Module 5, H2, Technische aspecten van datacommunicatie

advertisement
HOOFDSTUK 2
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Technische aspecten van datacommunicatie
2.1 Meer over netwerken
2.1.1 Geschiedenis
Het idee waarbij niet één computer het rekenwerk verricht, maar waarbij het werk
verdeeld is over twee of meer computers, noem je distributed processing/computing;
het rekenwerk is gedistribueerd. Maar als alle verwerking op bijvoorbeeld één station
- bijvoorbeeld een minicomputer of een mainframe - worden gedraaid, dan spreken we
van central processing. Doordat in een netwerk alle gebruikerssoftware op de devices
zelf draait, kan er veel efficiënter worden omgesprongen met de processortijd van de
server. Zo kan de server veel devices ondersteunen.
Informatie
terminal = beeldscherm met toetsenbord die de communicatie met de
(centrale) computer mogelijk maakt
Centrale computer
De mogelijkheid om via internet gegevens uit een database op te vragen, bijvoorbeeld
als je met Google een zoekopdracht geeft, is een combinatie van central processing
en distributed processing. Het bevragen van de database gebeurt met software op
de server: central processing. De gegevens worden vervolgens in HTML naar de
gebruiker gestuurd, waar op het lokale device de vertaling van de HTML-code in de
browsersoftware plaatsvindt: distributed processing.
De voordelen van een netwerk
Alle programma's waar de gebruikers mee werkten, werden uitgevoerd op de centrale
computer. Dit was - afhankelijk van de grootte en rekenkracht - een zogeheten
mainframe of een minicomputer. Iedere gebruiker kreeg tijdelijk een stukje van het
RAM-geheugen en een stukje van de rekentijd tot zijn beschikking. De programma's
en geproduceerde data werden bewaard op de harde schijven of tapes van de centrale
computer, of op ponskaarten en -banden van de gebruikers.
Pc
De volgende ontwikkeling was de personal computer, die in 1981 door IBM op de markt
werd gebracht. Het werd steeds gebruikelijker dat elke medewerker zijn eigen pc kreeg,
die in feite door hemzelf werd beheerd. Dit werden stand-alone computers genoemd:
'losse' pc's, die onderling niet gekoppeld zijn.
Lokaal netwerk
50
Er is een belangrijk verschil met de oude situatie: als een gebruiker bepaalde software
wil gebruiken die op de server geïnstalleerd is, dan 'vraagt' hij die bij de server op.
Als de gebruiker het recht heeft de software te gebruiken, dan wordt de software naar
het werkstation van de gebruiker gestuurd, en draait deze op de locale pc. In de oude
situatie draaiden alle programma's centraal, op de server.
Distributed processing en central processing
Vóór 1970 was er alleen sprake van
computersystemen waaraan terminals
waren gekoppeld. Elke handeling op al die
toetsenborden werd in dat ene systeem
verwerkt. Vervolgens werd het ingevoerde
karakter in het geheugen van de centrale
computer opgeslagen en werd de echo op het
beeldscherm bij dat toetsenbord weergegeven.
Gaandeweg ontstond er toch weer behoefte
aan centraal beheerde systemen en aan de
mogelijkheid om onderling gegevens uit
te wisselen en deze gemeenschappelijk te
gebruiken en om samen hardware als een
printer te kunnen delen. Dit verklaart de
opkomst van het lokale netwerk.
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Artikel van
Computerwor
ld:
'10 memorab
ele
netwerkrampe
n'.
Vrijwel alle bedrijven maken gebruik van een netwerk, omdat dit veel voordelen heeft
ten opzichte van stand-alone computers. We noemen er een paar:
ff
Er zijn minder aanschafkosten voor software.
ff
Gebruikers hebben gelijktijdig toegang tot gemeenschappelijke gegevens, zoals
brieven, databases en grafische bronnen (films, foto's, plaatjes).
ff
Gebruikers kunnen hulpbronnen zoals printers en scanners gemeenschappelijk
gebruiken, wat een enorme kostenbesparing oplevert.
ff
De toegang tot internet vindt plaats via een aparte server en kan daardoor veel beter
beveiligd worden.
ff
Gebruikers kunnen gemakkelijk onderling gegevens uitwisselen.
Cloud computing
Cloud computing is een variant van het terminal-systeem. Bij cloud
computing wordt de data van de gebruikers opgeslagen op servers op
het internet. Deze servers voeren ook de meeste berekeningen uit. Dit
systeem neemt de gebruiker veel beheer uit handen en maakt zijn data
toegankelijk vanaf willekeurige devices, inclusief smartphones en andere
apparaten met internettoegang.
Het nadeel is dat er altijd connectie met het internet nodig is. Ook qua veiligheid vormt
cloud computing een groter risico: je hebt je data niet meer in eigen beheer.
51
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Veel bedrijven bieden diensten aan in de cloud. Google Drive, Microsoft Office 365
en Adobe Creative Cloud (creatieve software waaronder Photoshop) zijn daar
voorbeelden van. Google Drive kan worden gebruikt voor de opslag van data en voor
het samenwerken aan documenten. Consumenten kunnen een
abonnement nemen op Microsoft Office 365 en Adobe Creative
Cloud, waardoor ze voor een bepaalde periode toegang krijgen
tot de software.
2.1.2 Topologieën
Een ringvorm wordt vaak gebruikt bij lokale
netwerken met niet al te veel aansluitingen.
Een nadeel van deze topologie is haar
kwetsbaarheid: als er een knooppunt uitvalt,
wordt de informatie langzamer doorgegeven
en werkt het hele netwerk niet meer volledig.
Onder andere bij glasvezelverbindingen en
straalverbindingen wordt gebruik gemaakt van
deze topologie.
Netwerken kennen verschillende netwerktopologieën.
Een ringnetwerk.
Informatie
topologie = de wijze waarop de computers onderling ingedeeld en
gekoppeld zijn
Bij een volledig maasvormig netwerk bestaat
er een verbinding tussen álle knooppunten.
Dit heeft tot gevolg dat een maasnetwerk vrij
onoverzichtelijk en tevens vrij duur is. Een
voordeel van deze structuur is de stabiliteit:
als een van de verbindingen 'vol' is, kan een
andere route genomen worden. Hierdoor is
het netwerk ook minder kwetsbaar. Dit type
netwerk wordt gebruikt voor de belangrijkste
telecommunicatiecentrales om uitval te
voorkomen.
De belangrijkste topologieën zijn:
ff
busnetwerk
ff
ringnetwerk
ff
maasnetwerk
ff
sternetwerk.
Busnetwerk
Bij een busnetwerk communiceren de
aangesloten computers met elkaar via één
enkele verbinding. De uiteinden hiervan zijn
niet met elkaar verbonden; ze zijn afgesloten
door middel van een terminator, die het
weerkaatsen van het signaal aan het einde van
de kabel moet voorkomen.
Ringnetwerk
Een maasnetwerk.
Sternetwerk
Een busnetwerk.
Bij een ringnetwerk loopt er één kabel als een ring langs alle knooppunten. Gegevens
worden in één richting door de ring verzonden en door het eerstvolgende knooppunt
doorgegeven, net zolang tot ze bij het bestemmingsstation aankomen.
52
Maasnetwerk
Bij een sternetwerk zijn alle computers
verbonden met één centraal punt. Een nadeel
is dat het hele verkeer stilvalt als de centrale
computer uitvalt. Maar het uitvallen van een
van de overige computers heeft geen gevolgen
voor het netwerk.
Uitbreiding van een sternetwerk is zonder al
te grote problemen mogelijk, maar brengt veel
bekabeling met zich mee. Het centrale punt
wordt gevormd door een switch.
Een sternetwerk.
53
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Hoofdstuk 2
LAN’s
Functionaliteit
De meeste LAN's hebben tegenwoordig een ster- of maastopologie. Als je thuis een
aantal computers op de ADSL-modem aansluit, heb je een sternetwerk aangelegd.
Niet-volledig maasnetwerk
Bij grotere netwerken is de basisvorm meestal een sternetwerk, maar daar worden op
belangrijke plekken extra verbindingen gelegd om minder kwetsbaar te zijn voor uitval.
Je krijgt dan een niet-volledig maasnetwerk.
Voorbeeld
De Amsterdam Internet Exchange (AMS-IX), een van de grootste
internetknooppunten van de wereld, is een 'schakelkast' met zeer snelle
routers en verbindingen. Klanten zoals KPN huren routers die zij verbinden
met hun achterliggende netwerk. Deze routers zijn
in de AMS-IX verbonden in een sternetwerk. Om
storingen te voorkomen is de centrale knoop
viervoudig uitgevoerd. Je krijgt zo een
maasnetwerk met een sterstructuur als basisvorm.
Servers worden onderverdeeld op basis van de geleverde functionaliteit:
ff
Een fileserver dient als opslaglocatie voor bestanden.
ff
Een applicatieserver dient als platform waarop de applicaties draaien.
ff
Een printserver zorgt ervoor dat printopdrachten worden afgehandeld.
ff
Een mailserver zorgt ervoor dat uitgaande e-mail naar andere mailservers wordt
gezonden en dat binnenkomende e-mail naar de juiste werkstations wordt gezonden.
ff
Een webserver ontvangt de aanvragen voor webpagina’s en verstuurt die aan de
aanvrager.
ff
Een internetserver zorgt ervoor dat verbinding met het internet mogelijk is.
Deze functies kunnen in één apparaat verenigd zijn. Dat betekent dat met het woord
'server' twee zaken bedoeld kunnen worden:
ff
een kast met hardware;
ff
de software die daarop geïnstalleerd is.
De hardware kan geschikt zijn om de diensten van een server te leveren, maar dan moet
er nog steeds de software van een server op geïnstalleerd zijn.
Informatie
Op een server (hardware) kunnen dus meerdere servers (software)
geïnstalleerd zijn: een fileserver en een printserver kunnen in
één systeem zitten.
Schematische voorstelling van de AMS-IX (bron: www.ams-ix.net).
Fysiek versus logisch netwerk
De topologie van het netwerk en de manier waarop de gegevens worden verstuurd,
zijn onafhankelijk van elkaar. Het kan bij een sternetwerk voorkomen dat de gegevens
rondgestuurd worden in de vorm van een ring. Anders gezegd: het fysieke netwerk is
een ster, het logische netwerk is een ring.
2.1.3 De server
Een server is een zwaar computersysteem:
een moderne, snelle computer met een
groot RAM-geheugen en verschillende harde
schijven met een grote capaciteit.
54
Binnen een bedrijf staan vaak één of meer fileservers waarop de bestanden worden
bewaard. De servers worden vaak fysiek beveiligd. Ze staan meestal in een afgesloten
serverrruimte in een serverkast. Meestal wordt de temperatuur daar constant gehouden
met behulp van airconditioning. Vaak hebben deze ruimtes ook een automatisch
blussysteem dat met een speciaal gas een beginnende brand kan blussen. Een onderdeel
van de serverruimte vormt de UPS, een noodstroomvoorziening. Dit is een voorziening
met een accu die, wanneer er sprake is van een
stroomstoring, de belangrijkste systemen nog enige
tijd van stroom voorziet, zodat deze gecontroleerd
kunnen afsluiten.
Als een bedrijf overstapt op cloud computing
vermindert het aantal servers dat ze zelf in huis
hebben. Dat geldt ook voor de telefooncentrale van een
school. Die kan in werkelijkheid aan de andere kant
van Nederland in een datacentrum staan.
Een NAS waarbij de harde schijven te verwisselen zijn.
Een NAS (Network Attached Storage) is een harddisk met een kleine computer die op
het netwerk aangesloten is. Het is vooral bedoeld voor de opslag van data en het maken
van back-ups. Het is dus een fileserver. Er zijn ook draadloze versies die meer flexibiliteit
bieden: ze kunnen handig ingezet worden bij conferenties of beurzen. Steeds meer
thuisgebruikers hebben ook een NAS in hun netwerk, zodat bestanden makkelijker
toegankelijk zijn voor meerdere gebruikers.
55
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Veel fileservers bevatten meerdere harde schijven en maken gebruik van redundante
opslag. In de eenvoudigste vorm zijn er daarbij twee fysiek gescheiden schijven met
identieke data. Eén van die schijven is dan toegankelijk voor gebruikers en de fileserver
zorgt ervoor dat de tweede schijf steeds exact dezelfde data bevat als de eerste. Zo blijft
data bewaard als er een harde schijf kapot gaat.
