Skriptica za mreze

Embed Size (px)

DESCRIPTION

Projektovanje racunarskih mreza

Citation preview

1. Ilustrovati hierarhijski mreni model, opisati slojeve u hierarhiji i njihove uloge. Navesti prednosti hierarhijskog dizajna mree. Koji su parametri (principi) hierarhijskog dizajna?

Prilikom izgradnja lokalnih mreza koja zadovoljava potrebe malih ili srednjih preduzeca, plan ce biti uspesniju ukoliko se koristi hijerarhiski model. Kod ovog modela dizajna, lakse je prosiriti i upravljati mrezu a problem se lakse otklanjaju tj resavaju brze.

Hwijer. model podrazumeva podelu mreza u diskretne slojeve.Tipican xijararhijski modela razbijen je na tri sloja: Pristup (Access), Distribucija, Jezgro (Core).

Pristupni sloj zaduzen je za kominikaciju sa krajnjim uredjajima, kao sto su stampaci, racunari i sluzi da im obezbedi pristpm ostatku mreze. U ovom sloju sparaju ruteri, switch, hub, mostovi i bezicne pristupne tacke. Osnovna uloga ovog sloja je da obezbedi sredsta za povezivanje uredjaja na mrezu i kostrolisanja koji uredjaju mogu da komuniciraju na mrezi.

Distributivni sloj kontrolise protok mreznog saobracaja pomocu odredjene politike i izdvaja broadcast doman obavljanjem funkcije rutiranja izmedju virtualenih vlan-ova definisanoh u pristupnom sloju. Switchevi na ovom sloju obicno imaju visoke performance kao i visoku dostupnost kao i mogucnost da osigura visoku pouzdanos.

Osnovni sloj (Core) je kritican za medjusobnu vezu izmedju uredjaja na distributivnom sloju, tako da je ovaj sloj veoma vazan i bitno je da je uvek dostupan. Ovaj sloj se takodje moze povezati i na internet. Osnovni agregati osnovnog sloja su podaci sa svih uredjaja distibutivnom sloja tako da mora biti u stanju da prosledi velike kolicine podataka.

Prednosti korisnjena hijerarhiskog sloja: prosirivost, redudantnost, performase, zastita (portove je moguce konfigurisati sa razlicitim opcijama, tako da je moguce kontolisati konekciju na mrezi), upravljivost, odrzivost (dozvoljava sirednje mreze, bez da mreza postane kompikovana).

Parametri: diameter mreze, agregacija propusnog opsega, redudantnost.2. Navesti ta je potrebno alalizirati prilikom projektovanja mree i opisati razloge.

Analiza saobracaja da bismo izagrali odgovarajuci switch za sloj u hije. mrezi, moramo da imamo specifikacije sa ciljnim saobracajnim tokovina, data servere, i servere za skladistenje podataka. Prilikom pravljanje mreze u nekoj kompaniji potrebno je projektovati mrezu koja moze da zadovolji sve vece zahteve tj mreza moze na pocetku sadrzati samo nekoliko racuanra a kasnije se dodaju novi racunara, stampaci, server. Ovde je pretnja povecanje mreznog saobracaja. Prilikom biranja swiceva potrebno je odabrati takav da zadovolji potrebe u svim slojevima i da se prilagodi zahtevima.

Analiza korisnicke zajednice - je process identifikacije razlicitih grupacije korisnika i njihov uticaj na performance mreze. Nacin na koji su korisnici grupisani utice na gustinu saoubracaja koja utice na izbor sviceva. Obicno se korisnici grupisu prema njihovom poslu jer oni zahtevaju slican pristup resursima i aplikacijama. Svako odeljenje ima razlicit broj korisnika sa razlicitim zahtevima pristup podacima dostupnih koriz mrezu. Kada biramo swiceve potrebno je odabrati takav switc da ima dovoljan broj portova da zadovolji potrebe tog odeljenja i da bude dovoljno mocan da prima zahteve sa svih uredjaja na tom spratu tj odeljenju. Uvek treba ostaviti odredjeni broj praznih portova koji bi bili iskorisceni prilikom nadogradnje mreze.

Analiza skladistenja podataka i server sa podacima prilikom analize mreze treba razmisliti gde postaviti uredjaje za skladistenje podataka, tako da se moze utvrditi uticaj na mrezu. Podaci se mogu skladistiti na serverima, SANs, NAS, ili bilo koji druge komponente koje mogu cuvati podatke. Treba voditi racuna o klijent-server saobracaju kao i server-server saobracaju. Protok agregacije i cene za prosledjivanje switca su vazni faktori prilikom eleminacije uskih grla.

3. Nabrojati i opisati karakteristike svieva. Za svaku od pobrojanih karakteristika navesti na kom nivou (kojim nivoima) hierarhijskog modela se karakteristika moe nai.

