Tim van der Zalm, Jasper Dietze en Lars Heldens

advertisement
Gemaakt door: Tim van der Zalm, Jasper Dietze en Lars Heldens
Inleiding
Wij van Wissues hebben de opdracht gekregen van het Emmauscollege om het gehele
schoolnetwerk, bestaande uit: WiFi, computer -en datanetwerk, te analyseren en zo nodig te
verbeteren.
De uitkomst van de opdracht zullen wij leveren in een verslag, een website en een
presentatie. Wij zouden project eventueel ook in ons portfolio willen plaatsen als wij
hiervoor toestemming van u krijgen.
Moeilijke begrippen zijn (zonodig) al verwerkt in het verslag.
Inhoudsopgave
1. Plan van aanpak
1.1 Voorwoord
1.2 Organisatie
1.3 Opdrachtgever
1.4 Opdracht
1.5 Tijdsplanning
1.6 Risico’s
1.7 Kwaliteitsborging
2. Computernetwerken
2.1
2.2
Algemene inleiding computernetwerken
Waarom een computernetwerk.
3 Over computernetwerken
3.1
3.1.1
3.1.2
3.1.3
3.2
3.2.1
3.2.2
3.3
3.3.1
3.3.2
3.3.3
Definities en begrippen
LAN en WAN
Protocollen
Ethernet en Internet
Servers
Soorten servers
Windows servers
Schakeltechnieken
circuit switching
packet switching
message switching
3.4 Standaardisatie
3.4.1 Waarom standaardisatie
3.4.2 organisaties
4 . Geschiedenis van computernetwerken
4.1
4.2
Opkomst van computernetwerken
Vormen van computernetwerken
5.
5.1
5.2
Topologieën en meer
Hierarchische netwerken
Alle typologieën
5.2.2 peer to peer
5.2.3 lijnnetwerk
5.2.4 ringnetwerk
5.2.5 busnetwerk
5.2.6 sternetwerk
5.2.7 maasnetwerk
5.3
5.3.1
5.3.2
5.3.3
5.3.4
5.3.5
6.
7.
8.
9.
Netwerkapplicaties
Logische netwerken
Fysieke netwerken
Een LAN gebaseerd op Novell NetWare
Novell NetWare
Electronic monitoring in een NetWare LAN
Het OSI model
6.1 Wat is het OSI model
6.2 uitleg OSI model
Kabels en dergelijken
7.1 Soorten kabels
7.2 Switch/Hub
Beveiliging
8.1 Netwerk met software routing beveiligen
8.2 Netwerk met hardware routing beveiligen
8.3 Encryptie op een draadloos netwerk
8.3.1 WEP Encryptie
8.3.2 WPA Encryptie
8.3.3 SSID Broadcast
8.4 Firewall
8.4 Virusscanner
8.5 Gezond verstand
IP-adres
9.1 IPv4
9.2 NAT
9.3 Speciale adressen
9.4 Soorten adressen
9.5 IP-verbanning
10.
Besturingssystemen
10.1 Kenmerken
10.2 Taken
10.2 Bijkomende taken in complexere systemen
11.
Netwerken in het Emmauscollege
12.
Bronnenlijst
Plan van aanpak
Voorwoord
Dit plan van aanpak is geschreven om u een beeld te geven van hoe netwerken in elkaar
zitten en hoe het netwerk van het Emmauscollege te werk gaat, bovendien zullen wij dit
netwerk analyseren en bekijken wat de beste structuur, vorming en dynamiek is in uw geval,
wij bekijken de mogelijkheden en zullen u de beste oplossing bieden. Ook bekijken wij de
rollen van afzonderlijke organisaties, mocht dit van toepassing zijn.
Tevens houden wij een logboek bij en plannen wij een aantal afspraken met u om het een en
ander uit te leggen over netwerken. Zo kunnen wij u een aantal voorstellen doen en kunt u
mee beslissen over wat wij van plan zijn en kunt u dit beïnvloeden. We zorgen dat u altijd
precies weet wat de gang van zaken is en zorgen dat u goed geïnformeerd blijft.
Dit plan van aanpak is bestemd voor u en ons ter ondersteuning van het succesvol afronden
van de netwerkanalyse van uw bedrijf. Het plan van aanpak zal onder andere dienen als een
richtlijn voor het duidelijk definiëren van de opdracht aan u. Verder is dit van plan van
aanpak beschikbaar voor een ieder die geïnteresseerd is en daar toe bevoegd is.
Op deze manier verwachten wij een goede communicatie te hebben en uw bedrijf de meest
functionele oplossing te bieden.
Organisatie
Wissue is opgericht door Jasper Dietze, Tim van der Zalm en Lars Heldens. Wissue is een
bedrijf dat zich al vanaf 2001 bezighoudt met het analyseren van netwerksystemen van
particulieren en bedrijven. Door de vele kennis die wij in de afgelopen jaren hebben
opgedaan hebben wij de mogelijkheid om huidige netwerken van bedrijven en particulieren
te analyseren en zo nodig te verbeteren en te optimaliseren. Ons hoofdkantoor is gevestigd
in Rotterdam en is dagelijks geopend van 8:00-17:00 (behalve op zondag). U kunt ons
bereiken via onderstaande gegevens:
Telefoon:
Fax:
Adres:
Postcode:
010-2847844
+31 (45) 1 668 293
Coolsingel 29
3011 GA
E-mail:
Website:
[email protected]
wissues.com
Portfolio:
wissues.com/portfolio/
Opdrachtgever:
Wij hebben de opdracht gekregen van het Emmauscollege om hun netwerk te analyseren,
en zo nodig te verbeteren. De kosten van het verbeteren van uw netwerk (indien nodig) zijn
inbegrepen bij de totale kosten.
Wij leveren niet alleen een moeilijk te begrijpen analyse met allerlei ingewikkelde
vaktermen, nee, wij leveren u bij de netwerkanalyse een uitgebreide uitleg over hoe de
onderdelen van uw netwerksysteem werken en hoe wij dit onderdeel (eventueel)
verbeteren.
Contactgegevens van het Emmauscollege:
Adres:
Alexandriëstraat 40
Postcode:
3067 MR
Telefoon:
010 - 421 21 44
Fax:
010 - 456 90 11
E-mailadres:
[email protected]
Internet:
emmauscollege.nl
Openingstijden:
Maandag van 7:30 -17:00 uur
Dinsdag van 7:30 - 18:00 uur
Woensdag t/m Vrijdag van 7:30 -17:00 uur
Opdracht / Eindproduct
Wij gaan uw netwerk compleet analyseren om zo de fouten eruit te halen en u een aantal
mogelijkheden bieden om dit netwerk zo efficiënt mogelijk te laten functioneren. U houdt
over van ons: 1. een geanalyseerd netwerk, 2. Een website en 3. Een presentatie. Over
uitgaven die wij wellicht moeten maken zullen wij altijd eerst u benaderen om u zo een
keuze te kunnen bieden en uit te leggen wat welke prijs waard is. Zodra wij hier klaar mee
zijn heeft u als eindproduct een goed functionerend netwerk dat u makkelijk kunt beheren
en waar u ook iets van af weet, zodat u in de toekomst problemen gemakkelijk kunt
aanpakken.