Client-serverconcept
Tegenover de server staan de clients. Dit zijn de werkstations die door de server
bediend worden en waarop de gebruikers werken. De server stelt de gemeenschappelijk
gebruikte apparatuur en bestanden aan de clients ter beschikking. Verwerking vindt
zowel op de server als op de clients plaats.
Een ander soort thin client is de web thin client, waarbij alleen
een webbrowser op het apparaat staat en alle functionaliteit
afhankelijk is van webapplicaties. Een voorbeeld daarvan
is een chromebook; een laptop met Chrome OS, het
besturingssysteem van Google. Voor chromebook zijn veel
gratis apps te downloaden en je systeem wordt niet trager van
het installeren van veel apps. Een nadeel is dat je altijd een
internetverbinding nodig hebt om bij je bestanden te komen.
Een chromebook.
2.1.4 Netwerkbeveiliging
Omdat netwerken aan alle kanten bedreigd
worden, moeten ze goed beveiligd worden.
Netwerkbeveiliging is voor de meeste bedrijven
letterlijk van levensbelang. Er zijn verschillende
beveiligingsvormen:
ff
fysieke toegangsbeveiliging
ff
logische toegangsbeveiliging
ff
tussenvorm: netwerk met strong authentication
ff
combinatie van een hardwarematige en een
softwarematige beveiliging: firewall.
Het client-serverconcept in schema.
Fysieke toegangsbeveiliging
Informatie
Niet in alle netwerken is sprake van een server. Zo zijn in peerto-peer netwerken alle aangesloten devices gelijkwaardig. Vooral
in de thuissituatie zijn kleine Windows-netwerken populair. Deze
werken op basis van het peer-to-peer principe, waarbij elke
'peer' afwisselend client en server is.
Soms wordt ook benoemd hoe afhankelijk clients zijn van de server. Fat clients zijn
onafhankelijk van de centrale server, terwijl thin clients juist heel afhankelijk zijn.
Een netwerk-computer die draait op het besturingssysteem Windows of OS X is een
voorbeeld van een fat client.
Een thin client die lange tijd erg populair was, was de Sun Ray
die gericht was op bedrijven. Met de Sun Ray draaiden alle
applicaties op een centrale server en kregen medewerkers hun
virtuele 'computer' te zien als ze hun pasje in de Sun Ray staken.
Dit maakte mobiele sessies mogelijk waarbij medewerkers van
één Sun Ray naar de andere konden gaan en hun werk konden
voortzetten zonder programma's te hoeven sluiten en opstarten.
56
Semeleer.nl he
eft
een hand ige
wachtwoordge
nerator:
www.semeleer.n
l/scripts/
password_ge
nerator.p hp.
Fysieke toegangsbeveiliging is toegangsbeveiliging waarbij gebruik gemaakt wordt van
fysieke middelen.
Informatie
In een automatiseringscentrum van de politie bevinden zich
talloze gegevens die voor kwaadwillenden aantrekkelijk zijn. Een
goed beveiligingsbeleid is bij de politie dus van groot belang.
In zo'n geval past men in de eerste plaats zeer strenge fysieke
toegangsbeveiliging toe. Deze heeft te maken met toegang tot een
gebouw of tot een bepaalde ruimte binnen een gebouw.
Medewerkers van automatiseringscentra, ook die van bijvoorbeeld banken, moeten zich
vaak identificeren met een RFID-pas of ander middel voordat zij de computerruimte of
het gebouw in het algemeen kunnen binnengaan.
Logische toegangsbeveiliging
Een Sun Ray.
Bij vrijwel alle netwerken is, afgezien van de fysieke toegangsbeveiliging, een of
andere vorm van logische toegangsbeveiliging geregeld. Logische toegangsbeveiliging
is de softwarematige beveiliging van een computernetwerk. Dit omvat ook
57
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
gebruikersauthenticatie (het vaststellen van de
identiteit van de gebruiker) en het beheer van de
rechten van de gebruiker. Elke gebruiker kan inloggen
met zijn of haar eigen profiel, dat beschrijft wat de
gebruiker wel en niet mag zien of aanpassen. Dat zijn
de lees- en schrijfrechten, ofwel de autorisatie van de
gebruiker.
Door gebruikers onder te brengen in groepen en
aan de groepen bepaalde rechten toe te kennen, kan
een systeembeheerder bepaalde gebruikers wel
en andere niet autoriseren tot het openen en/of
wijzigen van bestanden.
Artikelen van
Computerwor
ld:
'5 to ols d ie he
lpen bij
vergeten wac
htwoorden'
'5 te vaak ge
maakte
wachtwoordfo
uten'
Informatie
Een normaal beveiligd draadloos netwerk is een voorbeeld
van logische toegangsbeveiliging. Elke gebruiker die de
netwerksleutel kent, krijgt toegang tot het netwerk.
Op scholen wordt deze vorm van beveiliging vaak gebruikt voor personeel; inloggen
gebeurt met een userID en een samenvoeging van wachtwoord+token. Ook elektronisch
betaalverkeer werkt vaak op die manier met behulp van een random reader of een
scanner. Ook kan een code worden gestuurd naar een – bij het systeem bekende –
smartphone.
Firewall
Een firewall heeft niet zozeer te maken met het al dan
niet toegang verlenen aan personen om bestanden
te benaderen. Een firewall heeft tot doel bepaalde
vormen van verkeer tussen een computer of een
lokaal netwerk en de rest van het internet onmogelijk
te maken.
Een firewall is een combinatie van een
hardwarematige en een softwarematige beveiliging
en bestaat meestal uit een computer met twee
netwerkkaarten en beveiligingssoftware. Eén kaart
is verbonden met het bedrijfsnetwerk en de andere
met het internet.
ZoneAlar m en
Comodo
bieden beide
een
personalfirew
all aan.
Google er m
aar eens op.
Lees meer ov
er de werking
van een firew
all op
howstuffworks
.com.
De software bepaalt welke vorm van netwerkverkeer (gegevenstransport) tussen de
kaarten is toegelaten. In de software kan worden aangegeven dat bepaalde sites of
protocollen, of bestanden met een bepaalde inhoud of omvang, niet doorgelaten mogen
worden.
In Windows kun je gebruikers indelen in groepen en ze op die manier bepaalde rechten geven.
Het is bijvoorbeeld niet de bedoeling dat iedereen die
het netwerk op school gebruikt, de cijfers van alle
leerlingen kan bekijken of zelfs veranderen. Daarom is
in de profielen van de netwerkgebruikers nauwkeurig
omschreven welke lees- of schrijfrecht iemand heeft.
Netwerkbesturingssystemen zoals UNIX en Windows
Server 2016 bieden goede voorzieningen op het
gebied van beveiliging en het regelen van de
toegangsrechten.
In Computeri
dee vind
je het artike
l 'De do's en
dont's van pc
-beveiliging'.
Tussenvorm: netwerk met strong authentication
58
Een netwerk met strong authentication combineert logische met fysieke beveiliging; het
bestaat niet alleen uit een beveiliging met software en wachtwoorden, maar hanteert
ook een fysieke beveiliging met een bepaald object. Dit kan bijvoorbeeld een token zijn,
dat een voortdurend wisselende code genereert.
Een firewall controleert het in- en uitgaande dataverkeer.
Het is mogelijk om op een standalone computer firewall-software te installeren en
daarmee het internetverkeer (extra) te beveiligen. Tot de gratis software behoren:
ff
ZoneAlarm
ff
Comodo
ff
PC Tools.
59
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
2.2 Het transportmedium
Informatie
BNC-connectors = British National Connector
2.2.1 Bekabeling
Als we niet met een draadloos netwerk te maken hebben, wordt de verbinding tussen de
server en de werkstations gevormd door netwerkkabels. In een kantooromgeving zijn
de kabels van een LAN grotendeels niet zichtbaar, omdat gebruik gemaakt wordt van
kabelgoten.
Als de kabel ergens wordt onderbroken, kan - afhankelijk van het type netwerk - een
deel van het LAN of het hele LAN plat gaan. In de meeste gevallen betekent dit dat de
bedrijfsvoering stil komt te liggen.
Twisted-pair
Een twisted-pair kabel bestaat uit in elkaar gedraaide koperen aderparen. Minimaal
twee paren (vier aders) worden samen gebruikt om één verbinding tot stand te brengen.
Door het ineendraaien, twisten genaamd, wordt onderlinge beïnvloeding van de aders
beperkt. De standaard twisted-pair kabel bestaat uit acht aders. Een kabel van dit type
wordt ook vaak een 'ethernetkabel' genoemd.
Er zijn verschillende soorten bekabeling:
ff
coax-kabel
ff
twisted-pair kabel
ff
glasvezel.
Coax-kabel
Informatie
coax-kabel = coaxiaal kabel
Een coax-kabel heeft veel weg van de kabel die thuis voor de kabeltelevisie gebruikt
wordt. Hij bestaat uit een koperen of aluminium kern met daaromheen een tweede
geleider, die geïsoleerd van de kern ligt.
Een opengewerkte twisted-pair kabel (UTP).
Een opengewerkte STP-kabel.
We maken onderscheid tussen UTP en STP, waarbij UTP nog eens in tien categorieën
verdeeld is. Deze categorieën zijn genummerd van 1 tot en met 8 en aangevuld met Cat
5e en Cat 6a.
Informatie
UTP = Unshielded Twisted-Pair
STP = Shielded Twisted-Pair
Een opengewerkte coax-kabel, met de bijbehorende connector, een T-stuk en twee terminators.
Coax-kabels zijn geschikt voor transportsnelheden van 10 tot 550 Mbit/s.
Informatie
De verschillen tussen de categorieën hebben vooral betrekking op weerstand en
snelheid. De hoogste categorieën omvatten de meest geavanceerde kabels. In de praktijk
worden Cat 5e en Cat 6 het meeste gebruikt.
De connector die bij een twisted-pair kabel hoort, is RJ-45.
Mbit/s = megabits per seconde: een eenheid waarin de
transmissiesnelheid wordt uitgedrukt
Coax-kabels en de bijbehorende terminators en connectors zijn verhoudingsgewijs duur.
De connectors worden BNC-connectors genoemd. Coax netwerken bestaan nog wel van
vroeger maar worden geleidelijk aan vervangen door UTP bekabeling of glasvezel.
60
Een RJ-45-connector.
61
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Voordelen van STP
2.2.2 Draadloos: geen bekabeling
De voordelen van STP, een afgeschermde kabel, zijn:
ff
goede afscherming tegen instraling: storende bronnen van buitenaf, zoals een
stofzuiger of een boormachine;
ff
goede afscherming tegen uitstraling: de twisted-pair kabel zonder afscherming kan
zelf ook bron van storing zijn ten opzichte van andere gevoelige apparaten.
STP is uiteraard wel duurder dan UTP.
Glasvezel
ff
draadloos LAN
ff
draadloos WAN
ff
infrarood
ff
Bluetooth
ff
Visual Light Communication
ff
NFC
ff
RFID.
WiFi en ande
re standaard
s
worden beheer
d do or de
organisatie IE
EE:
www.ieee.org
/index.html
Draadloos LAN
Glasvezelkabels hebben een kern van echt glas. Deze
kern is zo dun dat hij buigbaar is. Om deze kern zit een
mantel van ander glas met een andere brekingsindex.
Draadloze LAN's worden veel gebruikt
in bedrijven, scholen en ook thuis. Zo'n
draadloos netwerk noemen we een WLAN.
Bij deze netwerken vormen niet de kabels
het medium, maar radiosignalen.
De voordelen van glasvezelverbindingen zijn:
ff
Glasvezel heeft zeer hoge doorvoersnelheid (vanaf
100 Mbit/s).
ff
Je hebt geen last van elektromagnetische storing.
ff
De glasvezelkabel zelf is goedkoop.
De nadelen zijn:
Er zijn verschillende draadloze technieken.
Bijvoorbeeld:
Over de werki
ng van een
draadloos ne
twerk:
www.howstuffw
orks.com/
w ireless-netw
ork.htm
Een opengewerkte glasvezelkabel.
ff
Glas-koperconnectors zijn duur.
ff
De aanleg van glasvezelkabels is relatief duur.
ff
De kabel mag niet in al te scherpe bochten liggen.
ff
Herstellen van een breuk is alleen mogelijk met speciale apparatuur.