Konfiguracija switcheva prilikom odabira switca moramo odluciti izmedju fiksne konfiguracili ili modularne konfiguracije, natuceni ili ne odlozivi. Swicevi fiksne konfiguracije su svicevi kojima se ne mogu dodavati nove funkcije ili opcije. Prilikom kupovine ovakvog switca vi kupijete odgovarajuce karakteristike i opcije. Modularni switcevi nude vecu fleksibilnost. Oni dolaze u ralicitim kucistima u zavisnosti od toga koliko je modula moguce dodati. Kartice koje se stavljaju u modula najcesce sadrze portove. Natuceni switchevi mogu biti modjusobno povezani backplane kablom koji omogucava protok velikog propusnog opsega. Prilikom povezivanja vise ovakvih switcheva oni rade kao jedan veliki switch. Ovi switchevi koriste poseban port za interakciju. Performase prilikom odabira switcha potrebno je da port podrzi odredjenu gustinu, prosledjivanje cene i zahteve za objedivanje protoka na mrezi. Gustina porta je broj portova dostupan na jednom switch. Fiksne konfiguracije obicno imaju 48 porta. Visoke gustine portova obicno omogucavaju bolje koriscenje snage i prostora. Modularni prekidaci mogu da podrze veoma velike gustine portova. Prosledjivanje cene definise mogucnost obrade jednog prekidaca prema oceni koliko podataka moze da obradi u sekundi. Prosledjivanje cene vazno je uzeti u obzir prilikom kupovine switcha. Ukoliko je ova k-ka suvise mala znaci da swich ne moze fa primi punu zicnu brzinu preko svojih portova. Zicna brzina prenosa podataka je brzina kolju svaki port na swichu moze da dostigne. Srecon na pristupnom slojuu switchevi obicno ne moraju da rade punom brzinom jer su fizicki ograniceni uplinkovima na distributivnom sloju. OVo nam omogucava da koristimo manje skupe switcheva, manje profesionalna na pristupnom sloju, vise profesionalne na distributivnom sloju i na core sloju. Link agregacija prilikom kupovine swicha ptreba razomtriti i da li na switch postoji dovoljan broj portova za podrsku propusne moci. Na primer ukoliko nam se switc povezan sa ostatkom mreze na 1Gb/s, i ima 24 porta koji imaju isto 1Gb/s, tj mozemo generisati 24Gb/s mrezni saobracaj sto znaci da, onda dolazni podaci nece moci da dolaze brzinom od 1Gb/s vec 1/24Gb/s na svakom uredjaju. Link agregacija nam pomaze pa smanimo ovaj problem tako sto do 8 portova wsitcha mogu da budu povezani zajedno za prenos podataka, pruzajuci do 8Gb/s protok podataka. Kod nekih switceva moguce je avako povezati i 10 portova.PoE (Power over Ethernet) - omogucava switchi da isporuci snagu do uredjaja preko postojeceg eternet kabla. Ovu funkciju mogu da koriste IP telefoni i neke pristupne tacke. Potrebno je razmotriti da li kupovati ovakav switv jer je znatno skuplji.Layer 3 funkcija tipicni prekidaci rade na drugom sloju osi modela. Layer 3 switchevi imaju napredne funkcije a cesto ih nazivaju i viseslojni switchevi.

Na pristupnom sliju: bezbednost, VLAN, FastEternet/GigabitEnthernet, PoE i link agregacije. Na distributivnom sloju: Layer 3, velike brzine prenosa, GE/10GE, redudantne komponente, bezbednost.access liste, link agregacjaNa osnovnom sloju: Layer 3, veoma velike brzine, GE/10GE, redudantne komponente, link agregacija.

4. Objasniti razlike kod forvardovanja frejmova tipa store-and-forward, cut-trough, fragment-free. Koje su prednosti i mane svakog od navedenih metoda?

Store-and-forward kada switch primi okvir, on cuva podatke u baferu po trenutka kada dobije ceo okvir. Tokom skladistenja on analizita okviri i dobija informacije o odredistu i o ovom procesu vrsi i proveru gresaka u ramu. Nakon provere ram se preusmerava na odg port ka svom odredistu. Kada se otkrije greska ram se odbacuje.Cut-trouh - kada switch primi podatke on odma deluje, iako podaci nisu potpuni. On buferuje dovoljno podataka dok ucita MAC dresu, tako da moze utvrditi na koji port treba da posalje podatke. Destinaciona MAC adresa se nalazi u prvih 6 bajtova. Switch nalazi u svojoj tabeli tu MAC adresu i salje paket na odredjeni port. Switch ne vrsi nikakvu proveru greske na ramu. Zato sto ne ceka ceo ram i ne vrsi proveru ovaj metod je dosta brzi od store-and-forward-a. Medjutim posto ne vrsi nikakvu proveru on prosredjuje i korumpirane tj rameve sa greskom na mrezi. Ovi rmovi trose propusni opseg. Postoje dve varijant: Fast-forward switch - nudi najnizi nivo latencije. On odmah prosledjuje paket nakom prijema odredisne adrese. Ukoliko prenese paket sa greskom, mada se to retko desava, destinacioni mrezni adapter ce da odbaci paket. Fragment-free - switch skladisti prvih 64 bajta okvira pre slanja. Razlog je taj sto se vecina mreznih gresaka nalazi u prvih 64 bajta. On proverava prvih 64 bajtova kako bi se osigurao da se kolizija nije desila u prvih 64 bajta. Ovaj metod je nesto izmedju Store-and-forward i Cut-trouh. On je kompromis izmedju visoke latencije i visokog integriteta koje nudi store and forward, kao i malim kasnjenjem koje nudi cut-trouth.