Tijdsplanning
-
Het verslag met alle daar bijbehorende onderdelen (de website bijvoorbeeld) moet af
op 15/3/2013.
Contactmoment 1( verslag opzet, kijken of je goed bezig bent. ) rond: 20/10/2012
-
Na deze contactmoment weten we hoe we het verslag moeten opbouwen daarna
doen we de website en hebben we contactmoment 2 rond: 18/12/2012
Contactmoment 3 (verslag contactmoment) en 4 (website contactmoment) rond:
12/2/2013
Contactmoment 5 (presentatie) rond: 09/04/2013
(tussen 9 april en 26 april de presentatie).
Einddatum 26/04/2013
Risico’s
Een netwerkanalyse bevat veel risico’s, hieronder ziet u een schema met de risico’s en de
mogelijke voorzorgsmaatregelen/oplossingen:
Risico’s
Het netwerk zou uit kunnen vallen.
Het netwerk zou overbelast kunnen zijn
tijdens de analyseringsprocedure.
De beveiliging zou kunnen uitvallen.
Er is altijd een kleine kans op brand
De netwerkcomponenten zouden kapot
kunnen gaan
Oplossingen
Er bestaat uiteraard een kans dat de
netwerk uitvalt terwijl wij aan het werk zijn.
Wij hebben altijd reserve apparatuur bij ons,
waarmee wij eventueel het uitgevallen deel
van het netwerk tijdelijk kunnen vervangen.
Als er blijvende schade is aan het netwerk
zullen wij deze vergoeden.
Het zal voorkomen dat het
computernetwerk tijdelijk trager wordt,
omdat de servers overbelast kunnen raken
door de tests die wij uit zullen voeren. Wij
zullen grote tests voornamelijk na schooltijd
uitvoeren, waardoor zowel de leerlingen als
de docenten er geen lasten van
ondervinden.
Wanneer de beveiliging van het
computernetwerk niet meer goed werkt, is
er een kans dat de servers gehackt worden.
Zodra wij merken dat de beveiliging niet
meer optimaal functioneert, repareren we
de beveiliging zo snel mogelijk. Hieraan
zitten geen extra kosten verbonden, indien
het uitvallen van de beveiliging onze schuld
is.
Door extra niet-temperatuurgevoelig
materiaal te gebruiken voor de bedrading
proberen wij zo goed mogelijk een brand te
voorkomen.
De netwerkcomponenten (zoals computer,
modem, etc.) zouden kapot kunnen gaan. Wij
van Wissue zijn getrainde netwerkanalisten
en wij specialiseren ons in het optimaliseren
van een dergelijk netwerk. Wegens onze
ervaring achten wij de kans klein dat wij
schade toebrengen aan de
netwerkcomponenten. Indien wij schade
toebrengen aan uw computernetwerk,
repareren wij het computernetwerk gratis,
en betalen we de eventuele materiële
schade.
Kwaliteitsborging
Wij van Wissue zijn erg professioneel door onze vele ervaring op dit gebied. We hebben dit
al vaak gedaan en hebben ook altijd de klant tevreden gehouden. Wij onderscheiden ons van
andere netwerk analyseerteers omdat wij naast het alleen analyseren van het netwerk, u
ook de beste oplossing bieden dit netwerk zo efficiënt en goedkoop mogelijk draaiende te
houden. Wij zorgen er tevens voor dat u na afloop weet hoe het netwerk in elkaar zit zodat u
zelf eventuele beslissingen kan maken.
2. Computernetwerken
2.1 Algemene inleiding computernetwerken
Een computernetwerk is een systeem voor communicatie tussen twee of meer computers.
De communicatie verloopt ofwel via fysieke elektrische kabels of glasvezelkabels, of via een
draadloos netwerk. In de topologieën van netwerken worden fysieke en logische
topologieën onderscheiden.
Communicatieverbindingen zijn nodig omdat de computersystemen geografisch verspreid
zijn en de verbindingen gebruiken om afstand te overbruggen. De topologie van de
verbindingen en de geografische afstand van de systemen spelen een belangrijke rol. Ter
aanduiding van de geografische spreiding van een netwerk onderscheidt men vaak Local
Area Networks (LAN’s), Metrapolitan Area Networks (MAN’s) en Wide Area Networks
(WAN’s).
2.2 Waarom een computernetwerk:
Een computernetwerk is tegenwoordig heel belangrijk geworden voor elk bedrijf. Gaat er
met zo’n computernetwerk van een bedrijf wat mis, dan kost dat veel geld. Daarom is het
ook belangrijk om uw computernetwerk zo goed (en veilig) mogelijk te beheren.
Er zijn verschillende redenen waarom men computers in een netwerk plaatst
In het zakelijk gebruik is het vanzelfsprekend dat men meerdere computers aan elkaar
koppelt. Vele administratieprogramma's werken vanaf een server waar de diverse
werkstations aan gekoppeld zijn.
Voordelen:
•
•
•
•
•
•
U werkt vanaf uw eigen werkplek en de gegevens worden verwerkt door de server.
Door het delen van een internetverbinding en e-mail drukt u de kosten.
U maakt bijvoorbeeld met meerdere computers tegelijkertijd gebruik van dezelfde
internetverbinding.
U heeft niet meer op elke werkplek een telefoonaansluiting nodig, alles loopt via één
kabel naar de server, welke is aangesloten op de telefoonlijn of kabelverbinding. Dit
scheelt veel kabels en extra aansluitingen.
Het delen van bestanden van verschillende gebruikers.
Het intern sturen van berichten (zoals "graag even terugbellen naar" etc.).
Het maken van back-ups van bestanden die ieder op zijn eigen werkstation heeft
staan.
•
•
Een werknemer die zijn laptop inplugt op het netwerk om bestanden te updaten
vanaf de server of naar de server toe.
Delen van klantenbestanden / gegevens, bijwerken algemene agenda etc.
Kortom: Het versnellen van bepaalde processen.
3. Over Computernetwerken
3.1 Definities en begrippen
3.1.1 LAN en WAN
Over het algemeen wordt voor een thuis- of kantoornetwerk de term LAN ( Local Area
Network ) gebruikt, dit is dus binnen één gebouw of complex. Een WAN ( Wide Area
Network) wordt gebruikt om verbindingen te leggen over grotere afstanden.