De toepassingen van glasvezel
In de praktijk wordt glasvezel op de volgende plaatsen gebruikt:
ff
In bedrijven waar met machines wordt gewerkt die een sterke elektromagnetische
storing veroorzaken. De glasvezelkabel is hiervoor ongevoelig.
ff
In bedrijven waar de bedrading via de liftschacht van verdieping naar verdieping
wordt geleid. Het liftgebruik heeft geen invloed op de glasvezelkabels.
ff
In het vaste telefoonnetwerk van KPN: alle KPN-centrales zijn onderling verbonden
met glasvezelkabels.
ff
In steeds meer plaatsen in Nederland hebben de huizen een glasvezelaansluiting op
het internet.
Informatie
WLAN = Wireless LAN
Draadloze netwerken zijn populair, vanwege de mobiliteit van de netwerkgebruiker; je
kunt overal je notebook openklappen en werken, zonder last te hebben van kabels. Voor
een draadloos netwerk heb je over het algemeen nodig:
ff
access point
Een access point is een basisstation dat de draadloze verbindingen regelt. Het koppelt
deze verbindingen aan het bekabelde netwerk. Als je wilt kunnen internetten, dan
heb je bovendien een router nodig. In de thuissituatie zijn router en access point vaak
geïntegreerd. De term access point wordt soms afgekort tot AP.
ff
netwerkadapter
Een netwerkadapter heeft ondersteuning nodig voor draadloos werken. Anders
kan de adapter geen radiosignalen ontvangen. Notebooks zijn voorzien van een
geïntegreerde netwerkadapter. Ook zijn er USB-netwerkadapters, ook wel dongles
genoemd.
Informatie
De glasvezelkabel is de kabel van de toekomst. Steeds meer wijken
in Nederland worden voorzien van glasvezelbekabeling. Op
www.stratix.nl/glaskaart kun je zien welke delen van het land al
voorzien zijn van glasvezel.
62
Een access point voor een draadloos netwerk.
Er zijn verschillende standaarden voor draadloos internet (vaak WiFi genoemd). De
meest gangbare is IEEE 802.11ac met een maximale snelheid van 1.69 Gbit/s.
63
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Informatie
televisie en afstandsbediening. De televisie reageert op het infraroodsignaal uit de
afstandsbediening. In de vorige eeuw was IrDA populair op laptops en computers,
maar nu is het grotendeels vervangen door Bluetooth en WiFi.
Veel stations en horecabedrijven bieden tegenwoordig draadloze
internettoegang aan, al dan niet tegen betaling. Ook in treinen
kun je soms internetten. Als ergens openbaar toegang tot het
internet wordt aangeboden, dan spreken we van een hotspot.
Voorwaarde voor een foutloze overdracht
is dat beide apparaten niet te ver van
elkaar staan: maximaal enkele meters.
Er mogen ook geen obstakels tussen
de apparaten staan. Je hebt dus een
‘zichtverbinding’ nodig; je moet er mee
richten. De overdrachtssnelheid varieert
van 115,2 kbit/s tot maximaal 4 Mbit/s.
Draadloos WAN
Informatie
Het is bijvoorbeeld mogelijk om via een
Bluetooth-headset draadloos te telefoneren of
afbeeldingen te versturen tussen smartphones.
Via bluetooth speakers kun je ook zonder
oordopjes genieten van je muziek en in auto’s
zorgt bluetooth voor de verbinding tussen de
smartphone en de geluidboxen van de auto. Ook
het verbinden van een draadloos toetsenbord of
muis met je computer gaat via Bluetooth. Omdat
deze techniek met radiosignalen werkt is er
geen zichtverbinding nodig zoals bij infrarood.
Geostationaire satellieten staan maar liefst 35.000 kilometer van
de aarde vandaan.
De beveiliging van een draadloos netwerk moet niet onderschat worden. Een WLAN
loopt veel meer risico op inbraak en dergelijke dan een bekabeld netwerk. Denk aan
het gevaar van wardriving, waarbij mensen met een laptop rondrijden in een auto,
op zoek naar onbeveiligde netwerken. Verder zijn er gevallen bekend waarbij buren
ruim profiteerden van een slecht beveiligd draadloos netwerk: alsof het hun eigen
abonnement betrof konden ze zonder problemen inloggen en internetten. Ook komt het
nog veel voor dat het standaard wachtwoord niet veranderd wordt.
Overige technieken
Ook infraroodsignalen en Bluetooth maken draadloze communicatie mogelijk, maar
deze technieken worden niet of nauwelijks voor WLAN's gebruikt.
64
ff
Infrarood
IrDA is een standaard voor infraroodverbindingen, waarbij twee apparaten die dicht
bij elkaar staan draadloos kunnen communiceren. IrDA wordt nu nog gebruikt in je
IrDA = InfraRed Data Association
ff
Bluetooth
Bluetooth is een techniek waarmee apparaten op
normaal gesproken maximaal 10 meter afstand
van elkaar draadloos kunnen communiceren met
behulp van radiosignalen. Met Bluetooth kan een
datasnelheid van 24 Mbit/s bereikt worden.
Fon Hotspots in een wijk van Gorinchem.
In het geval van een draadloos WAN kan, behalve van
microgolfsystemen die radiosignalen verzenden, ook
gebruik gemaakt worden van communicatiesatellieten.
Satellieten zenden microgolfsignalen over met een
snelheid van enkele honderden miljoenen bits per seconde.
Desondanks is er, vanwege hun afstand tot de aarde, altijd
sprake van een kleine tijdsvertraging. Dit heb je vast wel
eens gemerkt in een nieuwsuitzending wanneer er een gesprek wordt gevoerd met een
correspondent in een gebied waar geen bekabeld of draadloos internet is.
Informatie
Over de werki
ng van
Blueto oth:
electronics.ho
wstuffworks.
co m/bluetoo
th.htm
LoRa
Een bijzondere draadloze techniek is LoRaWAN (Long Range Wide Area Network).
Dit wordt vooral gebruikt voor de communicatie met sensoren, die werken op een
batterij. De kracht van LoRA is dat er op lange afstand (tot twee km) tegen lage kosten
verbinding gemaakt kan worden voor het verzenden van kleine hoeveelheden gegevens.
Bij IoT (Internet of Things) worden allerlei apparaten verbonden met internet om
gegevens uit te kunnen wisselen. LoRa kan hierbij uitstekend toegepast worden. Denk
aan slimme thermostaten, koelkasten, sportkleding met sensoren. Maar ook voor het
verzenden van gegevens van verkeersstromen, passanten en verzending van goederen
kan deze techniek worden ingezet. Op afgesproken momenten zenden of ontvangen de
aangesloten apparaten berichten via het LoRa-netwerk en gaan vervolgens weer in de
energiezuinige standby-modus. Het stroomverbruik is daardoor zo laag dat met behulp
van twee penlightbatterijen tien jaar lang data verzonden en ontvangen kunnen worden.
65
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Voor de verschillende methoden om verbinding te krijgen met het internet zijn
verschillende soorten modems nodig, die daarbij verschillende taken uitvoeren.
2.3 Hardware
2.3.1 Netwerkinterfacekaart
De netwerkinterfacekaart, ook wel Network Interface Card (NIC) of netwerkkaart
genoemd, zorgt ervoor dat een apparaat deel kan uitmaken van een computernetwerk.
Het biedt de signalen vanuit een computersysteem aan
aan de netwerkkabel of andersom. Vroeger moesten
netwerkkaarten nog in computers worden gestoken,
tegenwoordig zijn de NIC's vrijwel zonder uitzondering
al onderdeel van het moederbord van het apparaat.
Er zijn verschillende soorten netwerkkaarten, die
allemaal één of meerdere topologieën, transportmedia,
transportsnelheden en bekabelingstypen ondersteunen.
Schematische weergave van de functie van een modem in een oud netwerk dat nog gebruik maakt van de
telefoonlijn; links is het digitale signaal te zien, rechts het analoge.
Transmissiesnelheid
Een oude netwerkinterfacekaart.
Bij alle vormen van datacommunicatie geldt dat de gegevens met een bepaalde
snelheid via het medium worden verzonden. Dit wordt de transmissiesnelheid of
overdrachtssnelheid genoemd. De maximale of gemiddelde transmissiesnelheid wordt
vaak aangeduid als de bandbreedte van het kanaal.
2.3.2 Modem
Een modem zorgt ervoor dat informatiesignalen geschikt gemaakt worden om verstuurd
te worden over een verbinding. De modem is tegenwoordig meestal opgenomen in de
router.
Vroeger werd voor een internetverbinding vaak gebruik
gemaakt van het telefoonnet. Dat is oorspronkelijk
bedoeld voor het transport van de woorden die wij
uitspreken tijdens een telefoongesprek. Daarom
kunnen er - zeker via de ouderwetse netwerken - alleen
analoge signalen verzonden worden. De digitale
signalen van de computer moesten toen dus worden
omgezet in analoge signalen. Hiervoor was een speciaal
apparaat nodig: een modem. Bij datacommunicatie
vinden er twee processen plaats:
Latency
Naast transmissiesnelheid (bandbreedte) speelt voor de snelheid van een verbinding
ook de vertraging (Engels: latency) een belangrijke rol. Dit is de tijd die verstrijkt
tussen het verzenden van een datapakketje en de ontvangst ervan. Een goede
internetverbinding over de grond heeft een latency van slechts enkele milliseconden,
terwijl een satellietverbinding een vertraging van honderden milliseconden kan hebben.
Ondanks de grote bandbreedte kan zo'n medium dan toch ongeschikt zijn voor bepaalde
toepassingen, zoals normale conversatie of games.
Een los modem.
ff
moduleren
De modem zet de digitale gegevens van de computer om in analoge signalen, die over
de telefoonlijn vervoerd kunnen worden.
ff
demoduleren
Bij de ontvangende computer zorgt een tweede modem ervoor dat de analoge
signalen weer omgezet worden in digitale signalen die de computer kan lezen.
Het woord 'modem' is dan ook een samentrekking van MOduleren en DEModuleren. De
moderne modems doen veel meer dan (de-)moduleren maar de kastjes hebben wel hun
oude naam gehouden.
66
Deze snelheid wordt uitgedrukt in bits per seconde (bit/s), met daaraan gerelateerd:
kilobits per seconde (kbit/s), megabits per seconde (Mbit/s) enzovoort.
2.3.3 Switch
Een switch, ook wel switching hub genoemd, verdeelt
de pakketjes binnen een netwerk op een slimmere
manier. Een switch 'weet' welke apparaten achter elk
van zijn poorten aangesloten zijn en stuurt pakketjes
voor zo'n apparaat alleen maar naar die poort. Dit
vermindert de hoeveelheid netwerkverkeer en zorgt
ervoor dat elk station op maximale snelheid kan
communiceren. Ook kunnen nu meerdere computers
tegelijk data versturen over het netwerk, zonder dat
er botsingen ontstaan.
Hoe werken LA
N-sw itches?
www.howstuffw
orks.com/
lan-sw itch.htm
67
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Informatie
Routering is het proces waarin de router of IP-switch beslist naar
welk LAN een bericht doorgegeven moet worden. Een routeringstabel
bevat adressen van knooppunten (Engels: nodes) en de LANidentifier voor het LAN waarmee het knooppunt verbonden is.
Een switch met 8 poorten. Er zijn ook switches
met veel meer of minder poorten dan deze.
2.3.5 Gateway
Schematische voorstelling van de functie van een switch.
Een gateway is een speciaal soort
router die in feite de poort tussen het
eigen netwerk en de buitenwereld
vormt. Met een gateway kunnen twee
netwerken met totaal verschillende
architecturen op elkaar aangesloten
worden.
2.3.4 Router
Met behulp van een router kunnen twee fysiek gelijke of twee fysiek verschillende
netwerken op elkaar aangesloten worden, bijvoorbeeld een LAN en een WAN
(bijvoorbeeld het internet). Ook is het mogelijk om met routers een groot netwerk
op te splitsen in een aantal subnetwerken. Hierdoor kan de netwerkbeheerder het
dataverkeer beter regelen.
Een router is de 'verkeersregelaar' van je netwerk en zorgt voor de communicatie tussen
jouw netwerk en het internet. Hij zorgt ervoor dat het dataverkeer naar het juiste IPadres binnen jouw netwerk gaat en meestal ook dat ieder apparaat dat met het netwerk
verbindt een IP-adres toegewezen krijgt. De router kent de adressen in elk netwerk
waarop het aangesloten is en maakt gebruik van netwerkrouteringsprotocollen en
routeringstabellen.
Firewall
Een gateway kan buiten zijn normale werkzaamheden ook de functie van firewall
hebben, juist omdat deze de toegang tot de
buitenwereld vormt. Een veel toegepaste
constructie is dan ook een gateway tussen een
LAN en het internet.
Een gateway bevindt zich tussen het internet en een (bedrijfs)netwerk.