5. Simetrini i asimetrini svievi. Tipovi memorijskog baferovanja i prednosti i mane razliitih tipova.

Simetricni switchevi omogucavaju komutaciju veza izmedju portova na istom opsegu, tako da su naprimemer svi portovi 100MB/s ili 1000MB/s. Asimetricni switchevi omogucava komutaciju izmedju portova na razlicitom porpusnom opsegu, kao sto je kombinacija 10MB/s, 100MB/s i 1000MB/s.Asimetricni switchevi omogucava vecu propusnu moc i moze da bude posvecem portu na kome je server, da bi sprecio usko grlo. Ovo omogucava ravnomernije saobracajne tokove gde vise klijenta komuniciraju sa serverom u isto vreme. Memorisko baferovanje je potrebno na ovim switchevima. Simetricni switchevi imaju portove koji su istog opsega. Oni su optimizovani za razumno opterecenje saobracaja. Vecina danasnjih switceva su asimetricni jer nude vecu fleksibilnost.Switchevi koriste memorijske bafere za skladistenje okvira pre slanja ili ukoliko je port zauzet zbog zagusenja. Mem bafer je ugradjen u hardveru switcha. Postoje dva tipa port-based i shared memory.Post-based u ovom baferu ramovi se cuvaju u redovima koji su povezani sa redosledom dolaza i odlaza ramova sa portova. Okvir se prenosi na odredisni port tek kada su svi ramovi ispred njega uspesno poslati. Ukoliko dodje do kasnjenja zbog zauzetog odredisnog porta, onda dolazi do kasnjenja i svih ramova koji cekaju u redu cak i ako se oni mogu prenesti.Shared memory buffering svi ramovi se skladiste u zajednickoj memoriji. Okviri u baferu si dinamicni povezani na odredjeni port. Ovo omogucava da se paket primi na jednom portu a zatim emituje na drugom portu bez cekanja u redu. Broj bafera koji se moze skladistiti je ogranicen memorijom bafera i nije ogranicen po portu. Ovo dozvoljava primanje vecih ramova.

6. Navesti i ukratko opisati sigurnosne napade: MAC address flooding, DHCP spoofing, Brute force password attack i DoS attack.

MAC address flooding je uobicajeni napad. Na switch se nalzi MAC tabela koja cuva poznate MAC adrese. Kada layer 2 switc primi frejm, on u svojoj tabeli trazi odredisnu MAC adresu iz frejma. Kada frejm dodje na port, MAC adrese se uce i upisuju u tabelu. Ako stavka postoji u toj tabeli, on prosledjuje frej na port koji je za odredisnu MAC adrsu, dok ukoliko ne portoji MAC adresa on salje frejm na sve portove na koji su povezani switchevi. Tabela MAC adresa se preliva odnosno prepunjava i ovo se naziva MAC address flooding.

DHCP spoofing jadan od nacina napada na mrezu jeste da se otme odgovror koji je poslao DHCP server. DHCP spoofing uredjaj odgovara klijentu DHCP reguest. Pravi server takodje moze odgovoriti ali ukoliko je soppfing uredjaj na istom segment kao i klijent njegov odgovor moze da stigne pre legitimnog DHCP server. Klijet salje pakete na spoofing DHCP zato sto misli da je on gateway a spoofing uredjaj prosledjuje pakete po svojoj zeli.

Brute force password attack ovaj napad zapocinej tako sto se koristi najcesnja lista lozinki i program pokusava da pristupi telnet sesiji koristeci svaku rec iz recnika. U drugoj fazi, kreiraju se sekvencijalni karakter kombinacije i pokusava da se pogodi lozinka.

DoS attack kod ovog napada napadac koristi propuste u telnetu koji radi na switchu, i cini telnet nedostupnim. Ova vrsta napada je neprakticna jer samo onemogucava administrator konfiguraciju switcha. Ranjivost Telneta servisa koji omogucava napede je obicno se ispravljaju u novijim Cisco IOS verzijama.

7. Nabrojati i opisati prednosti implementacije mree korienjem virtualnih mrea.

Bezbednost grupe koje imaju osetljive podtke su odvojeni od ostatka mreze, smenjujuci sanse da se poverljive informacije povrede. Razlicite glupe korisnika se odvajaju u razlicite VLAN-ove.Smanjenje troskova usteda troskova rezultat je manje potrebe za skupim mreznim uredjajim prilikom nadogradnje i efikasnije koriscenje postojecih propusnih opsega i uplinkova.Bolje performase podelja ravni layer 2 mreze u vise logicke radne grupe smanjuje nepotreban sadrzaj na mrezi i povecava performance.Ublazavanja emitivanja oluja podela mreze na VLANove smanjuje se broj uredjaja koji mogu da emituju oluje. Poboljsanja efikasnost IT osoblje VLAN omogucavaju lakse upravljanje mreze, jer korisnici sa slicnim zahtevima spadaju u osti VLAN. Kada zelimo da dodamo novi switch, sve politike i procedure su vec definisane za odredjeni VLAN samo im dodelimo nove portove. Jednostavniji projekat ili alikacija za urpavljanje

8. Opisati nain identifikacije i karakteristike VLAN mrea. Koji tipovi virtualnih mrea postoje u zavisnosti od identifikatora mree.

VLAN normalnog opsega koristi se u malim i srednjim mrezama. Identifikacija VLAN 1-1005. Konfiguracije se cuvaju u okkviru VLAN datotekekoja se zove vlan.dat koji se nalazi u flash memoriji. VTP utice na druge VLAN opsege.

VLAN prosirenog opsega omogucava provajderima da prosire svoju mrezu vecem broju korisnika. Mogucnos prosirenja VLAN 1006-4094. VTP ne utice na druge VLAN opsege.

9. Nabrojati i opisati tipove virtualnih mrea u zavisnosti od njihove namene

Data VLAN VLAN koji se koristi sa saobracaj izmedju klijenata. Ovaj tip VLAN je uveden jer je preporucljivo odvojiti voice i menagment saobracaj od korisnickog saobracaja.

Default VLAN je VLAN koji postoji prilikom pokretanja switca. Svi portovi na switcu si inicijalno deo ovog VLANA, sto znaci da svaki uredjaji mogu medjusobno da kominiciraju jer su deo istog broatcust domena. Ovaj VLAN je nemoguce obrisati i preimenovati.