3.1.2 Protocollen
Een verzameling voorschriften voor interacties tussen systemen wordt een protocol
genoemd. Een protocol is in het algemeen zodanig opgesteld dat een maximum aan vrijheid
wordt geboden om de voorschriften te implementeren. Aldus gedefinieerde protocollen
worden (protocol-) standaarden voor open systemen genoemd. Ze staan toe dat een
netwerk kan worden samengesteld uit systemen die door verschillende fabrikanten geleverd
kunnen worden. Ook de voor de gebruikers relevante resultaten van de interacties tussen
systemen worden precies beschreven, zij het op een hoger abstractieniveau. Een
eindgebruiker is uiteindelijk niet geïnteresseerd in de interne werking van het netwerk
volgens een stelsel van protocollen, maar in de dienst of service die door het netwerk wordt
geleverd. Een service legt vast wat een gebruiker mag verwachten van een netwerk, en kan
dus tevens gebruikt als referentie voor de ontwikkeling van verdere informatieverwerkende
taken.
3.1.3 Ethernet en Internet
Ethernet is een netwerkstandaard waarbij computers in een LAN netwerk met elkaar
communiceren.
Het verbindt de computer van jezelf met de computers dicht in de buurt van je.
Internet is een netwerk van computersystemen in een WAN netwerk.
Bijna iedereen heeft wel eens met internet gewerkt.
Het verbindt de computer van jezelf met computers over de hele wereld.
Ethernet is bijna altijd sneller dan internet.
Ethernet kan worden verbonden aan internet.
Kortweg: Ethernet = dichtbij
Internet = wereldwijd
3.1.4 Router
Een router is een apparaat dat twee of meer verschillende computernetwerken aan elkaar
verbindt, bijvoorbeeld internet en een bedrijfsnetwerk, en pakketten data van het ene naar
het andere netwerk verzendt.
Om de juiste uitgaande poort te kiezen, zoekt de router het bestemmingsadres van het te
routeren pakket op in de routeringstabel. Bij het TCP/IP-protocol (zoals op het internet)
bestaat een routeringstabel uit een tabel met IP-adressen of gegroepeerde IP-adressen
(subnet), en het bijbehorende volgende knooppunt (next-hop). Het volgende knooppunt is
doorgaans een andere router, die gekoppeld is via een van de poorten van de router.
Wanneer het bestemmingsadres routeerbaar is, en dus bestaat in de routeringstabel, zal de
router het bijbehorende volgende knooppunt gebruiken om de uitgaande poort te bepalen.
Het binnenkomende IP-pakket wordt naar de uitgaande poort
gestuurd.
De router bouwt een routeringstabel op door route-informatie uit
te wisselen met buurrouters. Zo ontstaat een volledig beeld van
alle routes in het IP-netwerk. Het knooppunt dat gekozen wordt,
maakt deel uit van het kortste pad (shortest path).
De volgende routeringsprotocollen kunnen hiervoor gebruikt
worden:




Routing Information Protocol (RIP)
Open Shortest Path First (OSPF)
Intermediate System-to-Intermediate System of IS-IS of Interior Gateway (Routing)
Protocol IGP/IGRP.
Border Gateway Protocol (BGP), normaliter BGP-4
Er zijn twee soorten routers:
1. Software router, een computer waarop routing software draait. Je kan met behulp
van software bijvoorbeeld een firewall naar eigen keuze gebruiken of
snelheidslimieten instellen.
2. Hardware router, dit is één klein apparaatje dat constant aan staat om de verbinding
voor alle computers in een netwerk mogelijk te maken ( duurzamer dus dan een
software router, hierbij moeten namelijk steeds computers aanstaan ). Ook maakt
het bijvoorbeeld minder lawaai en neemt het minder ruimte in dan software routers.
3.2 Servers
Een server is een computer of een programma dat diensten aan clients verleent. In de eerste
betekenis wordt met server de computer bedoelt waarop het programma draait die deze diensten
verleent. Er zijn verschillende soorten servers. Er is de dedicated server: deze wordt alleen voor één
soort functie gebruikt. Er is ook de clustered server waarbij meerdere computers aanwezig zijn die
samen één server vormen met een bepaalde taak.
3.2.1 Soorten Servers
Bestandsserver
Deze wordt gebruikt om bestanden foutloos over te brengen aan clienten.
Applicatieserver
Deze wordt gebruikt om applicaties die binnen de server worden gedraaid van diensten gebruik te
laten maken. Zo hoeft niet elke applicatie dit zelf te doen maar kan het worden hergebruikt.
Webserver
Dit is een computerprogramma dat via een netwerk ontvangen verzoeken afhandelt en documenten
naar de client verstuurt.
Mailserver
Een mailserver is een server die verantwoordelijk is voor het verwerken van e-mail.
Databaseserver
Een databaseserver bestaat meestal uit processen die database calls kunnen afhandelen. Zo kunnen
er op 1 databaseserver meerdere databases worden gemaakt.
Time-server
Een time-server is een netwerkcomputer die de tijd van een aan hem toegewezen klok leest en deze
informatie doorstuurt naar andere computers die het hetzelfde netwerk gebruiken.
Printerserver
Een printserver is een computer of router die printers aanbiedt zodat deze via een netwerk te
bereiken zijn.
FTP-server
Een FTP-server is een server die bestanden kan aanbieden en kan accepteren . De gebruiker kan zo
gemakkelijk bestanden uitwisselen met servers door een FTP-client.
DHCP-server
Het Dynamic Host Configuration Protocol (DHCP) is een computerprotocol dat beschrijft hoe een
computer zijn netwerkinstelling van een DHCP-Server kan verkrijgen. Het DHCP-protocol is gebaseerd
op het Internet Protocol IP en werkt met UDP pakketten.
Domain Name Server
( zie h9 )
Proxyserver
Een proxyserver is een server die zich bevindt tussen de computer van een gebruiker en de computer
waarop de door de gebruiker gewenste informatie staat.
IRC-server
Een Internet Relay Chat (IRC) is het achterliggende protocol van de gelijknamige vorm van chat over
onder andere het Internet. Het is voornamelijk bedoelt voor communicatie tussen 2 of meer
personen.
3.2.2 Windows servers
Windows servers worden uitgegeven door Microsoft, ’s wereld grootste softwarebedrijf. Microsoft is
al lange tijd een dominant bedrijf op de markt van besturingssystemen voor computers en servers.
Windows server 2003
Windows server 2003 is een besturingssysteem voor servers en is eigenlijk de servereditie van het
verouderde Windows XP.