2.3.6 WiFi Access Point
Een router met een ingebouwd
access point.
Een router maakt gebruik van routeringstabellen.
Een Access Point (AP) zendt WiFi-signalen uit zodat je een draadloze verbinding kunt
maken met het netwerk. De meeste routers zijn zogenaamde draadloze routers, wat
betekent dat ze zelf ook meteen een access point bevatten, zodat je die niet meer los
hoeft aan te schaffen. Een los Acces Point sluit je met een UTP-kabel aan op de router.
In de behuizing van een access point bevindt zich een netwerkadapter (koppeling met
het vaste netwerk) en een radiozender. Aan het apparaat zijn vaak één of meer externe
antennes bevestigd. In het access point is ook een kleine webserver ingebouwd, zodat
het geconfigureerd kan worden via een webbrowser. Bedenk wel dat als je de beveiliging
van het access point niet goed regelt, ook de buren het
draadloze netwerk kunnen benaderen!
Binnen je netwerk heb je maar één router nodig. De meeste routers hebben een
ingebouwde modem, switch en access point.
Wireless Access Point van TP-Link.
68
69
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Hoofdstuk 2
Informatie
2.3.8 Bridge
Sommige providers (bijvoorbeeld Ziggo en KPN) zorgen er juist
voor dat hun klanten op elkaars access points kunnen internetten.
Zo hebben de klanten WiFi in een groot deel van Nederland
en buitenland via een zogenaamd FON netwerk. De naam FON is
afkomstig van het Spaanse bedrijf dat de LA FONera op de markt
heeft gezet. Wel is het zo dat gasten op een gescheiden netwerk
komen en niet op het draadloze netwerk van de eigenaar van het
access point. Het kost de eigenaar echter wel bandbreedte als
veel gasten op zijn access point internetten.
2.3.7 Repeater
Met een bridge kunnen twee fysiek gelijke of twee fysiek verschillende LAN-segmenten
gekoppeld worden tot één groot netwerk. Er bestaan ook bridges
die verschillen tussen transmissiemedia overbruggen, zoals coaxen twisted-pair kabel. Ook voor draadloze netwerken bestaan
bridges.
Het is geen probleem als de snelheid aan weerszijden van de
bridge verschilt; een pakket wordt pas doorgestuurd als het in z'n
geheel ontvangen is.
Een bridge.
Voor ieder transmissiemedium geldt dat de signaalsterkte minder wordt naarmate het
signaal een grotere afstand aflegt. Bovendien neemt de invloed van storingen toe. Je
kunt het signaal na een bepaalde afstand weer op niveau brengen met een repeater. Een
repeater werkt op de fysieke laag van het TCP/IP-model (zie paragraaf 2.6).
De taak van een repeater laat zich het best omschrijven als:
iedere bit die binnenkomt opnieuw op de lijn zetten met de
oorspronkelijke signaalwaarde waardoor eventuele ontstane
ruis weg gefilterd wordt.
Een repeater zorgt ervoor dat het afgezwakte
signaal weer zijn oorspronkelijke sterkte krijgt.
2.4 Soorten aansluitingen
2.4.1 ADSL en VDSL
ADSL is de afkorting van Asymmetric Digital
Subscriber Line, waarbij met subscriber 'abonnee'
wordt bedoeld. Dankzij deze techniek voor een
digitale technologie is snellere datacommunicatie
over een gewone telefoonlijn mogelijk. Deze techniek
is een vorm van breedbandtechnologie.
ie over ADSL:
Meer informat
www.ad sl.nl
puter.
en http://com
.com/d sl2.htm
howstuffworks
Upstream en downstream
WiFi-repeaters
Access points hebben een beperkt bereik. Een WiFi-repeater
(ook wel WiFi-extender genoemd) kan ervoor zorgen dat dat
bereik groter wordt. Zo'n repeater plaats je op de rand van het
bereik van het access point, het vangt het radiosignaal op en
zendt het opnieuw uit. Als je veel repeaters gebruikt gaat de
snelheid van de verbinding wel iets omlaag omdat er zowel
ingaand als uitgaand verkeer door de repeater gaat.
Een WiFi-repeater van Netgear.
Repeaters voor bekabeld netwerk
Het bereik van het signaal over een bekabeld netwerk is ongeveer 100 meter. Om het
signaal over een langere afstand sterk te houden, kan een repeater worden gebruikt. In
dit geval verbindt een repeater twee of meer LAN-segmenten met elkaar en versterkt het
signaal. Daarbij moet het wel gaan om segmenten van dezelfde familie.
70
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Het asymmetrische slaat hier op het ongelijk zijn van de upstream- en downstreamsnelheden. De maximumsnelheid van ADSL (downstream: naar de gebruiker toe) is
theoretisch gedefinieerd tot 24 Mbit/s. Deze snelheid wordt door een aantal providers
aan de eindgebruiker aangeboden. Een upstream (van de gebruiker af) van 1 Mbit/s
is het maximaal haalbare. Bij VDSL2 ligt de theoretische maximum snelheid op 250
Mbit/s. Bij beide vormen is het wel bepalend hoe ver je van de wijkcentrale afzit. De
maximum afstand is 7 km maar boven de 2 km begint de snelheid al af te nemen.
Voor zakelijk verkeer is SDSL beschikbaar. Dat is wel symmetrisch, dus daar zijn de
up- en downstream-snelheden even groot. Dat is vooral zakelijk interessant als je veel
informatie over het internet moet versturen.
Informatie
De meeste internetproviders bieden ADSL en VDSL aan. Sommige
hanteren een datalimiet, waarbij er niet onbeperkt gedownload mag
worden.
Om de telefoonlijn voor ADSL te kunnen gebruiken is aan beide kanten van de
verbinding een splitter nodig. Een splitter zorgt ervoor dat de lijn in twee banden wordt
gesplitst: een voor de telefoongesprekken en een voor de internetverbinding.
71
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Hoofdstuk 2
Dat netwerk van providers werd een Hybrid Fibre
Coaxial (HFC)-netwerk genoemd vanwege de
combinatie van glasvezel- en coaxkabels.
De splitter scheidt de laagfrequente signalen (spraak) van de
hoogfrequente signalen.
Voor het totstandbrengen van de verbinding tussen de
splitter en de computer is een ADSL- of VDSL-modem nodig.
BBX
Een splitter.
Informatie
In de ongeveer 1350 wijkcentrales
BBX = BroadBand eXchange center
van het Nederlandse
telefoonnetwerk (de 'Central
Offices' of Nummercentrales) zijn ook ADSL-modems aanwezig; voor elke ADSL-abonnee
een eigen modem. De signalen die via deze modems in de wijkcentrales binnenkomen,
worden gebundeld en via glasvezelkabels verzonden naar BBX'en.
Informatie
ADSL is een variant van de techniek DSL. DSL verdeelt de
verschillende soorten dataverkeer in frequentiesegmenten:
de frequenties op de koperdraad worden verdeeld tussen het
telefoonverkeer en het internetverkeer. Het telefonie- en
faxverkeer gebruikt de frequenties van 300 Hz tot 30 kHz. DSL
maakt gebruik van de frequenties van 30 kHz tot 1 MHz (upstream
van 30 KHz tot 138 KHz en downstream van 138 KHz tot 1 MHz). Het
gebruikte protocol is ATM: Asynchronous Transfer Mode.
VDSL2 (een verbeterde versie van VDSL)
frequenties tot 30 MHz. Hierdoor is een
mogelijk. Hier wordt gebruik gemakt van
communicatie. Het gebruikte protocol is
Modulation.
maakt gebruik van
grotere data-overdracht
zowel full duplex
PTM: Pulse-Time
2.4.2 Kabel
Ook via de kabel, waarover radio- en tv-programma's worden verstuurd, kan een
verbinding met het internet worden opgebouwd. De kabelmaatschappij treedt dan op
als internetprovider. Bij deze internetverbinding is een speciale modem nodig: een
kabelmodem.
Afhankelijk van de maatschappij en de gebruikte kabelmodem kan de snelheid oplopen
tot 10 Gbit/s.
2.4.3 Glasvezel
72
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Glasvezel heeft een veel hogere capaciteit dan een ADSL of (coax)kabel. Glasvezelkabels
worden sinds 1990 gebruikt in de eigen ondergrondse netwerken van providers, maar
het laatste deel van de verbinding naar de huizen was lange tijd een Coax-kabel.
Op dit moment wordt gewerkt aan de uitrol van
Fiber To The Home (FTTH), waarbij huishoudens
een glasvezelverbinding tot in de meterkast
krijgen. Steeds meer huishoudens in Nederland
hebben zo'n glasvezelaansluiting, waardoor hoge
overdrachtssnelheden bereikt kunnen worden voor
internetverkeer, televisie en telefoon. De snelheid van
de verbinding is theoretisch mogelijk tot 10 Gbit/s en
er wordt voortdurend gewerkt aan verbetering van de
techniek om deze snelheid verder te verhogen.
Artikel van
gsgi d s:
Auto matiserin
es teert beter
'Glasvezel pr
halfgeleider'
met kern van
t kun je zien
Op deze kaar
derland al
waar er in Ne
:
glasvezel ligt
/g laskaart
www.stratix.nl
2. 5 Protocollen
2.5.1 Wat zijn protocollen?
In het dagelijks leven hebben we voortdurend met allerlei regels te maken, denk
maar aan verkeersregels, regels voor belastingaftrek, spelregels bij een sport en de
gedragsregels op school. Ook het dataverkeer is aan regels gebonden. Alleen als alle
betrokkenen zich aan deze regels houden, is het mogelijk om
een e-mailbericht naar een vriend(in) te sturen
en zijn/haar reactie in leesbaar schrift terug te
ontvangen.
Juist omdat er zoveel verschillende
merken computers, besturingssystemen en
e-mailprogramma's zijn, hebben we afspraken over
de structuur van de data nodig. Die afspraken zijn
vastgelegd in een protocol.
ng van
Over de werki
ethernet:
.nl/wat-iswww.ethernet
ethernet
Deze regels omvatten onder meer een beschrijving
van:
ff
de manier waarop de toegang tot de (verstuurde
of ontvangen) gegevensstroom is geregeld;
ff
welke route door een netwerk wordt gevolgd;
ff
de wijze waarop fouten tijdens het transport hersteld worden.
In een protocol staan dus de afspraken voor het uitvoeren van datacommunicatie
beschreven. Een protocol hoef je niet zelf te kiezen. Dat is 'op een hoger niveau' gedaan
door bijvoorbeeld de netwerkleverancier of de internetprovider.
73
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Hoofdstuk 2
2.5.2 Veelgebruikte protocollen
2.5.3 TCP en UDP, het belang van foutcontrole
Enkele veelgebruikte protocollen zijn:
ff
TCP/IP
TCP/IP staat voor Transmission Control Protocol/
Internet Protocol. Deze protocolset wordt op
internet gebruikt.
ff
ethernet
Dit protocol wordt gebruikt voor de verbinding
tussen de computers in een netwerk. Het
specificeert de toegang tot het medium.
Lees meer ov
er de definiti
e
van een prot
ocol op de si
te
van Techtarg
et:
http://searchn
etworking.
techtarget.com
/definition/
protocol
ff
HTTP
HTTP staat voor HyperText Transfer Protocol. Het zorgt op het World Wide Web
voor de overdracht van gegevens. Een variant van HTTP is HTTPS, waarbij de S voor
'secure' staat. Als je 'https' in de adresregel ziet staan, is er een beveiligde verbinding
tot stand gebracht.
ff
FTP
FTP staat voor File Transfer Protocol. Het speelt een rol bij het up- en downloaden via
internet.
Bij videoconferencing worden de audio- en videosignalen in een stroom van
datapakketjes over het netwerk verstuurd. Elke deelnemer aan een videoconferentie
gebruikt twee van deze datastromen:
ff
één om de signalen van de andere deelnemers te kunnen bekijken;
ff
één om zelf video en audio te kunnen versturen.
Bij een videoconferentie worden beeld en geluid van een spreker eerst sterk
gecomprimeerd in de eigen computer. Dit comprimeren moet razendsnel gebeuren,
anders treedt een hinderlijke vertraging in de verbinding op. De gecomprimeerde data
wordt vervolgens verdeeld in kleine pakketjes, die onafhankelijk van elkaar via het
netwerk naar de bestemming gaan.
In de computer van de ontvanger(s) van het signaal worden de pakketjes in de juiste
volgorde gezet en gedecomprimeerd. Die stroom wordt vervolgens tijdelijk opgeslagen
in een buffer die kleine vertragingen opvangt als die zich voordoen in het netwerk.