Native VLAN je poveza 802.1q trunk portom. Trank port prosledjuje u native VLAN saobracaj koji je netagovan. Za native VLAN se obicno koristi VLAN99.

Management VLAN - je bilo koji VLAN preko kog se moze konfigurisati switch. VLAN1 moze de sluzi kao manegment VLAN ako nije naglazen poseban VLAN za management VLAN. Management VLANu se dodeljuje IP adresa i subnet maska. Konfiguracija se moze postici preko HTTP, Telneta, SSH i li SNMP.

10. Nabrojati i opisati modove za pristup odreenog svi-porta virtualnoj mrei (membership modes).

Staricki VLAN portove na switch je potrebno dodeliti rucno. Ovde se portovi dodaju pomocu CIscko CLI. Pogodna je karakteristika sto ukoliko zelite da dodate port na vlan koji ne postoji on ce se automatski napraviti. Dinamicni VLAN - ovaj model se ne koristi mnogo. Ovde se portovi kofigurusku pomocu posebnog server koji se zove VLSN Membership Policy Server. Ovde se portovi dodeljuji na osnovu MAC adrese uredjaja koji se povezuje na port. Voice VLAN - port je konfigurisan da bude u glasovnom modu, tako da moze da podrzi IP telefon povezan za njega. Pre nego sto se konfigurise glasovni VLAN na portu, prvo treba da se konfigurise VLAN za glas i VLAN za podatke.

11. Na proizvoljno izabranom primeru objasniti komunikaciju raunara na istom VLAN-u, ako su raunari na fiziki razliitim svievima (intra-VLAN).

3.1.4-2

12. Na proizvoljno izabranom primeru objasniti komunikaciju raunara na razliitim VLAN-ovima (inter-VLAN).

3.1.4-2

13. ta je IEEE 802.1q trunk link i koje su prednosti i mane povezivanja ureaja trunk-ovima?

Trunk link trunk je point-to-point veza izmedju dva mrezna uredjaja koji nose vise od jednog VLAN-a. VLAN trunk omogucava da prosirimo VLAN na celoj mrezi. Cisco porzava IEEE 802.1q za konfiguraciju trunka na FA i G interfejsima. Ukoliko ne koristimo trunkove onda izmedju dva switcha moramo da stavimo onoliko linkova tj veza kojiko imamo imamo VLANova. Ukoliko koristimo trunkove, vrsi se tzv tagovanje vrejma tako da se zna kojem VLANu je namenjen. VLAN trunk ne pripada ni jednom VLANu, on samo prestavlja kanal za VLANove izmedju switcha i rutera.

Tagavanje:3 bita kosrisnika prioriteta: - po 802.1p standard koji ubrzava prenos layer 2 ramova.1 bit kanonicki oblik identifikacije 12 bita VLAN identifikacija, podrzava do 4096 VLANa

14. Na primeru pokazati prednosti uvoenja virtualnih mrea u razvajanju fizike od logike topologije. Proizvoljno izabrati i ilustrovati fiziku topologiju i dati jednu moguu implementaciju logike topologije.

15. ta je DTP? Tabelarno prikazati interakcije portova za sve kombinacije modova u kojima se portovi mogu nai.

DTP Dinamic Trunking Protocol je Ciskov protoko. Switchevi ostalih proizvodjaca ne podrzavaju DTP. DTP ppravlja trunk pregovorima samo ukoliko je na drugom switchi port definisan u rezimu koji podrzava DTP.

16. Nabrojati i objasniti VTP modove u kojima se svi moe nai. ta je VTP domen?

Switch moze da se nadje u jednom od tri modea:VTP Server oglasava tj saljem VLAN informacije drugim switchevima u istom VTP domenu. VTP server skladisti informacije za citav domen u nvram. Server moze da kreira, brise VLANove i preimenuje domen.VTP klijent klijen ima istu ulogu kao i server samo sto ne moze da se na njemu kreiraju i brisu VLAN mreze. VTP klijent samo skladisti informacije za citav domen.VTP Transparent transparent swicevi salju dalje VTP reklame ka klijentima i serverima, i oni ne ucestuju u VTPu. Svi VLANovi koji su kreirani na njemu su lokalni na samo tom switch.

VTP Domain se sastoji od jednog ili vise povezanih switcheva. Svi switchevi u jednom domeni imaju isto ime, i medjusobno razmenjuju VTP reklame.

17. Tipovi VTP poruka

Summary Advertisements rezime reklama, sadrzi VTP domen, trenutni broj revizije i druge detalje o konfiguraciju VTP. Salju se na svaka 5 minuta sa VTP server ili klijenta da informise susedne VTP omogucene switcheve o sadasnjem broju VTP revizije, konfiguraciji revizije za njegov doemn. Pocinje sa slanjem odmah nakon konfiguracije.

Subset Advertisements sadrzi VLAN informacije. Ove poruke se salju kada se kreilra ili brise VLAN, suspendovanje ili aktiviranje VLANa, promena naziva VLAN, prometa MTU o VLANu. Mozu da budi razmenjene vise ovakve poruke kako bi se azurirale informacije o VLANu.

Request Advertisements kada je ovaj tip poruke poslat VTP server koji je na istom domenu, on odgovara slanjem Summary Advertisements i Subset Advertisements. Ovkava poruka se salje ako je VTP domen promenjen, switch dobija zbirne poruke ukoliko je njegov broj revizije manji nego na server, ukoliko je subset poruka izgubljjena iz nekog razloga, ukoliko je switch resetovan.