Windows Server 2003 is de opvolger van Windows Server 2000. Er zijn dus zoveel mogelijk
veiligheidsproblemen uit de vorige versie opgelost. Het systeem is dus veel stabieler. Het bevatte in
die tijd al een hoop diensten zoals een mediaserver, mailserver, webserver etc.
Windows server 2008
De opvolger van Windows server 2003 was Windows Server 2008. Het is gebaseerd op Windows
Vista en zowel in 32 als in 64 bits uitvoering beschikbaar. Dit is de laatste versie van Windows Server.
Windows Server 2012
Is de naam voor de huidige server-versie van Windows ontwikkeld door Microsoft. Het is de
serverversie van Windows 8 en de opvolger van Windows server 2008. Zoals alle voorgangers
introduceert de server nieuwe functies of verbeteringen op bestaande functies. De meest
opmerkelijke verandering is de nieuwe gebruikersinterface.
3.3 Schakeltechnieken
Het uitwisselen van berichten kan op protocolniveau gerealiseerd worden overeenkomstig
de technieken van circuit, packet en message switching.
3.3.1 Circuit Switching
Bij circuit switching wordt een echte (fysieke) verbinding, of circuit, opgebouwd tussen twee
systemen. Vervolgens kunnen de systemen rechtstreeks gegevens uitwisselen. Hierdoor
kunnen throughput (doorvoer) en transfer delay (vertraging) worden gegarandeerd.
Circuit switching wordt traditioneel toegepast in publieke telefoonnetwerken. Het
belangrijkste nadeel van circuit switching is dat de snelheid van zender en ontvanger precies
op elkaar afgestemd moeten zijn. Om deze reden wordt capaciteit in vaste
stappen aan de verbinding toegewezen.
3.3.2 Packet Switching
Bij packet switching worden gegevens verstuurd in pakketten, of packets, met een gegeven
maximale of vaste lengte. Een segmentation and reassembly protocol zorgt ervoor dat de
zender berichten van willekeurige lengte opdeelt in één of meer pakketten en dat de
ontvanger de oorspronkelijke berichten weer samenstelt uit de ontvangen pakketten.
Pakketten worden afzonderlijk door het netwerk vervoerd en kunnen, in sommige
netwerken, verschillende routes volgen. Packet switching staat een variabele throughput
toe. Omdat de maximale lengte van de pakketten vaststaat kan de verwerking in (schakel-)
systemen relatief efficiënt plaatsvinden. Packet switching wordt gebruikt in de meeste
moderne (gegevenstransport-) netwerken, inclusief TCP/IP netwerken en ATM netwerken. In
ATM heeft een pakket een korte, vaste lengte, en wordt cell genoemd.
3.3.3 Message Switching
Bij message switching worden gegevens verstuurd in berichten, of messages. Message
switching lijkt op packet switching, met het belangrijke verschil dat berichten van variabele
lengte zijn. Berichten worden gegenereerd en verwerkt door een applicatie en
vertegenwoordigen dus een eenheid van informatie. Net als pakketten worden berichten
afzonderlijk door het netwerk vervoerd, en moeten in hun geheel van (bron- of tussen-)
systeem naar (tussen- of bestemmings-) systeem worden overgedragen. De nadelen van
message switching zijn de grote en variabele buffers die in de systemen beschikbaar moeten
zijn en de relatief lange transfer delay. Message switching wordt tegenwoordig alleen nog op
applicatieniveau toegepast, bijv. voor electronic mail, en wordt dan vaak ook aangeduid met
de term store-and-forwarding.
3.4 Standaardisatie
Standaardisatie, of normering, speelt een cruciale rol in de ontwikkeling en acceptatie van
computernetwerken. Om verschillende systemen te verbinden via een computernetwerk is
het nodig dat er gemeenschappelijke protocollen worden gebruikt.
3.4.1 Waarom standaardisatie
Elke gebruiker wil echter zijn protocolimplementaties betrekken van leveranciers en
fabrikanten die de beste prijs/prestatie kunnen leveren voor het (specifieke)
computerplatform van de gebruiker. Er zijn daarom protocolstandaarden nodig die precies
voorschrijven wat nodig is om bepaalde interacties tussen systemen mogelijk te maken,
maar geen onnodige beperkingen opleggen aan de fabrikant die de protocollen
implementeert.
Behalve protocollen worden om dezelfde reden ook services, (abstracte) interfaces,
informatiestructuren (bijv. voor gebruikersgedefinieerde documenten) en informatieobjecten (bijv. voor managementdoeleinden) gestandaardiseerd. Standaardisatie wordt
noodzakelijkerwijs in internationaal verband gedaan, met deelname van fabrikanten,
leveranciers, gebruikersgroepen, academia en (soms) overheden. Behalve standaarden voor
concrete systemen kunnen standaardisatie-organisaties ook richtlijnen ontwikkelen die
systeemstructuren vastleggen. Dergelijke richtlijnen worden referentiemodellen
genoemd, en hebben als belangrijkste doel om verschillende standaardisatie-activiteiten te
coördineren en om de ontwerpcomplexiteit beheersbaar te houden.
3.4.2 Organisaties
De belangrijkste organisaties voor standaardisatie t.b.v. computernetwerken zijn ISO/IEC,
ITU, IEEE, IETF, W3C en OMG:
• ISO (International Standards Organisation) en IEC (International Electrotechnical
Commission) zijn samen verantwoordelijk voor de ontwikkeling van protocol- en
servicestandaarden voor OSI (Open Systems Interconnection). Daarnaast ontwikkelen ze ook
een referentiemodel voor ODP (Open Distributed Processing).
•
ITU (International Telecommunication Union) ontwikkelt protocolstandaarden voor
publieke netwerken. Op het gebied van OSI en ODP werkt ITU nauw samen met
ISO/IEC.
•
IEEE (Institute of Electrical and Electronics Engineering) ontwikkelt ondermeer
standaarden voor local area netwerken. Deze standaarden worden zo mogelijk ook
als ISO/IEC standaarden gepubliceerd.
•
IETF (Internet Engineering Task Force) ontwikkelt standaarden voor het Internet.
Behalve aan protocolstandaarden voor TCP/IP netwerken, wordt o.m. ook gewerkt
aan standaarden voor Internet applicaties, management en beveiliging. Standaarden
worden hier RFCs (Request for Comments) genoemd.
•
•
W3C (World Wide Web Consortium) ontwikkelt standaarden voor het World Wide
Web (WWW), momenteel de belangrijkste applicatie van het Internet. Een belangrijk
werkgebied van W3C betreft mark-up languages voor het definiëren en structureren
van webdocumenten.