Hierdoor kan het afspelen soepel verlopen. De datastroom wordt met een natuurlijke
snelheid afgespeeld, zodat de ontvangers beeld en geluid van de spreker kunnen volgen.
Informatie
Bij de opsomming van de protocollen hebben we telkens een bekend
toepassingsgebied aangegeven. In werkelijkheid wordt vaak van
meerdere protocollen gebruik gemaakt. Zo kan een Windows-server
zonder problemen FTP en TCP/IP 'hanteren'.
Mailprotocollen
Ook bij het versturen of ontvangen van e-mail
is er sprake van een protocol. De meest
gangbare mailprotocollen zijn:
ff
SMTP: Simple Mail Transfer Protocol
ff
POP3: Post Office Protocol
ff
IMAP4: Internet Mail Access Protocol.
SMTP dient voor het verzenden, POP en
IMAP voor het ophalen (downloaden)
van je e-mail, dan wel het bekijken van
je e-mail op de mailserver zonder het te
downloaden.
74
Bij datatransmissie tijdens een videoconferentie vervullen
de netwerkprotocollen TCP en UDP ieder een eigen functie.
Op Hostnet.nl
wordt het
verschil tussen
Imap en
pop3 uitgeleg
d.
Bij datatransmissie tijdens een videoconferentie vervullen de netwerkprotocollen TCP
en User Datagram Protocol (UDP) ieder een eigen functie.
ff
Voor 'gewone' internettoepassingen zoals het World Wide Web en e-mail wordt
gebruik gemaakt van TCP. Dit zorgt voor een betrouwbaar transport van alle
pakketjes over het internet. Als er onderweg een pakketje verloren gaat, wordt het
net zolang opnieuw verzonden totdat het bestand heelhuids is overgekomen. Dit
protocol is ook nodig voor het foutloos opzetten en onderhouden van de verbinding
bij videoconferencing.
ff
UDP wordt hier gebruikt bij de doorgifte van de audio- en videobestanden. Daarbij
worden alle pakketjes zo snel mogelijk verzonden, zonder dat steeds wordt
gecontroleerd of alles wel is overgekomen. UDP is daardoor veel sneller dan TCP
maar er kan dus wel eens een foutje doorglippen.
75
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Hoofdstuk 2
2.6 Referentiemodellen voor netwerken
2.6.2 Het TCP/IP-model
2.6.1 Inleiding referentiemodellen
Verzending van gegevens is niet zo eenvoudig als het lijkt... Achter de schermen gebeurt er heel wat.
Voorbeeld
Als Peter Jacobs in Nederland op zijn iPhone aan het chatten is
met Simone DuMoulin in Frankrijk, die op een tablet werkt, lijkt
het alsof de twee devices rechtstreeks met elkaar communiceren.
De ingetikte tekst van Peter verschijnt in een fractie van een
seconde op het scherm van Simone. Om dit voor elkaar te krijgen,
waren er heel wat handelingen nodig. Zo moet de tekst van Peter
in zijn iPhone zo bewerkt worden dat die uiteindelijk als 'enen'
en 'nullen' verzonden wordt.
Het hele proces, vanaf het intikken van de tekst tot het moment
dat deze als een digitale gegevensstroom het device verlaat,
wordt uitgevoerd in een aantal stappen (lagen). Elke laag heeft
zijn eigen specifieke functie. Zo zal de laag op het hoogste
niveau - dat is het programma waar Peter mee werkt - de tekst
doorsturen naar een laag die de gegevens (zijn tekst) codeert.
Uiteindelijk maakt de onderste laag de enen en nullen geschikt
om te worden verzonden. Op de tablet van Simone gebeurt het
omgekeerde. Hier worden de data zo gedecodeerd dat het
programma waar Simone mee werkt de letters op het scherm kan
weergeven.
OSI en TCP/IP
Om onder meer dit hele proces in goede banen te leiden is het OSI-referentiemodel
ontworpen. Dat is zo opgezet dat elke laag in de zendende computer bepaalde functies
uitvoert voor de overeenkomstige laag in de ontvangende computer. In totaal kent OSI
zeven lagen. Het internetverkeer is gebaseerd op het TCP/IP-model. Hierop gaan we
hieronder verder in.
Fabrikanten gebruiken allemaal ditzelfde model bij het ontwerpen van hun
netwerksystemen en software en daardoor kunnen computers (en telefoons en andere
apparatuur) van verschillend fabricaat met elkaar samenwerken. We spreken dan van
open systemen omdat in principe iedereen op deze manier kan communiceren.
76
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Het OSI-model is een zogenoemd
referentiemodel dat slechts bedoeld
is als basis voor een werkelijk
communicatiemodel. Het model
waarvan het internet gebruik maakt,
het TCP/IP-model, volgt in grote
lijnen het theoretische OSI-model,
maar wijkt enigszins af. Zo kent het
TCP/IP-model maar vijf lagen (in
plaats van zeven).
TCP/IP is een zogeheten
protocolstack: een verzameling
netwerkprotocollen. Deze verzorgen
vrijwel zonder uitzondering de
netwerkcommunicatie tussen
computers.
De lagen van het TCP/IP-model
De vijf lagen van het TCP/IP-model bespreken we in
de volgorde van boven naar beneden.
Er is op intern
et veel
te vinden ov
er TCP/IP.
Bijvoorbeeld
op de site va
n
Cisco.
ff
applicatielaag
Wanneer je met bijvoorbeeld je webmail bezig
bent werk je in de browser. Dat is een programma
of applicatie, vandaar de naam applicatielaag.
Als je een nieuwe e-mail hebt getypt, klik je
op verzenden. Op dat moment gebeurt er van
alles, waar je niets van merkt. Jouw bericht
passeert nog vier lagen, voordat het als enen en nullen jouw device verlaat door
bijvoorbeeld koperdraad of draadloos. Bij elke laag horen een aantal protocollen, die
toegang geven aan services van onderliggende lagen. In het geval van een mailbericht
in de browser, wordt gebruik gemaakt van het protocol HTTP (HyperTekst Terminal
Protocol). Bij een andere applicatie hoort weer een ander protocol. Wanneer je je
e-mail bijvoorbeeld in een e-mailprogramma als Outlook typt, wordt het protocol
SMTP (Simple Mail Transfer Protocol) gebruikt en wanneer je een webpagina aanpast
en uploadt naar je website FTP (File Transfer Protocol). En zo zijn er nog meer
voorbeelden te noemen. Een Gateway functioneert vanaf de applicatielaag.
ff
transportlaag
We volgen nog even je mailbericht van je webmail. Met behulp van het protocol
HTTP wordt het bericht gereed gemaakt voor de transportlaag. In deze laag wordt
gezorgd dat de gegevens in een datastroom kunnen worden verstuurd. Wanneer
er data moeten worden verstuurd, moet de server klaar staan om een bericht te
ontvangen. Er moeten afspraken zijn, wie wanneer iets stuurt en hoe. We noemen
dit een verbinding opzetten. Ook vindt er controle plaats of de gegevens wel zijn
aangekomen. Het protocol wat daarvoor gebruikt wordt is TCP (Transmission Control
Protocol).
77
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Hoofdstuk 2
ff
internetlaag
Er staat een stroom gegevens klaar van je mailbericht om te worden verstuurd.
In de internetlaag worden de gegevens in pakketten verdeeld op basis van het IP
(Internet Protocol) Deze pakketten heten IP-datagrammen. Een IP-datagram bevat
onder andere informatie over het bronadres en het doeladres. Op basis hiervan kan
de routering worden vastgesteld. Hieronder meer over zo’n IP-pakket. In deze laag
functioneert een router.
ff
datalinklaag of linklaag
De gegevens van je mailbericht zitten afhankelijk van de omvang, in één of
meer pakketten. In de datalinklaag wordt gezorgd dat deze pakketten naar de
netwerkkaart worden gestuurd of naar een AccessPoint. Bekende standaarden zijn
ethernet en WiFi. De netwerklaag bepaalt hoe data in pakketten wordt verdeeld en
hoe een pakket over het netwerk wordt getransporteerd. Dit heeft onder andere te
maken met de manier waarop de hardware de bits omzet in elektrische signalen
om ze over het medium te transporteren. In deze laag wordt ook de topologie van
een netwerk verwerkt. Er zijn standaarden voor een bus-netwerk en een token-ring
netwerk. In deze laag functioneert een switch. In sommige netwerken wordt ook nog
een bridge gebruikt.
ff
fysieke laag
Nu moeten de bits van je mailbericht daadwerkelijk over een afstand worden
verstuurd. In de fysieke laag vindt het eigenlijke datatransport plaats: het verzenden
van de enen en nullen van het ene naar het andere device. Dat kan draadloos, via een
UTP-kabel of via een glasvezel. In deze laag functioneert een repeater.
Nu is je bericht op weg naar de bestemming. Daar komt het binnen op de fysieke laag
en gaat zo verder omhoog tot het in de applicatielaag op het scherm van de persoon
waarvoor het bericht bestemd was. En dat allemaal in een fractie van een seconde!
Online CRC-b
erekening:
www.lam mertb
ies.nl
De werking van CRC komt in het kort hierop neer.
Een te verzenden reeks bits wordt opgevat als één
groot getal. Op dit getal wordt een soort deling
uitgevoerd door een van tevoren afgesproken
ander getal. De rest van deze deling wordt
meegezonden. Aan de andere kant wordt de
ontvangen reeks bits weer gedeeld en de restwaarde wordt vergeleken
met de overgezonden restwaarde. Beide restwaarden moeten overeenstemmen. Als
de berekende rest niet gelijk is aan de meegezonden rest, is er bij de communicatie iets
misgegaan en wordt bijvoorbeeld gevraagd om het bericht opnieuw te verzenden.
78
Informatie
De operatie die uitgevoerd wordt met CRC is geen gewone deling,
maar een deling van polynomen. Deze operatie is geschikter om
bepaalde veelvoorkomende soorten fouten in de verzending te
signaleren.
2.8 Schakeltechnieken
Een verbinding tussen twee (of meer) stations kan volgens verschillende
routingsprincipes plaatsvinden.
2.8.1 Circuit-switching
Bij een klassiek telefoonnetwerk wordt de
verbinding tussen gebruikers en/of stations
opgezet door middel van de opbouw van een
'eigen' verbinding. Tussen de zender en ontvanger
wordt een circuit tot stand gebracht. Dat betekent
dat tijdelijk een end-to-end verbinding wordt
aangebracht, die exclusief voor dit contact in
gebruik is - of er nu gesproken wordt of niet.
Niemand of niets anders 'gebruikt' de verbinding,
en hij blijft bestaan totdat de communicatie wordt
beëindigd.
Meer over circ
uitsw itching is te
vinden op
HowStuffWorks
.com:
co mputer.how
stuffworks.
co m/ip-teleph
ony2.htm
Informatie
circuit = een doorlopende elektrische verbinding
2.7 Foutcontrole
Bij het transport van al die nullen en enen kan
gemakkelijk iets misgaan. Een controle op fouten
moet dan ook voortdurend plaatsvinden. Een
veelgebruikte methode voor foutdetectie is die
van de Cyclic Redundantie Check, afgekort tot de
CRC.
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Het telefoonnet is een circuit-switched netwerk. Dit heeft als voordeel dat de 'Quality
of Service' gegarandeerd is: het signaal komt (bijna) altijd goed verstaanbaar bij de
ontvanger aan en er is de hele tijd een gegarandeerde bandbreedte.
Informatie
circuit-switched = circuitgeschakeld
Bij circuitschakeling is er sprake van een één-op-één verbinding.
79
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
ff
flow control: het sturen van de datastroom (wanneer mag een nieuw pakket worden
verzonden, hoe wordt de verbinding opgebouwd enzovoort);
Circuit-switching is een oudere, maar zeer betrouwbare techniek. Wel beperkt deze
techniek het aantal gebruikers van het netwerk sterk.
ff
routering: waar moet een pakket naartoe gestuurd worden als het station niet
rechtstreeks bereikt kan worden, waar moeten pakketten heen gestuurd worden
waarvan niet bekend is waar het bestemmingsstation is?
Een circuit-geschakelde verbinding functioneert op fysiek niveau: de verbinding komt
tot stand op de fysieke laag.
Betrof circuit-switching afspraken op alleen de onderste laag van het TCP/IP model,
packet-switching omvat de onderste drie lagen.
2.8.2 Packet-switching
Een verbinding tussen twee (of meer) stations
kan volgens verschillende routeringsprincipes
plaatsvinden. Packet-switching is een voorbeeld
van zo'n principe.