18. L2 petlje i problemi koje donosi redundansa na L2 OSI modela (2 problema). Kakav uticaj na mreu u celosti ima redundantna veza izmeu dva susedna svia?

Ukoliko postoji vise putanja izmedju dva uredjaja na mrezi i STP je onemogucen na tim switchevima, moze da dodje do L2 petlje. Jedan od problema je emitivanje oluja. Ovaj problem se javlja kada ima toliko emitovanja okviran u L2 petlji da sa trosi sav propusni opseg. Samim tim mreza postaje nedostupna za komunikaciju podataka. Emitivanje oluja je nezibezno na mrezama sa petljama. Sto vise uredjaja salje emitivanje na mrezu, sve vise i vise saobracaja biva uhvacen u petlju i dolazi do propasti mreze. Jos jedan razlog koji dovodi do oluja je sto se saobracaj emituje na sve portove na switch i svi povezani uredjai moraju da obrade signal koji moze da se beskonacno ponavlja ukoliko imamo petlje. Drugi problem je duplikat Unicast frejma, koji ukoliko se dovede do m. petlje moze da prouzrukujeda duplirani okviri stizu na odrediste.

Srecom switchevi su sposobni da otkriju petlje na mrezi. STP protocol eliminise petlje.

19. Navesti i objasniti uloge moguih tipova portova kod STP-a. Kroz koja stanja prolaze portovi i koliko je potrebno da port pree u stanje u kome moe da prosleuje korisniki saobraaj?

Postoje cetiri razlicite uloge u kojima se portovi mogu naci za vreme spaining tree protokola.Root port postoji na ne root bridgu i to je switch port sa najboljom putanjom do korenog bridg-a. Ovaj port prosledjuje saobracaj ka root bridge. Izvorisne MAC adrese frejmova primljenih na root port pripadaju MAC tabeli. Samo jedan port moze da bude root.

Designated port - postoji na root i ne root bridge. Za root bridge svi portovi na svicu su designated. Za ne root bridge designated port je port switcha koji prima i prosledjuje frejmove ka root bridge kada je potrebno. Samo je jedan designated port dozvoljen na segment. Ako imamo vise switcha na istom segment, izborni process odredjuje designated switch i odredjeni port pocinje prosledjivanje okvira za segment. Ovi portovi mogu da upisuju u MAC tabelu.

Non-designated port je port na switch koji je blokiran, tako da ne prosledjuje frejmove i ne ispunjava MAC tebelu sa izvorisnim adresama. Ovaj port ne moze da bude root port niti designatet port.

Disable port je port switcha koji je administrator ugasio. On ne funkcionise kod STPa.

Potovi mogu da se nacu u nekom od sledecih stanja:Blokiranje Port je non-designated port i ne ucestvuje u prosledjivanju frejmova. Port dobija BPDU okvir za utvrdjenje lokacije i root ID root bridge switcha i sta svaki port na switch treba da preuzme u zavrsnoj aktivnost BPDU topologije. 20secSlusanje STP je odlucio da port ucestvuje u prosledjivanju frejmova prema BDPU frejmovina koje je switch dobio do sada. U ovom trenutku, port ne prima samo BDPU remove, takodje salje svoje BDPU remove i informacije susednih switcheva. 15secUcenje port se priprema za ucenje u prosledjivanju frejmova i pocinje da popunjava tabelu sa MAC adresama. 15secProsledjivanje port se smatra delom aktivne topologije i prosledjuje okvire ali takodje i salji i preima BPDU frejmove.Onemogicen portn ne ucestvuje u STPu i ne salje frejmove. Onemoguceno stanje moze da postavi samo administrator.

20. Objasniti mehanizam izbora najboljeg puta do svia u korenu STP stabla, sa osvrtom na polja u BPDU paketu koja omoguavaju izbor?

Svaki switch u broadcast domenu emituje inicijalno pretpostavku da je koren mosta za STP, tako da BPUD frejmove koje je poslao sadrze BPUD lokavnog switcha kao root ID. BPUD okvir se salje na svake 2sec nako sto smo pokrenuli switch. Svaki switch void racuna o svom BID, root ID, i troskove putanje do root-a. Kada susedni switchevi prime BPDU okvir, oni uporedjuju root ID iz BPUD rama sa lokalnim root ID. Ukoliko je root ID iz BPUD rama nizi od lokalnog root ID, switch postavlja za svoj lokalni root ID rood ID za BPUD, takodje azurira i cena putanje koa ukazuje koliko je daleko root bridge. Ukoliko je suprotno ram se odbacuje.Kada je root ID azuriran tako da moze da identifikuje root bridge, sve nove BPDU remove koje switch salje imace novi root ID i cenu putanje do root switcha. Tako da su susetni switchevi mogli da vide najnize ID i svakom trenutku. Kada BPDU frejm prodje i sisedne switcheve, putanja troskova se menja tako da ukase kolika je cena puta dolazska do root switcha. Svaki switch u STP koristi svoje znace da izabere najkraci put do root bridge.

21. Na proizvoljnom primeru objasniti proces izbora korena STP stabla

1. Na pocetnu svaki switch vidi sebe kao root. Switch S2 salje BPDU na svim portovima.

2. Kada S3 primi BDPU sa S2, in uporedjuje svoj root ID sa BDPU frejmom koji je primio. Prioriteti su jednaki pa mora da ispita MAC adresu da odredi koji deo MAC adrese ima manju vrednost. Posto S2 ima manju vrednost, S3 menja svoj root ID. U ovom trenutku S3 misli da je S2 root bridge.