OMG (Object Management Group) ontwikkelt standaarden voor CORBA (Common
Object Request Broker Architecture), een infrastructuur voor gedistribueerde
applicaties gebaseerd op het object paradigma (distributed object computing
applicaties). De koppeling van verschillende CORBA platformen is mogelijk via het
Internet (TCP/IP).
4. Geschiedenis van computernetwerken
4.1 Opkomst van computernetwerken
Behalve de intrede van de computer zelf, heeft niets het werken in organisaties zo
veranderd als het ontstaan van computernetwerken. Doordat fabrikanten en
softwareontwikkelaars in hoog tempo specifieke netwerkprodukten ontwikkelden, zijn
deskundigen opnieuw naar de kosten van minicomputers en mainframes gaan kijken, met
name wanneer goede oplossingen mogelijk blijken door PC's met elkaar te verbinden in een
LAN (Local Area Network). Aangezien PC's bovendien steeds goedkoper en krachtiger
worden, en veelzijdige software en randapparatuur word ontwikkeld, zijn de geïntegreerde
lokale netwerken sterk in opmars.
Een nieuwe trend betreft de behoefte om deze LAN's onderling met elkaar te verbinden
teneinde informatieoverdracht nog makkelijker te laten plaatsvinden. Het meest bekende
voorbeeld is het Internet. Het Internet bestaat in feite uit talloze kleinere (LAN's) en grotere
netwerken (WAN's = Wide Area Network) die onderling met elkaar in verbinding staan.
Verderop in het hoofdstuk zal de structuur van het Internet worden weergegeven, eerst zal
nader worden stilgestaan bij enkele algemene kenmerken van computernetwerken en LAN's.
4.2 Vormen van computernetwerken
Om een goed begrip te krijgen van wat een netwerk inhoudt volgt nu eerst een definitie:
Een computernetwerk is een verzameling van computers en randapparaten, die gebruik
maken van gemeenschappelijke programma's, gegevens en faciliteiten zoals printers,
modems en cd-rom's.
Hoewel in de praktijk velerlei methoden zijn bedacht waarbij verschillende gebruikers snel
toegang krijgen tot dezelfde informatie en programma's, zijn er in principe maar drie
basistypen van computernetwerken:



Hiërarchische netwerken met een mainframe;
Netwerken van gelijkwaardige computers (peer-to-peer);
Cliënt/server-netwerken.
Deze computernetwerken of topologieën zullen hieronder kort besproken worden.
Er zijn verschillende soorten topologieën:
-
Hiërarchische netwerk
Peer-to-Peer netwerk
Busnetwerk
Ringnetwerk
Sternetwerk
Vaak worden meerdere systemen door elkaar gebruikt.
5. Topologieën en meer
5.1 Hiërarchische netwerken
Een hiërarchisch computernetwerk (zie afbeelding 2.1) bestaat gewoonlijk uit één computer
en een aantal terminals (een computerbeeldscherm + toetsenbord + computermuis). De
gebruikers van deze terminals delen één gemeenschappelijke Centrale VerwerkingsEenheid
(CVE). Dit heet timesharing: het delen van de processortijd. Alle informatie is daarbij op één
centrale plek opgeslagen. Het grootste nadeel van dit netwerk is dat het systeem trager
wordt naarmate er meer gebruikers en taken bijkomen.
Afbeelding 2.1
Systeembeheerders zeggen vaak dat centrale opslag van informatie van belang is om de
integriteit van gegevens te waarborgen. Indien gegevens namelijk op verschillende locaties
worden opgeslagen, dan bestaat het gevaar dat ze slechts op een paar plekken worden
bijgewerkt, met als gevolg onbruikbare of verkeerde gegevens op de andere computer.
Eindgebruikers willen direct op hun werkplek gegevens raadplegen, zodat ze met actuele
informatie kunnen werken. Bij de eerste informatiesystemen was dit conflict tussen centrale
automatisering (gegevensbeveiliging) en lokale automatisering (betere functionaliteit)
moeilijk oplosbaar.
5.2 Alle Topologiëen
5.2.1 peer-to-peer
Een 'peer-to-peer' netwerk is een computernetwerk waarbij 2 computers met elkaar
verbonden zijn. Bij het versturen van gegevens naar elkaar hoeft geen extra informatie aan
toegevoegd worden, omdat er maar één computer ‘de ontvanger’ kan zijn.
Voordelen:
- De ene computer kan de software gebruiken die op de andere computer is geïnstalleerd.
De gegevens zijn centraal opgeslagen en kunnen dus gebruikt worden door allebei de
computers.
- Allebei de gebruikers van het netwerk kunnen dezelfde randapparatuur (printers,
modems, schijfstations, etc..) gebruiken.
Nadelen:
- De prestaties van de computers zijn lager dan wanneer er een aparte server wordt
gebruikt.
5.2.2 Lijnnetwerk
Een lijnnetwerk is een soort uitbreiding op het peer-to-peer netwerk, alleen kunnen er bij
een lijnnetwerk meerdere computers worden aangesloten.
Voordelen ten opzichte van een peer-to-peer netwerk:
- Er kunnen meerdere computers worden aangesloten op het netwerk.
Nadelen ten opzichte van een peer-to-peer netwerk:
- Alle computers moeten beschikken over een netwerkkaart, die alleen de informatie die
voor hem bestemd is opslaat, en de rest van de informatie doorstuurt naar de volgende
computer.
- Trage verbinding
5.2.3 Ringnetwerk
Bij een ringnetwerk zijn alle computer met elkaar verbonden in de vorm van een ring (zie
afbeelding).
Voordelen ten opzichte van een lijnnetwerk:
- Sneller dan een lijnnetwerk, omdat de gegevens vanuit twee kanten een andere computer
kan bereiken. (linksom de cirkel en rechtsom de cirkel)
5.2.4 Busnetwerk
Bij een busstructuur zijn alle computers in serie aangesloten op dezelfde kabel, en heeft de
kabel een begin- en eindpunt. Bij deze topologie communiceren de aangesloten computers
met elkaar via een enkele verbinding, de zogeheten backbone. De uiteinden hiervan zijn niet
met elkaar verbonden; ze zijn afgesloten door middel van een terminator, die de data die
door geen één computer wordt opgeslagen automatisch verwijdert.
Voordelen ten opzichte van een ringnetwerk:
- Het netwerk loopt niet vol met data, omdat de overgebleven data verwijderd wordt door
een terminator
- Als één computer uitvalt, blijft de rest van het netwerk werken.
5.2.5 Sternetwerk
Bij computers is het sternetwerk de meest gebruikte topologie op dit moment voor internet.
Alle computers (of andere apparaten) worden aangesloten op een centraal punt. Dit centraal
punt hoeft niet altijd een computer te zijn. Meestal is dit een switch: een schakelpunt dat
mogelijkheden biedt tot het configureren van een netwerk. Hierdoor heeft elke computer
maar één netwerkkabel nodig.