Deze techniek zien we bij internet. Data - of het
nu spraak, tekst, beeld of muziek betreft - wordt
in pakketjes (blokken) opgesplitst. Van elk pakket
is dankzij het afzenderadres bekend waar het
vandaan komt, en dankzij het bestemmingsadres
waar het naartoe moet. Daarnaast heeft elk
pakket een volgordenummer dat de juiste plaats
van het pakket in de datastroom aangeeft.
Meer over pa
cket-sw itchin
g
in een LAN sw
itch is te
vinden op Ho
wStuffWorks.
co m:
http://compute
r.
howstuffworks
.com/lansw itch8.htm
Ieder pakket kan in principe afzonderlijk via een eigen route door het netwerk worden
getransporteerd naar het bestemmingsadres. Op de knooppunten van het netwerk
bepalen routers voor elk pakket welke route het het beste kan nemen.
Fysiek wordt er dus geen verbinding tussen twee gebruikers gelegd, er is nooit een
'eigen' stroomkring die beide stations met elkaar verbindt. Op logisch niveau is er wel
sprake van een verbinding. De netwerkprogrammatuur 'onthoudt' dat er een bepaalde
verbinding is. Als er even geen verkeer plaatsvindt, kunnen er wel pakketjes van andere
gebruikers over hetzelfde kanaal verzonden worden.
Informatie
Men heeft lange tijd gedacht dat pakketgeschakelde netwerken
niet die 'Quality of Service' konden bieden die nodig is voor
de overdracht van spraak. Toch wordt spraak bij IP-telefonie
ingepakt in IP-pakketjes en via een pakketgeschakeld netwerk
zoals het internet, getransporteerd.
Aandachtspunten
Bij packet-switching moeten in het netwerk voorzieningen getroffen worden voor:
ff
foutdetectie: het opmerken van niet goed overgekomen data en controle op correcte
ontvangst van de verstuurde data;
80
2.9 IP nader bekeken
2.9.1 IP-adres
Elke netwerkkaart - en daarmee elke computer, smartphone, tablet, netwerkprinter en
ander netwerkapparaat - heeft binnen het TCP/IP-model een nummer op basis waarvan
hij in een netwerk geïdentificeerd kan worden. Dit is het IP-adres. Zo'n adres is nodig
om de afzender en geadresseerde van een pakket te definiëren. Er zijn twee soorten IPadressen.
IPv4
Een IPv4-adres bestaat uit vier getallen, die gescheiden worden door een punt. Elk
groepje omvat acht bits. Het IPv4-adres is dus 32-bits lang.
Voorbeeld
Voorbeelden van IP-adressen zijn: 213.10.128.48 en 192.168.56.2.
De getallen kunnen uit 1, 2 of 3 cijfers bestaan en kunnen de waarde 0 tot en met
255 hebben. Iedere internetprovider heeft een grote 'pool' met adressen waaruit ze
IP-adressen kunnen toewijzen. Dat toewijzen kan dynamisch, wat betekent dat je
netwerk op het moment dat het verbinding met het internet maakt een IP-adres krijgt
dat beschikbaar is. Je kunt ook een vast (ook wel statisch) IP-adres hebben, dat door de
provider is toegewezen. Een vast IP-adres vanuit je provider kan handig zijn als je thuis
een webserver hebt.
Private range
Binnen een LAN wordt veel gebruik gemaakt van zogeheten private ranges. Private
ranges zijn reeksen IPv4-adressen die niet op het internet worden gerouteerd
(vastgelegd in RFC1918). Binnen een LAN hebben alle apparaten een uniek adres binnen
een private range. Doordat de adressen niet op internet worden gerouteerd is het geen
probleem als twee apparaten in verschillende LAN's hetzelfde nummer hebben.
81
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
De volgende reeksen IPv4-adressen zijn private ranges:
ff
10.0.0.0 tot 10.255.255.255
ff
172.16.0.0 tot 172.31.255.255
ff
192.168.0.0 tot 192.168.255.255
Alle andere IPv4-adressen zijn public en worden wel op het internet gerouteerd.
De router heeft zelf standaard een vast IP-adres binnen een van de private ranges, dat
vaak te vinden is op een sticker op de router. Een router kan bijvoorbeeld IP-adres
192.168.1.1 hebben. De eerste 3 getallen van het IPv4-adres vormen het netwerk-id, het
laatste getal is het host-id. Alle andere apparaten in je netwerk moeten dan hetzelfde
netwerk-id krijgen, met een ander host-id.
DHCP
DHCP wordt gebruikt voor het dynamisch toewijzen van IPadressen binnen een
LAN. Routers voor thuisgebruik bevatten meestal een DHCP-server die standaard
ingeschakeld is, bedrijven en scholen hebben vaak een losse DHCP-server.
Informatie
DHCP = Dynamic Host Configuration Protocol
Je kunt zelf een DHCP-range kiezen, dat is een reeks private IPv4-adressen. Alle
apparaten die verbinding willen maken met het LAN krijgen dan een beschikbaar IPadres toegewezen uit die range. Het aantal IP-adressen in je DHCP-range bepaalt hoeveel
apparaten tegelijk met je netwerk verbonden kunnen zijn.
Als je router IP-adres 192.168.1.1 heeft, is een handige DHCP-range bijvoorbeeld
192.168.1.5 tot 192.168.1.25. Met dit voorbeeld kunnen 20 apparaten tegelijk een IPadres krijgen.
Je kunt er ook voor kiezen om bepaalde apparaten binnen je LAN een vast IP-adres te
geven uit de private range, dat kan handig zijn voor printers en servers. Je moet dan voor
dat apparaat een IP-adres instellen buiten de DHCP-range, in ons voorbeeld bijvoorbeeld
192.168.30.
IPv6
IPv6 is uitgevonden omdat het benodigde aantal verschillende IP-adressen zo groot werd
dat er niet genoeg IPv4-adressen waren. Er zijn maar liefst 3,4 x 10³⁸ IPv6-adressen. Met
IPv6 zijn er dus voor iedere aardbewoner ongeveer 50 quadriljard adressen. Vanaf 2015
is de uitrol van IPv6-adressen door internetproviders flink toegenomen.
Voorbeeld
2001:0db8:85a3:0000:1319:8a2e:0370:7344
kan dus ook worden geschreven als
2001:0db8:85a3:0:1319:8a2e:0370:7344
of als
2001:0db8:85a3::1319:8a2e:0370:7344
De meeste devices en de meeste programma's zijn klaar voor IPv6. IPv4 en IPv6 zijn niet
compatible, dus je moet echt overstappen. Je krijgt van je internetprovider een reeks
IPv6-adressen toegewezen. Ieder apparaat binnen je LAN moet een IPv6-adres hebben
binnen die reeks. Een merkbaar verschil is dat IPv6 geen private ranges heeft en dat ook
de apparaten in een privénetwerk een uniek adres moeten krijgen.
2.9.2 IP-datagram
Het IP garandeert zelf geen foutloze aflevering.
Als we een betrouwbare verbinding willen
hebben, dan zal een ander bovenliggend
protocol (zoals TCP) dus moeten controleren of
alles correct is verlopen.
De datagrammen die tussen twee computers
worden uitgewisseld, kunnen verschillende
routes nemen. De gebruiker merkt niets van
interne netwerkproblemen zolang er nog ten
minste één begaanbare route overblijft. Het
betreft dus een packet-switched netwerk.
www.war riorso
fthe.net
Op deze site
vind je een
filmpje dat la
at zien welke
reis een IP-p
akket maakt
.
Meer over pa
kketten op
HowStuffWorks
.com vind
je do or te zo
eken op
'question525'.
Informatie
Datagram = pakketje met data
De beschrijving van een IP-datagram geeft een indruk van de functies en
mogelijkheden van het protocol. In het IP-datagram noemen we alles wat vooraf gaat
aan de daadwerkelijke data de header. Het datagram verschilt iets voor iedere IP versie.
Hieronder volgt een korte toelichting op de gegevens in de header van een IPv4- en
IPv6-datagram.
Een IPv6 adres is 128 bits lang en bestaat uit 8 groepen van 4 hexadecimale cijfers (0
t/m 9 en a t/m f) gescheiden door een dubbele punt (:). Er mag één keer in een IPv6adres twee keer achter elkaar een dubbele punt (::) voorkomen, dat staat dan voor een
reeks van alleen maar nullen.
82
83
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Beschrijving IPv4-datagram
Version
Identification
Time to Live
IHL
Protocol
De structuur van een IPv4-datagram.
Type of Service
ff
Protocol: 8 bits
Hier zie je welk (bovenliggend) protocol aan IP de opdracht heeft gegeven dit
datagram te verzenden. Protocollen als TCP hebben een eigen nummer, maar ad hoc
protocollen kunnen een eigen nummer kiezen dat vervolgens wel aan beide kanten
van de verbinding bekend moet zijn. De ontvangende kant kan aan de hand van dit
nummer ook bepalen waar het pakket aan moet worden doorgegeven.
Total Lenght
Flags
Fragment offset
Header Checksum
Source IP address
Destination IP address
Options
Data
ff
Header Checksum: 16 bits
Bij het zenden wordt hier een controleberekening uitgevoerd. Als het pakket wordt
ontvangen, wordt deze optelling opnieuw gemaakt. Is er een verschil, dan wordt het
pakket weggegooid en volgt er géén foutmelding. Dat wordt aan hogere protocollen
(TCP) overgelaten. Dit moet natuurlijk bij iedere router gebeuren. Immers de TTL
verandert, dus de header, dus de checksum van de header.
De header van een IPv4-datagram bestaat uit:
ff
Source IP address: 32 bits en destination IP address: 32 bits
Hier wordt aangegeven waar het pakket vandaan komt, respectievelijk waar het heen
moet.
ff
Version: 4 bits
Dit gegeven beschrijft om welke IP-versie het gaat. Voor IPv4 staat er de constante 4
(0100 in bits).
ff
Options (als ze er zijn)
Dit veld wordt niet veel gebruikt. Als er opties zijn, moet er wel voor gezorgd worden
dat het aantal bits een veelvoud van 32 bedraagt. Voorbeelden van bestaande opties
zijn:
yyopgeven van een vaste route (uit beveiligingsoogpunt);
yy'timestamping': elk tussenliggend knooppunt voegt het tijdstip van passeren toe.
Er zijn een paar utilities die hiervan gebruik maken.
ff
IHL: 4 bits
Hier gaat het om de lengte van de header. Dit is het aantal keer 32 bits dat de header
lang is. Normaal is dit 5. De lengte van de header kan variëren omdat het Options-veld
kan variëren. Daarom wordt de headerlengte opgegeven.
ff
Type of Service (ToS): 8 bits
Hier worden de gewenste betrouwbaarheid, prioriteit en dergelijke gespecificeerd.
ff
Total length: 16 bits
Totale lengte van het IP-pakket in bytes. Gecombineerd met IHL kunnen we nu
berekenen waar de data begint. Bij 16 bits is het maximale IP-pakket dus 65.535
bytes lang. Als een pakket gestuurd wordt naar een netwerk dat de lengte ervan niet
aankan, wordt het pakket in kleinere pakketjes opgesplitst (gefragmenteerd). Flags
en Fragment offset worden dan onder meer gebruikt om later het oorspronkelijke
pakket weer op te kunnen bouwen.
ff
Identification: 16 bits
Dit identificeert een datagram. Deze wordt normaal gesproken steeds met 1
opgehoogd.
ff
Flags: 3 bits
Deze worden gebruikt als het gefragmenteerde pakket over een netwerk wordt
verzonden met een kleinere MTU. MTU is een afkorting van Maximum Transfer Unit:
de maximale grootte die een frame kan hebben op een bepaald netwerk.
ff
Fragment offset: 13 bits
Ook dit wordt gebruikt bij fragmenteren.
ff
Time To Live (TTL): 8 bits
Dit is de bovengrens van het aantal routers dat dit pakket mag passeren; dit om te
voorkomen dat een foutief geadresseerd pakket oneindig tussen routers op en neer
gestuurd wordt (vaak wordt hier 32 of 64 in gezet).
84
Een IPv4 header is zonder het gebruik van het 'Options'-veld 120 bits lang. Na deze
velden volgen de gegevens die het datagram bevat.
NAT
Als een pakketje op je netwerk binnenkomt, moet het Destination IP Address in de
header vertaald worden. De voorziening die daarvoor zorgt heet NAT en bevindt zich in
routers. Het vertaalt je public IPv4-adres in een private IPv4-adres, zodat het pakketje
op de goede computer aankomt. Als je een pakketje verstuurt, wordt je private IPv4adres omgezet in het public IPv4-adres.