3. Kada S1 poredi svoj root ID sa onim koji je primio u BPDU frejmu, on identifikuje lokalni port ID kao nizu vrednst i odbacuje S2.

4. Kada S3 salje BPDU frejmoce, root ID je ustvari onaj koji sadrzi S2, tj koji je S3 malopre primio od S2.

5. Kada S2 primi BPDU od S3, odbacuje frejm jer se root ID iz BPDU poklapa sa lokalnim rootID. S2 i dalje misli da je root bridge.

6. S1 ima manji rootID od S3, on odbacuje frejm. S1 i dale misli da je root breidge na mrezi.7. Switch S1 salje svoje BPDU frejmove na sve portove.

8. Switch S3 prima BPDU frejmi i vidi da je root ID u frejmu manji od lokalnog root ID. S3 menja svoje root ID i ustanovljva da je S1 root Bridge na mrezi. On menja i cenu puta sa 19 godina na vrednos koju je primio u BPDU frejmu.

9. Switch S2 se ponasa potpuno isto kao i S3.

22. Navesti i objasniti sve korake pri konvergenciji STP algoritma i na proizvoljnom primeru ilustrovati rad algoritma.

1. Izabir root bridge odgovor 20. Pitanje2. Izabir root portova nakon izabira root bridge potrebno je na ostalim switchevima izabrati root portove. Proces otvrdjivanja root porta prilikom izbora root bridge u razmeni BPDU poruka. Prilikom dobijanja BPUD paketa, switch pamti na svakom portu troskove putanje, i ukoliko je dobio troskove putanje do root bridge manju nego ona koja mu je trenutna on taj port postavlja na root port. 3. Izabir designated i non-designated portova izbor ovoh portova je desava u isto vreme kada i izbor root bridge i root portova. Kao rezultat, ove portove mozemo promeniti vise puta do izabira root bridge. Na root bridge su svi portovi u stanju designated. Kada switch dobije BPUD frejm, on poredjuje BID vrednost sa svojom root ID i ukoliko je njegova vrednost manja on taj port stavlja na D, a ukoliko je veca on stavlja port u ND i zabranjuje slanje.

23. Na datom primeru objasniti korake STP algoritma i odrediti uloge svih portova svih svieva u mrei nakon konvergencije mree.

STP algoritam odredjuje koje portovi na switch trebaju da budu ugaseni kako bi se sprecile petlje. STA oznacava jedan switch kao root bridge i koristi ga kao referentnu tacku za kalkulaciju svih pitanja. Na primeru root bridge je S1.

Kada se odredi root bridge, svaki switch izracunava najkrace rastojanje do njega i koristi STA da odredi koje portove treba da blokira. Dok STA odredjuje najbolje putanje do root bridge za sve destinacije u domenu emitovanja, na mrezi je slanje zabranjeno. STA smatra da da na osnovu troskova puta neki port treba da odblokira. Ukoliko postoji vise puta za odabir, STA vrsi odabir puta sa najmanjim troskovina putanje.

Kada STA odredi koje putave ce da koristi, on podesava uloge portovima switcha. Ove uloge opisuju odnos u mrezi do root bridge i da li i me je dozvoljeno da proslede saobracaj.

Root ports Switch port najblizi root bridge.Designated porst Svi koji nisu root portovi i kojima nije zabranjeno da salju podatke.Non designated ports- svi portovi koji su u stanju blokiran kako bi se sprecile petlje.

24. Navesti glavne razlike izmeu IEEE 802.1D (STP), 802.1D-2003 (PVST), 802.1D-2004 (RSTP) protokola.

PVSTP podrzava STP za VLAN konfigurisanu mrezu. Ona koristi Ciscov ISL trunking protocol koji omogucava da VLAN trunk prosledjuje nekim VLAN dok blokira druge VLANove. Zato PVST tretira svaki VLAN kao posebnu mrezu, tako da moze balansirati saobracaj na Layeru2 tako sto ce slanje za jedan VLAN vrsiti na jednom trunku a za drugi VLAN na drugom tranku.

Rapid STP omogucava brze spanning-tree konverzije nakon izmena u topologiji. Od 2004 godine iEEE je ugradio RSTPc u 802.1D.

25. Nacrtati proizvoljnu router-on-a-stick topologiju mree sa 802.1q linkom izmeu rutera i svia, i korak po korak taksativno nabrojati sve tipove paketa koje dva raunara na razliitim virtualnim mreama razmene pri komunikaciji, poev od ARP zahteva.

PC1 salje ARP Request za MAC adrsom na svoj podrazumevani izlaz, u ovom slucaju na podinterfjs R1. ARP Reques stize do S2 sa port akoji je na VLAN10, on ga taguje i salje do S1. S1 prima ARP Request i salje ga to rutera R1. R1 primama ARP request i ispitijeVLAN tag i prepoznaje da je doso sa VLAN 10.Posto je subinterfejs f0/1.10 konfigurisan za VLAN 10, ruter Salje ARP respond sa MAC adresom fizickog interfejsa.PC1 uzima MAC adresu koji je primio od R1 i salje Unicast frame. R1 prima Unicas frejm i u svojoj ruting tabeli nalazi gde treba da posalje paket. Posto se salja na VLAN 30 on salje na podinterfejs F0/1.30.R1 salje novi ARP reques sa MAC adresom od PC3. Kada PC3 primi ARP reques salje nazad ARP replay sa svojom MAC adresom. Sada riter R1 prima ARP reques i zavrsava frejm paket pre nego sto ga posalje dalje. Kada ga zavrsi salje Unicast frejm na PC3.PC3 salje Unicast frejm nazad do PC1, sada nije potrebno slati ARP broadcast, jer je uredjaji znaju. Taj paket stize do R1. R1 prosledjuje paket na svoj subinterfej .10 i Unicas frejm sa PC3 stize do PC1. Posle ovoga racunari mogu da komuniciraju.

