet koji kri tu politiku. Sam firewall je otporan na sigurnosne napade.

    Osnovna zadaa koju obavlja firewall jefiltriranje paketa. Administrator konfigurira firewalltako da on proputa samo pakete upuene na odreene IP adrese i odreene TCP portove. Na

    primjer, moe se postii da vanjski subjekti mogu pristupati samo nekim (osiguranim)raunarima unutar organizacije, te da pritom smiju komunicirati samo preko odreenih

    portova (servisa).

  • 7/31/2019 planiranje - skripta

    22/22

    Druga zadaa koju obavlja firewall je pokretanje posebnih aplikacijskih programa koji sezovu appication-layer gateways iliproxies. Na primjer, moe se postii da zaposlenici unutarorganizacije mogu dovlaiti datoteke s Interneta jedino posredstvom FTP proxy-ja nafirewallu. Taj proxy najprije kontrolira da li je zaposlenikov zahtjev dozvoljen u smislu

    sigurnosne politike, zatim on dovlai datoteku s vanjskog Interneta i provjerava da u njojnema virusa, na kraju on alje datoteku zaposleniku.

    Tehnologije za sigurnost

    Metode za sigurnost poput kriptiranja prilino su sloene tako da ih veina administratoramrea i razvijaa aplikacija nije u stanju sama implementirati. Zato su se vremenom razvileneke standardne tehnologije, koje se kao gotova rjeenja mogu ukljuiti u rad pojedinih mreaili ugraditi u druge aplikacije. Navodimo nekoliko takvih standardnih tehnologija za sigurnost

    koje se intenzivno koriste na Internetu.

    Intrusion Detection System (IDS). Sustav koji prati sve pakete koji stiu u lokalnumreu i upozorava administratora ako se pojavila neka sumnjiva radnja, kao na

    primjer sistematsko ispitivanje TCP portova u potrazi za aktivnim posluiteljem (TCPport scanning) ili uspostavljanje beskorisnih TCP veza u svrhu namjernog zaguenja

    posluitelja (SYN flood).

    Pretty Good Privacy (PGP). Kriptografski sustav koji se moe ukljuiti u razneaplikacije u svrhu kriptiranja podataka prije slanja na mreu. Razvijen na MIT,popularan u akademskoj zajednici.

    Secure Shell (ssh). Aplikacijski protokol slian Telnet-u, s time da se svi podaciizmeu klijenta i posluitelja prenose u kriptiranom obliku. Koristi se unutar programaPutty za sigurno prijavljivanje na udaljeno raunalo.

    Secure Socket Layer (SSL). Softver koji se umee izmeu aplikacijskog programa iSocket API i koji kriptira podatke prije slanja kroz Internet. Koristi se na web

    stranicama koje ukljuuju financijske transakcije.

    Remote Authentication Dial-In User Service (RADIUS). Protokol koji omoguujecentraliziranu autentikaciju, autorizaciju i obraunavanje usluga za grupu korisnika.Popularno rjeenje za ISP-ove koji imaju dial-up korisnike, te za VPN-ove kojidozvoljavaju zaposlenicima da se spajaju na zatienu mreu od kue.

    Wi-Fi Protected Access (WPA). Dio standarda za Wi-FI beini LAN. Slui sekriptiranjem, omoguuje povjerljivost komuniciranja i autentinost korisnika koji sespajaju na LAN.