Voordelen ten opzichte van een busnetwerk:
- Snelle verbinding tussen de computers / apparaten
Nadelen ten opzichte van een busnetwerk:
- Er is erg veel bekabeling nodig
5.2.6 Maasnetwerk
Een maasnetwerk (ook wel vermaasd netwerk genoemd) is een netwerk waarbij
verschillende toplogoiën (bijv. een sternetwerk en een lijnnetwerk achter elkaar) gebruikt
worden.
Een speciale vorm van een maasnetwerk is een netwerk waarbij elke computer met elkaar
verbonden is. Het nadeel hiervan is dat er heel veel bekabeling nodig is.
5.3 Netwerkapplicaties
Onder een netwerkapplicatie moet worden verstaan alle software waarvan de toepassing
niet is gericht op het tot stand brengen en in stand houden van netwerkverbindingen en
netwerktransport. Het betreft dus wel programma's die gebruik maken van
netwerkverbindingen en netwerktransport. Een voorbeeld van een netwerkapplicaties is het
programma E-Mail.
5.3.1 Logische netwerken
Onder logische netwerken verstaan we de 'software' die is gericht op het tot stand brengen
en in stand houden van netwerkverbindingen en netwerktransport. Voorbeelden van
logische netwerken zijn netwerkprotocollen zoals IPX/SPX en TCP/IP. Netwerkprotocollen
bepalen op welke wijze informatie tussen computers wordt uitgewisseld en welke
faciliteiten bij die uitwisseling worden geleverd. Om deze uitwisseling goed te laten verlopen
wordt bij netwerkprotocollen onder andere gebruik gemaakt van zogenaamde adressering.
Adressering houdt in dat een computer in een computernetwerk een unieke waarde
(nummer of naam) krijgt toebedeeld. De adressering is dus te vergelijken met het verzenden
van een brief aan een persoon (in dit geval een computer) waarbij je de naam en het adres
van die persoon (naam of nummer van een computer) gebruikt om er voor te zorgen dat de
post bij de juiste persoon (computer) beland. Indien een poststuk (data) in een
computernetwerk te groot is, wordt het opgedeeld in kleine pakketjes (packets). Deze
packets kunnen ieder via een andere route verzonden worden. Uiteindelijk komen de
packets aan bij de PC van bestemming en worden ze wederom 'in elkaar gezet' tot de
oorspronkelijke data. Dit proces wordt packet-switching genoemd.
5.3.2 Fysieke netwerken
Fysieke netwerken zijn de onderdelen van een computernetwerk die worden betiteld met de
naam 'hardware'. Het zijn de onderdelen die je kunt zien en voelen. Voorbeelden van fysieke
netwerken zijn onder andere de computers, printers en netwerkkaarten maar ook ethernet-,
telefoon- en glasvezelkabels.
5.3.3 Een LAN gebaseerd op Novell NetWare
Hierboven zijn in het algemeen de kenmerken van een Local Area Network besproken. Een
LAN wordt vooral door bedrijven en andere organisaties gebruikt om efficiënt informatie uit
te wisselen en gezamenlijk gebruik te maken van netwerkfaciliteiten. In deze paragraaf
wordt gekeken naar het softwarepakket NetWare van Novell en de netwerkprotocollen
IPX/SPX.
5.3.4 Novell NetWare
Het software pakket NetWare van Novell is een besturingssysteem dat communicatie tussen
netwerkgebruikers mogelijk maakt. Het programma verwerkt aanvragen (requests) voor
bestanden op een harde schijf van een server. NetWare is ontworpen om aanvragen van
verschillende gebruikers af te handelen en de gegevens die de gebruikers nodig hebben aan
allen beschikbaar te stellen. Het programma heeft twee primaire functies:


Het fungeert als een schakelkast. De fileserver ontvangt een request van een
gebruiker en stuurt een reactie naar die persoon terug. In het eenvoudigste geval
worden berichten van het ene naar het andere werkstation verzonden. In andere
gevallen kunnen gebruikers voorzieningen op een ander werkstation (printers,
modems etc.) benaderen.
Het programma biedt een gemeenschappelijke omgeving voor de opslag van
toepassingen en gegevens. Indien een toepassing op de fileserver staat, is het niet
nodig om deze op elk afzonderlijk werkstation te installeren. De configuratie van
software wordt daardoor eenvoudiger, evenals het installeren van een nieuwe versie
van een toepassing.
5.3.5 Electronic monitoring in een NetWare LAN
Met software zoals Novell NetWare kunnen verschillende aspecten van netwerkverkeer in
een LAN in de gaten worden gehouden. Ik wil een onderscheid maken tussen electronic
monitoring in het algemeen en electronic monitoring om specifiek het gedrag van individuen
te observeren. Electronic monitoring werd oorspronkelijk gebruikt om te kijken naar de
belasting van computernetwerken en ter voorkoming van misbruik van de netwerken. Dit
misbruik kan bestaan uit het inbreken in computernetwerken maar bijvoorbeeld ook het
spelen van netwerkspellen (een bekend voorbeeld is DOOM, een multiplayer game waarin
verschillende deelnemers elkaar in een virtueel doolhof beschieten) die de prestaties van
het computernetwerk verlagen. Verder is het mogelijk om te zien welke gebruikers inloggen
en uitloggen op een netwerk, hoeveel pagina's door een gebruiker worden geprint, welke
CD-ROM's vaak worden geraadpleegd en welke programma's op de server het meest
worden gebruikt.
In een netwerk, waarbij gebruik wordt gemaakt van NetWare, kan electronic monitoring ook
worden ingezet om het netwerkgedrag van individuen te monitoren. Doordat bij NetWare
gebruik wordt gemaakt van netwerkprotocollen zoals IPX, NCP en SPX en netwerkkaarten
met unieke nummers, is het mogelijk om dataverkeer met behulp van electronic monitoring
tot een specifieke computer te herleiden. Er zijn diverse programma's voorhanden om
handelingen van individuen in hetzelfde computernetwerk te kunnen achterhalen. Eén van
die programma's betreft de packet-sniffer. Met behulp van een packet-sniffer kan iemand
die op hetzelfde computernetwerk is aangesloten data-packets van een willekeurige
gebruiker onderscheppen. Het zal echter enige moeite kosten om herleiding van
(verzamelingen van) packets tot individuen mogelijk te maken. Daarvoor moet men weten
welke gebruiker een specifieke netwerkkaart of IP-adres gebruikt. Packet-sniffing is
vergelijkbaar met het aftappen van telefoongesprekken. Bij het aftappen kan apparatuur zo
ingesteld worden dat gesprekken van iemand vanaf een specifieke telefoon afgeluisterd kan
worden. Bij packet-sniffing gebeurt ongeveer hetzelfde. De packet-sniffers (of packetanalyzers) zelf en informatie over deze pakketten zijn gratis, maar in een testversie
(shareware) op het Internet te vinden en kunnen (weliswaar met enige moeite) door een
gevorderde computergebruiker worden toegepast. Het (ongeoorloofd) gebruik van
electronic monitoring kan aldus een inbreuk veroorzaken op de privacy van
computergebruikers.