26. Nabrojati beine standarde PAN, LAN, MAN i WAN mrea i ukratko nabrojati osnovne karakteristike svakog standara.

27. Hronologija razvoja i varijante standarda IEEE 802.11. Navrojati karakteristike i naglasiti novine koje je svaka specifikacija uvela.

Bezicni lan je stalno poboljsavan sa izdavanjem IEEE 802.11a, 802.11b, 802.11g i na kraju 802.11n.

802.11a - je usvoje od strane OFDM modulacijeske tehnike i koristi 5GHz. Ovi uredjaji imaju manje sanse da dozive smetnje nego uredjaji koji rade na 2.4GHz, takodje vece frekvencije omogucavaju koriscenje manjih antena. Medjutim ovi uredjaji poseduju i manje nedotatke. Vece frekvencije radio talase lakse absorbuju prerreke kao sto su zidovi. Druga mana je ta sto uredjai koji rade na visokom frekvencijama imaju manji domen nego one na manjim. Neke zemlje ne dozvoljavaju upotrebu frekvencije od 5GHz.

802.11b i 802.11g 802.11b specificne ctope podataka 1, 2, 5.5, 11 Mb/s na frekvenciji od 2.4GHz koristeci DSSS. 802.11g postoze vece brzine prenosa podatana na toj frekveciji koristeci OFDM modulacijsku tehniku. Ovo dve varijente su medjusobno kompatibilne je OFDM podrzava sve brzine prenosa podataka kao i DSSS i plus 6, 9, 12, 18, 24, 48, 54Mb/s. Uredjaji koji koriste 2.4Ghz imaju bolji domet nego oni koji koriste 5GHz. Takoje, uredjaji na ovoj frekvenicji nisu tako lako ometljivi kao na 5Ghz. Najveci problem je taj sto 2.4Ghz koristw i mnogi drugu uredjai pa moze doci do smetnji.

802.11n je novi standard koji je uveden sa ciljem da unapredi WLAN. 802.11n koristi vise radija i antena na krajnjim tackama, i svaka emituje signale na istoj frekvencijiza za uspostavljanje visestruke veze. Visestruki ulaz/izlaz (MIMO) tehnologija deli viskoe data-rate strim u vise nizih strimova i emituje ih istovremeno preko dostupnih antenna. Ovo omogucana da brzina podataka teoriski moze da dostigne 248Mb/s.

28. Problem skrivenog noda. CSMA/CA algoritam.

Problem skrivenog noda nastaje kada imamo dva uredjaja koji se konektuju na pristupnu tacku ali na suprotnim stanama domasaja pristupn tacke. Ukoliko mu se pristupna tacka na maksimalnom dometu on nece biti u stanju da detektuje drugi uredjaj. Ni jedan od ova dva uredjaja ne moze da oseti drugi uredjai i oni mogu da zapocnu prenos istovremeno. Ovaj problem se resave pomocu CSMA/CA koji omogucava pregovore izmedju klijenata i pristupne tacke. Ukoliko je on uklucen pristupna tacka izdvoji medijum na zahtev klijeta onoliko dugo koliko je potrebno za prenos.

Carrier Sense Multipla Access with Colision Avoidance(CSMA/CA) uredjaji u WLANu kada naidje na medijum koji je zauzet on ceka da medijum bude slobodan pre nego sto on zapocne slanje. Posto svi uredjai moraju to da urade funkcija koordinacije oristupau medijuma se distribuira. Ako pristupna tacka prima podatke od klijenta, stanica salje podatke klijentu da su uspesno primljni. Ovo priznanje da su podaci dobri, daje klijentu pretpostavku da se sudar nije dogodio i sprecava reemitovanje id strane klijena.

29. Unutranja struktura tipinog beinog rutera. Ilustrovati nain povezivanja dva i vie beina rutera na hierarhijsku lokalnu mreu tako da se svi klijenti bez obzira na to na koji su beini ruter povezani nalaze na istom VLAN-u.

Bezicni ruteri vrse ulogu access pointa, eternet switcha i rutera. Npr, obicno wireless ruteri sadrze bezicne access point, koja obavlja tipicne funkcije pristupne tacke, zatim imamo 4 porta, 10/100Mbs koji omogucava konekciju zicnim uredjajima, i na kraju ruter koji sluzi da omoguci komunikaciju uredjaja koji su konektovani na bezicni ruter.

30. Ilustrovati spektar kanala 802.11 standarda. Objasniti i obrazloiti postupak pri izboru kanala pri postavljanju novog access point-a.

Opseg 2.4Ghz je podeljen na 11 kanala u Severnoj Americi i na 13 kanala u Evropi. Prilikom izbora kanala za WLAN koji koriste vise pristupnih tacaka trebalo bi da se kanali ne prekplapaju. Ukoliko postoje tri susedne tacke koristimo kanalae 1, 6, 11. Ukoliko postoje dve bilo koja dva kanala koja se ne preklapaju. Vecina pristupnih tacako moze sama da izabere kanal na osnovu susednih kanala koji su u upotrebi.

31. IEEE 802.11 topologije

Ad hoc mreze bezicne mreze mogu funkcionisati bez pristupnih tacaka. Ukoliko su dva uredjaja konfigurisana da rade u ad hoc modu oni parameter podesavaju izmedju sebe.