Informatie
Dit zorgt er ook voor dat je interne
netwerkadres verborgen blijft voor
NAT = Network Address Translator
apparaten buiten je LAN.
Portforwarding
Portforwarding zorgt ervoor dat alle datapakketjes die op een bepaalde poort binnen
komen doorgestuurd worden naar een apparaat. Zo kunnen externe computers
verbonden worden met een bepaalde computer of service binnen een LAN. Veelal zijn
bepaalde services gekoppeld aan een specifieke poort; zo kun je een openbare HTTP
webserver draaien op poort 80 en FTP-toegang toestaan op poort 21.
Als je bijvoorbeeld een webserver op een pc hebt staan, moet je in de router aangeven
dat je hierover beschikt, om ervoor te zorgen dat gebruikers die niet verbonden zijn met
jouw netwerk toch de webserver kunnen benaderen. Dit kan door al het internetverkeer
85
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
waarbij webpagina's opgevraagd worden (lees: poort 80) door te sluizen naar de pc met
de webserver (portforwarding).
Voor iedere poort waarvoor je portforwarding wilt gebruiken moet je aangeven dat die
poort internetverkeer mag doorlaten. Dat kun je doen door in de firewall instellingen
van je router voor die poorten portblocking uit te zetten. Daarmee wordt het mogelijk in
je eigen thuisnetwerk een webserver te hosten, die via het internet te bereiken is.
Als je portforwarding gebruikt is het slim om op de apparaten waar verkeer van
bepaalde poorten naartoe gesluisd wordt handmatig een vast IP-adres in te stellen dat
niet binnen de DHCP-range valt.
Voor IPv6 is NAT en portforwarding overbodig geworden, omdat er geen private IPv6adressen bestaan.
Beschrijving IPv6-datagram
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
ff
Next Header: 8 bits
Geeft het type header dat volgt na de IPv6 header. De meest voorkomende Next
Header-types zijn TCP en UDP aangegeven met respectievelijk hexadecimale waarde
06 en 11.
ff
Hop Limit: 8 bits
Is een vervanger voor het 'Time To Live'-veld uit de IPv4 header. Het geeft de
bovengrens van het aantal routers dat dit pakket mag passeren. De waarde wordt bij
iedere volgende router met één verlaagd. Het pakket wordt weggegooid als de waarde
0 is.
ff
Source Address: 128 bits en Destination Address: 128 bits
Hier wordt aangegeven waar het pakket vandaan komt, respectievelijk waar het heen
moet.
2.9.3 DNS
IP-adressen zijn onmisbaar bij al het internetverkeer. Toch zie je als gebruiker zelden een
IP-adres. Wat je wel ziet en soms ook intypt, zijn internet-adressen, zoals www.instructonline.nl en www.youtube.com. Dit zijn namen die voor mensen hanteerbaar zijn, maar
ze moeten vertaald worden naar getallen, de IP-adressen die in werkelijkheid gebruikt
worden. Dit gebeurt door DNS servers.
Informatie
DNS = Domain Name System
De structuur van een IPv6-datagram.
De header van een IPv6-datagram bestaat uit 320 bits en is bevat deze onderdelen:
ff
Version: 4 bits
Dit gegeven beschrijft om welke IP-versie het gaat. Voor IPv6 staat er de constante 6
(0110 in bits).
ff
Traffic Class: 8 bits
Dit veld geeft de prioriteit en de klasse van het datapakketje aan en is vergelijkbaar
met het 'Type of Service'-veld in IPv4.
ff
Flow Label: 20 bits
Dit veld wordt gebruikt om aan te geven dat een pakket bij een bepaalde reeks
pakketjes hoort. Pakketjes met hetzelfde Flow Label waarde (niet 0) zullen door
routers en switches op hetzelfde pad gehouden worden zodat ze in hun originele
volgorde blijven.
Steeds wanneer een programma, zoals een browser, een naam moet vertalen in een IPadres, wordt hiertoe een verzoek naar een DNS-server (of nameserver) in het netwerk
verzonden. Deze server zorgt ervoor dat het bijbehorende IP-adres wordt teruggestuurd
naar de aanvragende computer. Als de DNS-server het adres zelf niet kent, wordt een
andere DNS-server geraadpleegd, net zolang tot het adres opgespoord is. Geen enkele
DNS-server kent alle IP-adressen.
Op het internet heeft elke website een uniek IP-adres. Je kunt met een browser naar een
IP-adres surfen, zoals je ook naar een domeinnaam zoals Google.nl of Instruct.nl surft.
Informatie
In Windows kun je het IP-adres van een website gemakkelijk vinden
door een ping uit te voeren op een bepaalde domeinnaam. Ga naar
de opdrachtprompt (CMD) en typ bijvoorbeeld ping www.nu.nl.
ff
Payload Length: 16 bits
Bevat de lengte van het dataveld.
86
87
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Hoofdstuk 2
2.10 Functies met betrekking tot netwerken
2.11 Vragen en opdrachten
Bij het beheren van computersystemen, en in het
bijzonder netwerken, kunnen we verschillende
taken onderscheiden. Deze taken zijn toegewezen
aan bepaalde functies. Bij kleine bedrijven zijn deze
functies vaak verenigd in één persoon, bij grote
bedrijven zie je meestal een team van beheerders.
Systeembeheerder
De systeembeheerder zorgt voor de bestanden op de
server, de printers, systeemprogramma's enzovoort.
De beveiliging van de server is een belangrijk
onderdeel van dit werk. Immers, onbevoegden
mogen geen toegang tot gegevens op de server hebben!
Vacatures in
de ICT:
www.ictvacatur
es.nl
www.it-vacatu
res-online.nl/
ict-vacatures
De systeembeheerder zorgt ervoor dat er gebruikersnamen worden aangemaakt op
het netwerk en dat gebruikers in een groep worden geplaatst. Aan zo'n groep kent hij of
zij bepaalde rechten toe. Systeembeheerders zijn ook verantwoordelijk voor een goede
back-up.
Applicatiebeheerder
De applicatiebeheerder is verantwoordelijk voor het installeren van
gebruikersapplicaties. De gebruikers moeten normaal hun werk kunnen doen.
Netwerkbeheerder
De netwerkbeheerder verzorgt de implementatie en het beheer van alle faciliteiten in
het netwerk. Daaronder vallen netwerkkaarten, bekabeling, bridges, routers enzovoort.
De netwerkbeheerder houdt ook de performance van het netwerk in de gaten, die
onder andere samenhangt met het aantal devices dat gebruik moet maken van een
server.
2.11.1 Open vragen
1. Wat is het verschil tussen een LAN en een WAN?
2. Geef bij de onderstaande beschrijvingen aan welke laag van het
DCP/IP-referentiemodel bedoeld wordt.
a. Deze laag is verantwoordelijk voor het verzenden van de enen en nullen van de
ene naar de andere computer.
b. In deze laag wordt de verbinding opgezet.
c. Deze laag werkt samen met de computerprogramma's op je device.
d. In deze laag worden onder meer de netwerkadressen toegevoegd aan de
datapakketten die in de laag erboven voor verzending zijn klaargezet.
3. Leg in eigen woorden uit wat een firewall is en wat hij doet.
4. Wat is in jouw ogen veiliger: een fysieke of een logische beveiliging of anders? Licht
je antwoord toe en maak onderscheid tussen verschillende situaties.
5. Noem de vijf lagen van het TCP/IP-model.
6. Geef aan welk onderdeel het meest geschikt is in de volgende situaties. Je hebt
daarbij de keuze uit: switch , repeater, gateway en router.
a. Binnen een bedrijfsnetwerk kunnen twee delen van het netwerk niet goed met
elkaar communiceren. Soms werkt het wel, maar er zijn veel storingen. Men
vermoedt dat de fysieke afstand, en daarmee de lengte van de kabel, tussen de
twee delen te groot is.
b. In een groot bedrijf heeft de afdeling 'Onderzoek en ontwikkeling' een eigen
netwerk. De reden daarvan is dat men vaak werkt met heel gevoelige informatie,
die niet mag uitlekken, ook niet naar medewerkers buiten de afdeling. Toch wil
men dit netwerk op het grote netwerk van het bedrijf aansluiten om van algemene
functies gebruik te maken.
c. Men wil een verbinding maken tussen het bedrijfsnetwerk en het internet.
d. Een afdeling beschikt nog over een busnetwerk met coax-kabels. Een andere
afdeling gebruikt een ringnetwerk met UTP-bekabeling. In een nieuwe afdeling
wordt een sternetwerk met UTP aangelegd. Men wil deze netwerken aan elkaar
koppelen.
7. In een groot bedrijf zijn een applicatiebeheerder, een systeembeheerder en een
netwerkbeheerder werkzaam. Geef bij elk van de onderstaande problemen aan naar
welke persoon je het beste kunt gaan voor een oplossing.
a. Je harde schijf is kapot.
b. Je hebt een programma nodig om afbeeldingen te bewerken. Je weet niet welk
programma het meest geschikt is en of dat op het systeem aanwezig is.
c. Je systeem werkt wel, maar je krijgt geen toegang tot het netwerk.
d. Het bedrijfsnetwerk heeft een verbinding met het internet, maar op jouw
systeem is het niet mogelijk om internetpagina's te openen. Er is wel een browser
geïnstalleerd en gegevens van het intranet kunnen wel opgevraagd worden.
88
89
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
e. Als je een tijdje met de computer werkt krijg je last van je polsen. Je wilt een
ergonomisch toetsenbord.
f. De computer waaraan je werkt is door een virus geïnfecteerd.
8. a. Wat zijn de voordelen van een maasnetwerk ten opzichte van een sternetwerk?
b. Wat zijn de nadelen van een maasnetwerk ten opzichte van een sternetwerk?
22.a. Wat betekent de afkorting ADSL?
b. Geef aan waarin ADSL verschilt van SDSL.
c. Wat is de functie van een splitter bij een ADSL-verbinding?
23.Geef vier voorbeelden van protocollen uit het dagelijks leven.
9. a. Leg in je eigen woorden uit wat het client-servermodel is.
b. Leg in je eigen woorden uit hoe een peer-to-peer-netwerk werkt.
24.a. Wat is de functie van een IP-adres?
b. Hoe komt het dat een computergebruiker normaal gesproken geen IP-adressen te
zien krijgt?
11.De glasvezelkabel zelf is goedkoop. Waarom is een netwerk met glasvezel toch
relatief duur?
26. a. Welke twee zaken heb je in elk geval nodig voor een draadloos netwerk?
b. Geef een voorbeeld van een standaard voor draadloze communicatie.
10.Wat is het verschil tussen UTP en STP?
12.Bij draadloze communicatie kan gebruik worden gemaakt van meerdere technieken.
a. Noem drie van deze technieken.
b. Geef een beschrijving van elke techniek.
13.De protocollen SMTP, POP3 en IMAP4 worden alle drie voor eenzelfde toepassing
gebruikt. Welke toepassing wordt bedoeld en wat zijn de verschillen?
14.Bij videoconferencing en door beveiligingscamera's wordt zowel het protocol TCP, als
het protocol UDP gebruikt.
a. Voor welk deel van de uitwisseling wordt TCP gebruikt en waarom?
b. Voor welk deel wordt UDP gebruikt en waarom?
25.Is er in elk computernetwerk een gateway aanwezig? Licht je antwoord toe.
27.Noem het belangrijkste verschil tussen een internetverbinding via ADSL en een
internetverbinding via een kabelmodem.
28.Geef een schematische weergave van een IPv6-datagram.
29.Een netwerk staat bloot aan verschillende bedreigingen. Noem er vier en leg uit wat
die bedreiging inhoudt. Leg ook uit hoe bescherming plaatsvindt.
30.Waardoor is de Quality of Service bij een circuitgeschakeld netwerk groter dan bij
een pakketgeschakeld netwerk?
15.Welke overwegingen bij de protocolkeuze kun je maken als je het verschil bekijkt
tussen het online bekijken van een video en het downloaden van een video?
16.Wat zijn de voordelen en de nadelen van packet-switching ten opzichte van circuitswitching?
17.Waarvoor dient een DNS?
18.a. Wat is het verschil tussen distributed processing en central processing?
b. Noem een voorbeeld van distributed processing.
c. Noem een voorbeeld van central processing.
d. Noem een voorbeeld waarbij zowel distributed als central processing wordt
gebruikt.