Overigens moet worden opgemerkt dat lang niet iedere computergebruiker de
bovenstaande voorbeelden van electronic monitoring kan uitvoeren. Een systeembeheerder
van een LAN kan per gebruiker op een netwerk bepalen welke programma's deze tot zijn
beschikking krijgt en (delen van) een netwerk beveiligen tegen misbruik. Op deze manier
wordt krijgt een computernetwerk een zekere hiërarchie: een systeembeheerder is vaak
'supervisor' en kan alle handelingen op een netwerk verrichten terwijl individuele gebruikers
slechts een beperkt aantal mogelijkheden hebben.
6. Het OSI model
6.1 Wat is het OSI model
Het OSI model is geen fysiek apparaat of software maar een werkprocedure hoe een
computer data moet bewerken. Omdat meerdere onderdelen in een computer deze
handelingen uitvoeren is het OSI model opgedeeld in zeven stappen of te wel zeven lagen.
Vaak is bij uitleg van netwerkcomponenten te zien op welke laag zij opereren in het OSI
model. Hierbij wordt niet aangegeven dat dit apparaat wat toevoegt aan de data maar in
welke laag de data informatie heeft gekregen voor dat betreffende apparaat.
6.2 Uitleg OSI model
Voor computernetwerken is het meest gebruikelijke model TCP/IP. Het TCP/IP-protocol is
het meest gebruikte protocol op de 3e laag (IP) en de vierde laag (TCP) van het OSI-model.
Het OSI-model kent 7 lagen (eigenlijk 8 want laag 2 is later opgesplitst in twee lagen): 7Application, 6-Presentation, 5-Session, 4-Datalink, 3-Network, 2b-Logical Link Layer, 2aMedia Access Layer en 1-Physical Layer.
Algemeen: het ISO-OSI- en DoD-model. Een meer eenvoudige versie, waar de eerste drie
lagen samengevat worden als applicatielaag, is de protocol stack.
Applicatie
Voorbeeld HTTP, FTP, telnet, DNS etc
De applicatielaag bevat de gebruikersinterface en andere noodzakelijke onderdelen.
Presentatie
Voorbeeld HTTP, FTP, telnet, DNS etc
De presentatielaag biedt de mogelijkheid om twee applicaties met elkaar te kunnen laten
communiceren
Sessie
Voorbeeld HTTP, FTP, telnet, DNS etc
De sessielaag biedt de mogelijkheid om
een verbinding te leggen tussen twee
applicaties.
Transport
Voorbeeld TCP, UDP Meest voorkomende adressering: poort. Vb: poort 80 (HTTP), poort 443
(HTTPS)
De transportlaag zorgt voor de communicatie tussen twee verschillende netwerken.
Netwerk
Voorbeeld IP
De netwerklaag zorgt ervoor dat alle computers binnen een netwerk elkaar kunnen
bereiken.
Meest voorkomende adressering: IP-adres. Vb: 192.168.1.123
Data-link
Voorbeeld Ethernet, wifi
De datalink laag regelt de communicatie tussen twee onderdelen (computers of hubs etc.)
Meest voorkomende adressering: MAC-adres. Vb: 00-03-0D-20-D0-88
Fysiek
Voorbeeld Twisted pair, glasvezel De fysieke laag is letterlijk de bekabeling tussen twee
onderdelen (computers of hubs etc.)
Beschrijving
Het stelsel van lagen is vaak lastig te begrijpen. Het wordt daarom wel vergeleken met een
radio-uitzending, waarin gegevens naar een andere vorm worden omgezet en uiteindelijk
weer teruggezet worden in de oorspronkelijke vorm.
Spraak
Spraak
microfoon ↓
luidspreker ↑
Laagfrequent signaal
Laagfrequent signaal
modulator ↓
demodulator ↑
Gemoduleerd signaal
Gemoduleerd signaal
antenne ↓
antenne ↑
Draadloze uitzending → Draadloze uitzending
Uiteindelijk lijkt het alsof de spreker en de luisteraar op het hoogste niveau converseren: de
omroeper spreekt en de luisteraar luistert (gestippelde lijn). In werkelijkheid wordt er een
omweg gemaakt via de lagere lagen, maar daarin zijn ze niet geïnteresseerd.
Voordelen van het OSI-Model;






Verminderde complexiteit: Netwerkcommunicatie wordt door het OSI-model in
kleinere en meer eenvoudige stukjes opgesplitst.
Standaardisering: Netwerkcomponenten worden gestandaardiseerd waardoor
ontwikkeling en ondersteuning vanuit verschillende bedrijven gemakkelijker worden.
Interoperabele technologieën: verschillende types van netwerkhardware en software kunnen met elkaar communiceren.
Modulaire ontwikkeling: veranderingen in één van de zeven lagen hebben geen
invloed op de andere lagen, hierdoor wordt ontwikkeling sneller en gemakkelijker.
Snellere evolutie: Dankzij het OSI-model kunnen updates en verbeteringen van
individuele componenten worden toegepast zonder andere componenten te
beïnvloeden of een volledig protocol te moeten herschrijven.
Aanleren wordt gemakkelijker: Door het verdelen van netwerkcommunicatie in
kleinere componenten wordt het gemakkelijker om het te begrijpen en onthouden.
7. Kabels en dergelijken
7.1 Soorten Kabels
Men kan ervoor kiezen om een netwerk volledig te bekabelen of een deel draadloos te laten
functioneren maar hoe dan ook zullen een aantal delen van het netwerk om praktische
redenen of in verband met veiligheid in ieder geval voorzien zijn van kabels.
De eerste netwerken werden bekabeld met coaxkabels. Dit zijn een aderige kabels die
vandaag de dan nog steeds gebruikt worden als antennekabel voor radio en televisie.
Voor de aansluiting werden BNC connectoren gebruikt. Deze stekkers worden met een
bajonet sluiting vastgezet zodat ze niet meer los kunnen komen als men per ongeluk met
bijvoorbeeld voeten onder een bureau de kabels aanraken.
De meest gangbare techniek op kabelgebied, is de UTP kabel.