Basic Service Sets pristupne tacke pruzaju infrastrukturu i dodaju servise i poboljsavaju opseg za klijente. Pristupna tacka u infrastrukturnom rezimu koja upravlja bezicne parameter i topolocije je BSS.

Extended Service Sets - kada jedan BSS ne moze da obezbedi dovoljni pokrivenost, jedan ili vise BSS moze da se pridruze preko zajednickog sisterma u prosirenju skupa usluga, to je ESS. Kod ESS jeda BSS ce se razikovati od ostalih BSS, to BSS indentifikacij (BSSID).

32. Objasniti proceduru prijave klijenta na access-point, poev od beacon-a do asocijacije klijenta na AP.Pristupne tacke emituju beacn i klijenti koji zele da pristupe WLAN mogu da vide koje pristupne tacke su dostupne u tom podrucju. Pristupne tacke mogu da emituju beacon periodicno. Pristupne tacke emituje beacon koji sadrzi SSID, opsege koje podrza i implementiranu zastiti (WPA2). Klijenti osluskuju beacon i odlucuje na koju pristupnu tacku ce da se konektuju.

Kada klijen odluci na koju pristupnu tacku hoce da se konektuje on salje Probe signal, koji sadrzi ime mreze i brzinu koju klujent podrzava. Ukoliko klijent zeli da otklije dostupne WLAN mreze moze da posalje signa bez SSID i sve pristupne tacke ce odgovoriti.

Autentifikacija ukoliko nam je mreza otvorena i klijen samo posalje zahtev za autentifikaciju a pristupna tacka mu odgovori sa yes. Drugi nacin, ukoliko je na mrezi postavljen kljuc. U ovom slucaju klujent salje auteftikacioni zahtev pristupnoj tacki.Pristupna tacka zatim salje izazov tekst klijentu, koji sifruje poruku koristeci svoj kljuc, i vraca sifrovan tekst nazad. Pristupna tacka zatim desifruje dobijeni tekst i ukoliko se slaze sa poslatim izazovnim tekstom klijen prelazi u sledeci korak, ukoliko se ne slazu klijent se odbacuje.

Asocijacija ova faza zavrsava bezbedosne i opcije brzine, i uspostavlja vezu izmedju WLAN klijenta i pristupne tacke. Klijent salje svoju MAC adresu, BSSID tj MAC adresu pristupne tacke i ESS identifikato. Pristupna tacka obavestava klijenta da je uspesno konektova, ili nije, i ukoliko je konektovan salje mu i asocijacioni identifikator AID.

33. Na proizvoljnom primeru objasniti priblinu metodu za odreivanje lokacija access point-a koji ine ESS topologiju.

Prilikom postavljanja pristupne tacke potrebno je obratiti paznju na: poziciju iznad prepreka, ukoliko je moguce vertikalno sto blize plafonu i u centru oblasti, postaviti tacke gde se ocekuju korisnice.

Zatim treba izracunati kolika je pokrivenost jedne pristupne tacke. Posto je pokrivenost kruznog oblika potrebno rasporediti tacke tako da pokriju celu povrsinu.

34. Objasniti Man-in-the-middle i DoS napade.

Man-in-the-middle napadac izabere metu koju zeli da napadne, i pozicionira se izmedju pristupne tacke i mete. Ukoliko se radi o LAN mrezi napadac mora da je u mogucnost da se fizicki zakaci na mrezu. Ukoliko se radi o WLAN napadac moze da pristupi preko radio talasa.Pristupne tacke se ponasaju kao eternet cvorista, svaki NIC u BSS cuje svoj saobracaj. Uredja odbacuje bilo koji saobracaj koji nije za njega. Napadaci mogu modifikovati NIS svog laptopa, tako da prihvara sav saobracaj. Kod ovog napada haker bira stanicu kao metu a zatim pomocu nekog softvera posmatra stanicu na kju je zakacen neki klijen. Ovaj softver moze da kopira korisnicko ime, password, klijent i server IP adresu

DoS Uskracivanje suluga posto 802.11b i g uredjaji koriste 2.4Ghz a tu frekvenciju koriste i vecina drugih proizvoda, napadaci mogu da kreiraju buku na svim kanalima na toj frekvenciji. Jos jedan on Dos napada je taj da napadac salje niz odbojnih komandi koje dovode do toga da mreza pukne. Kada se prekine veza, stanica odmah pokusava se asocijaciju sto stvara nalet saobracaja. Napadac salje jos odbojnih komandi i ciklus se ponavlja.

35. Nabrojati i ukratko opisati beine Security Protokole: open access, WEP, WPA i WPA2. Koji tipovi enkripcije su dostupni za WPA?

36. Nabrojati i objasniti korake pri autentifikaciji na beinu mreu preko AAA server (RADIUS).- 802.11 access pint kreira virtualni port za svakog WLAN klijeta.

- access point blokira sav saobracaj koji nije za 802.1x

-802.1x frejm koji nosi EAP autentfikaciju se prenosi preko access pointa do server koji je zaduzen za autentifikaciju. To je AAA server koji radi sa RADIUS protokolom. Taj server bavlja Autentifikaciju, autorizaciju i povezivanje. -ako je EAP autentifikacija uspesna AAA server salje uspesnu EAP poruku access pointu koji prosledjuje klijentu. -pre otvaranja viruelnog porta, link se enkriptuje izmedju access pointa i WLAN klijnta da ne bi dozvolio upad drugog klijenta n avec otvoreni port.