19.Noem de vier belangrijkste netwerktopologieën en geef van elke topologie de
belangrijkste kenmerken.
20.a. Wat zijn de twee meest gebruikte typen kabels bij datacommunicatie?
b. Geef van elk type een korte beschrijving.
21.a. Waarom heb je, als je bij datacommunicatie gebruik maakt van het telefoonnet,
een modem nodig?
b. Met welke termen worden de twee processen die een modem verzorgt,
aangeduid?
90
91
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
2.11.2 Meerkeuzevragen
1. Wat wordt bedoeld met een protocolstack?
a. de lagen van het TCP/IP-model
b. een verzameling netwerkprotocollen
c. een fout in de verzending van data doordat het protocol niet correct werkt
d. een manier van foutcontrole die wordt uitgevoerd door het protocol TCP
2. Wat verstaan we onder authenticatie?
a. controleren of iemand bepaalde bestanden mag openen
b. controleren of iemand is wie hij zegt te zijn
c. controleren of iemand lid is van de groep waarin de systeembeheerder hem heeft
ondergebracht
d. controleren of iemand zijn inlognaam en wachtwoord correct invoert
3. Bij welk type kabel hoort een RJ-45-connector?
a. twisted-pair
b. coax
c. glasvezel
d. FTP
4. Welke functie heeft het protocol DHCP?
a. Het speelt een rol bij de verzending van e-mail.
b. Het speelt een rol bij de foutcontrole van netwerkverkeer.
c. Het speelt een rol bij het dynamisch toewijzen van IP-adressen.
d. Het verzorgt bij ADSL het datatransport van de nummercentrale naar de ISP.
5. Met Bluetooth is draadloze communicatie mogelijk. Waarvan maakt Bluetooth
gebruik?
a. infraroodsignalen
b. radiogolven
c. microgolven
d. WiFi
6. Bij welk type kabel hoort een BNC-connector?
a. twisted-pair
b. coax
c. glasvezel
d. UTP
7. Hoe noemen we het centrale punt in een WLAN?
a. netwerkadapter
b. NIC
c. access point
d. modem
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
9. Wat is een veelgebruikte methode voor foutdetectie bij datacommunicatie?
a. circuit-switching
b. SMTP
c. packet-switching
d. CRC
10.MTU is:
a. de maximale grootte van een pakket in bytes
b. het maximale aantal routers in een netwerk
c. een protocol
d. de maximale lengte van de header
2.11.3 Korte opdrachten
1. Als je wilt internetbankieren via ABN AMRO, moet je inloggen door je
rekeningnummer en je pasnummer op te geven. Je pasje moet je bij deze handelingen
in een speciaal apparaatje stoppen. Bij het uitvoeren van een transactie moet je eerst
een nummer intikken dat op het scherm getoond wordt en daarna een nummer dat
verschijnt op het display van de paslezer.
a. Is hier sprake van logische of fysieke beveiliging?
b. Acht je de kans groot dat een hacker geld van jouw bankrekening kan overmaken
naar zijn eigen rekening? Motiveer je antwoord.
c. Acht je de kans groot dat iemand die zonder jouw goedvinden achter je device
plaatsneemt geld van jouw bankrekening kan overmaken naar zijn eigen
rekening? Motiveer je antwoord.
d. Lijkt het je belangrijk dat al deze gegevens via een veilige verbinding verzonden
worden? Hoe kun je zien of het om een veilige verbinding gaat?
2. a. Wanneer noemen we een internetaansluiting een 'breedbandaansluiting'?
b. Zoek op hoeveel procent van de Nederlandse bevolking over een
breedbandaansluiting beschikt. Probeer getallen van het laatste halfjaar te vinden.
Maak daarbij zo mogelijk onderscheid in de gebruikte techniek, zoals glasvezel,
ADSL en kabel.
c. Probeer de getallen voor je eigen woonplaats te achterhalen. Als je die niet te
pakken kunt krijgen (probeer het ook buiten internet om) zoek dan eens naar een
verklaring daarvoor.
d. Welke toepassingen zorgden tot nog toe vooral voor de vraag naar breedband?
e. En welke nieuwe diensten zullen naar verwachting de vraag naar breedband nog
verder stimuleren?
3. Zoek uit hoe je op jouw besturingssysteem een draadloos netwerk zo beveiligt dat
onbevoegden er geen gebruik van kunnen maken. Beschrijf je bevindingen in een
kort verslag.
8. Wat is een belangrijk voordeel van een pakketgeschakeld netwerk?
a. Er is sprake van een gelijkmatige belasting van het netwerk.
b. De betrouwbaarheid is hoog.
c. Er treedt nauwelijks vertraging in de verzending op.
d. Het is bij uitstek geschikt voor spraak.
92
93
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
4. Een e-mailbericht is zo verstuurd. Maar zonder dat je het in de gaten hebt, maakt je
e-mailtje een hele reis voordat het belandt bij de geadresseerde. Bovendien zit in je
e-mail ook allerlei verborgen informatie. Deze opdracht voer je samen uit.
a. Stuur elkaar een e-mail met een attachment.
b. Bekijk de gegevens die in de kop van het e-mailbericht te vinden zijn. Je kunt dat
doen door in Outlook een bericht te openen en de eigenschappen van het bestand
te bekijken. Je ziet de header of kop onderaan.
Informatie
Header zichtbaar maken in Outlook 2016: Open het bericht en
selecteer op het tabblad bestand 'Eigenschappen'. In het vak
internetheaders worden kopgegevens weergegeven.
d. Van welke bekabeling is in deze topologieën waarschijnlijk gebruik gemaakt?
Motiveer je antwoord.
e. Zal er in een schema (of in beide schema's) een firewall opgenomen zijn? Zo ja,
waar? Zo nee, kan deze alsnog toegevoegd worden, en eventueel waar?
6. IPv4 heeft als belangrijk nadeel dat het aantal mogelijke adressen is beperkt tot
maximaal 4.294.967.296. Daarom is er een vervanger voor IPv4.
a. Wat is de naam van deze vervanger?
b. Waarin verschilt die nieuwe versie van IPv4 (afgezien van het feit dat er veel meer
adressen mogelijk zijn)?
c. Geef een voorbeeld van de notatie van een IP-adres in de nieuwe versie.
Beantwoord de volgende vragen:
1. Hoe komt het dat er meerdere e-mailservers in de header staan?
2. Op welke plaatsen zijn in principe sporen van jouw e-mailbericht te vinden?
3. E-mail wordt meestal gescand. Kun je daarvan iets terugvinden in de header?
4. Waarvandaan is het e-mailbericht verstuurd? Kun je bij het bericht de naam van
de device achterhalen of is het met webmail verzonden?
5. Welk IP-adres wordt er als afzender vermeld?
6. Zoek uit hoe je achter je eigen IP-adres kunt komen. Wat is jouw IP-adres?
7. Op welke wijze wordt de attachment aangegeven?
5. (a)
(b)
94
Hierboven zie je enkele schema's die betrekking hebben op netwerken.
Beantwoord met behulp van deze afbeeldingen de volgende vragen.
a. Geef aan welke componenten op de plaats van de vraagtekens bij A, B, C, D en
E geplaatst moeten worden, wil het netwerk kunnen functioneren. Motiveer je
antwoord.
b. Geef ook aan op welke lagen van het TCP/IP-model de genoemde componenten
werkzaam zijn.
c. In schema (b) zie je twee verschillende netwerktopologieën. Welke?
95
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
2.12 Samenvatting
ff
Een netwerk met een klein bereik wordt een lokaal netwerk genoemd (Local Area
Network, afgekort LAN). Het gaat in het algemeen om een verbinding van diverse
werkstations met een zwaar computersysteem, de server. Een WAN (Wide Area
Network) strekt zich uit over grotere gebieden.
ff
Bij netwerken is vaak sprake van distributed processing: het programma draait op de
microprocessor (CPU) van de device, niet op die van de server. Bij een minicomputer
of een mainframe vindt de verwerking plaats door de daar aanwezige CPU; dit heet
central processing.
ff
Enkele voordelen van een netwerk:
yyGebruikers hebben minder kosten bij de aanschaf van hardware en software.
yyGebruikers hebben gelijktijdig toegang tot gemeenschappelijke gegevens.
yyGebruikers kunnen hulpbronnen gemeenschappelijk gebruiken, wat een enorme
kostenbesparing oplevert.
yyGebruikers kunnen onderling gemakkelijk gegevens uitwisselen.
ff
Met de netwerktopologie wordt de wijze bedoeld waarop de computers onderling
verbonden zijn. De belangrijkste topologieën zijn: busnetwerk, ringnetwerk,
maasnetwerk en sternetwerk.
ff
Een server is een zwaar computersysteem dat de clients (werkstations) bedient. We
onderscheiden onder andere een fileserver, printserver, webserver, mailserver en
applicatieserver. We kennen ook peer-to-peer netwerken, waarin alle aangesloten
devices gelijkwaardig zijn.
ff
Een netwerk moet goed beveiligd worden tegen invloeden van buitenaf, zeker
als er een verbinding met het internet bestaat. Bij de meeste netwerken is een
of andere vorm van logische toegangsbeveiliging geregeld, soms ook fysieke
toegangsbeveiliging. Een firewall is een combinatie van een hardwarematige en een
softwarematige beveiliging.
Module 5 – Datacommunicatie
Technische aspecten van datacommunicatie
Hoofdstuk 2
ff
ADSL is een asymmetrische technologie voor datacommunicatie die hoge snelheden
mogelijk maakt (downstream hoger dan upstream) over koperdraad.
ff
Ook via de kabel waarover radio- en tv-programma's worden verstuurd, kan
verbinding met het internet worden gelegd. Hiervoor is een kabelmodem nodig.
ff
Glasvezel is vanwege de veel hogere snelheden bezig met een snelle opmars in
Nederland. Ondanks de wat hogere kosten streeft men naar een aansluiting voor
vrijwel alle huishoudens.
ff
De transmissiesnelheid is de snelheid waarmee de gegevens via de lijn worden
verzonden. Deze wordt bij voorkeur uitgedrukt in bits per seconde (bit/s).
ff
Een protocol is een set van regels waarin onder meer is vastgelegd hoe de toegang
tot de (verstuurde of ontvangen) gegevensstroom is geregeld, welke route door
een netwerk wordt gevolgd of op welke wijze fouten tijdens het transport hersteld
worden. Enkele veelgebruikte protocollen zijn: TCP/IP, HTTP en FTP.
ff
Het TCP/IP-model is gebaseerd op de aard van de communicatie die via grootschalige
internetwerken plaatsvindt. Het bestaat uit vijf lagen. Transmission Control Protocol
en Internet Protocol zijn de centrale protocollen.
ff
Foutcontrole kan onder meer plaatsvinden met behulp van CRC.
ff
Een IP-adres is een uniek nummer waarmee elke computer of netwerkprinter in een
netwerk geïdentificeerd kan worden. DNS maakt het mogelijk dat een IP-adres wordt
omgezet in een voor de gebruiker begrijpelijke naam. Het protocol dat behulpzaam
is bij het dynamisch toewijzen van IP-adressen is DHCP. Omdat er een tekort kwam
aan IP-adressen is IPv6 ontwikkeld. Hierdoor is een bijna onuitputtelijke voorraad
adressen beschikbaar. IPv6 is niet compatible met IPv4. Alle nieuwe apparatuur is
geschikt voor IPv6.
ff
Bij beveiliging spelen authenticatie en autorisatie een rol. Authenticatie wil zeggen
dat de gebruiker is wie hij zegt te zijn. Met autorisatie bedoelen we dat een gebruiker
al dan niet toegang krijgt tot bepaalde bestanden en mappen.
ff
Veelgebruikte transportmedia in netwerken zijn: coax-kabel, twisted-pair kabel (UTP
en STP) en glasvezelkabel. Draadloze netwerken (WLAN's) zijn sterk in opkomst.
ff
Een netwerkinterfacekaart zorgt ervoor dat de signalen vanuit een computersysteem
aan de netwerkkabel worden aangeboden of er vanaf worden gehaald. Welke kaart
men nodig heeft, is afhankelijk van de gekozen topologie en het bekabelingstype met
de daarop gewenste transmissiesnelheid.
ff
Een modem zorgt ervoor dat de digitale gegevens van de computer worden omgezet
in analoge signalen, die over de telefoonlijn vervoerd kunnen worden (moduleren).
Bij de ontvangende computer zorgt een tweede modem ervoor dat de analoge
signalen weer omgezet worden in digitale signalen (demoduleren).
96
97
Download