UTP is de afkorting voor Unshielded, Twisted Pair.
Een UTP kabels heeft 8 draden waarvan er steeds twee (paar) in elkaar gedraaid (twist) zijn.
Een UTP kabel heeft geen extra bescherming (unshielded).
Aan het uiteinde is de kabel voorzien van een RJ-45 stekker.
UTP kabels zijn er in verschillende categorieën. Kwaliteit en of snelheid bepaald de categorie.
De meest gebruikte kabel is de Cat-5. Voor snellere (1Gbit/s) netwerken wordt de Cat-5e
gebruikt.
Door het twisten van steeds twee draden wordt storing voorkomen. Deze storing noemen
wij overspraak of Cross talk. Het twisten geeft de kabel ook sterkte mee om kabelbreuken te
voorkomen.
Een beter bescherming tegen cross talk is ieder paar te voorzien van een extra mantel. Deze
kabel heet STP (shielded, twisted, Pair).
Een andere bescherming is de 8 draden te omwikkelen met folie.
Deze kabel heet FTP (Foiled, Twisted, Pair).
Er zijn twee soorten UTP kabels (Dit geldt ook voor STP en FTP).
Straight (recht) en crossed (gekruist).
Hoe een netwerk onderling is verbonden bepaald het type kabel.
Bij een straight kabel zijn de stekkers aan de uiteinden “een op een” aangesloten.
Bij een crossed kabel zijn er vier draden kruislings aangesloten (zie afbeelding).
7.2 Switch/hub
Een switch (linker plaatje) of hub (rechter plaatje) is een netwerkkruispunt. Switches en hubs
zijn voorzien van poorten om RJ-45 stekkers in te steken. De functie van een switch of hub is
om computers/netwerken met elkaar te verbinden. Onder andere het sternetwerk maakt
gebruik van een hub of een switch. De hub of switch zorgt bij een sternetwerk voor de
communicatie tussen verschillende computers.
Het grote verschil tussen een hub en een switch is, dat een switch de data direct naar de
juist computer doorstuurt, terwijl een hub de data die hij binnenkrijgt doorstuurt naar alle
computers in een netwerk. De computers slaan dan alleen de data op waarvan ze denken
dat deze data voor hen bestemd is.
Een switch functioneert dus sneller dan een hub. In een klein netwerk thuis of op het
kantoor zal je weinig/geen verschil merken tussen een hub en een switch. Maar bij het
versturen van grote bestanden via internet merk je duidelijk dat een switch een stuk sneller
is.
8. Beveiliging.
Computer beveiligen: methodes
Er zijn een hoop dingen die je kunt doen om je computer of netwerk te beveiligen. Om te
beginnen is het handig om te weten of je een netwerk gaat beveiligen of slechts 1 computer.
Globaal gelden er de volgende regels voor het beveiligen van thuisnetwerken.
8.1 Netwerk met software routing beveiligen
Als je een netwerk wil beveiligen voor aanvallen vanaf internet, dan moet op de computer
die direct is aangesloten op internet, de router, een firewall staan om het hele netwerk te
beveiligen tegen aanvallen vanaf internet. Je hoeft op de andere netwerkcomputers in
pricipe geen aparte firewall te installeren. Hierbij nemen we natuurlijk aan dat het netwerk
van binnen veilig is en er geen aanvallen plaatsvinden van de ene netwerkcomputer op de
andere binnen het netwerk. Als je een netwerk op deze manier beveiligt (aangeraden) dan
moet de firewall wel even laten weten dat de netwerkcomputers mogen communiceren met
internet en andersom. Dit kan je in elke firewall instellen. De ene biedt een automatische
wizard om dit te doen, bij de andere moet je zelf regels definiëren. Bij de handleiding van de
firewall staat hoe dit moet. Onder andere Norton en ZoneAlarm detecteren bij de installatie
of er een netwerk aanwezig is en bieden direct de mogelijkheid om een thuisnetwerk
toegang te geven tot internet. Je moet in een netwerk wél elke computer voorzien van een
virusscanner.
Eén computer beveiligen
Als je geen netwerk hebt en slechts met én computer direct op internet aangesloten bent,
moet je beveiligen door simpelweg een firewall én virusscanner op deze pc te installeren.
8.2 Netwerk met hardware routing beveiligen
Als je een netwerk heeft dat internet krijgt via een hardware router, hangt het van de
firewall op de router af hoe goed je beveiligd bent. De meeste routers hebben een
ingebouwde firewall. Als je niet zeker weet hoe veilig je computer is met de firewall van de
hardware router, kun je gebruik maken van de online tests van verschillende beveiligingsites.
Je kan op internet en in de handleiding van derouter vinden hoe je de firewall instelt.
8.3 Encryptie op een draadloos netwerk
Met encryptie kun je een draadloos netwerk beveiligen. Encryptie, ofwel versleuteling, zorgt ervoor
dat informatie die over het netwerk vliegt beschermd is door een sleutel. Weet je de sleutel, dan
mag je meepraten. Weet je hem niet, dan kom je er niet op. Tegenwoordig zijn de meeste routers
standaard uitgerust met WEP encryptie en WPA encryptie. Beide varianten kennen subtypes die elk
een verschillende mate van beveiliging geven.
8.3.1 WEP encryptie
WEP staat voor Wired Equivalent Privacy. WEP is voor velen niet veilig genoeg. Een WEP sleutel is
namelijk vrij gemakkelijk te kraken. Er zijn zelfs vrij downloadbare tools voor beschikbaar zoals
WEPcrack, WEPdecrypt en Airsnort. Een WEP sleutel wordt aangemaakt op basis van een gedeelde
sleutel die op elke computer hetzelfde is én een 'initilization vector'. De intitialization vector of IV is
bij WEP vrij kort, namelijk 24 bits. Dit betekent dat het relatief kort duurt voordat twee datapakketjes
versleuteld zijn met dezelfde IV. Hierdoor reizen er om de zoveel tijd (afhankelijk van de drukte op
het netwerk) pakketjes over het netwerk die op elkaar lijken. Door deze pakketjes op te vangen
wordt het voor een hacker mogelijk om een gemeenschappelijke eigenschap te ontdekken: de
netwerksleutel. Voor de hacker zijn ze dus zo 'uit de lucht te plukken' door elke computer binnen het
bereik van het access point waardoor hij op het netwerk kan komen.
8.3.2 WPA encryptie
WPA is eigenlijk de ‘oplosser’ van de problemen van WEP. WPA maakt gebruik van 'Autonomous
Rekeying' of vrij vertaald 'zelfstandige herversleuteling'. Het Temporal Key Integrity Protocol (TKIP)
van WPA verzint voor ieder pakketje een nieuwe unieke sleutel. De versleuteling van pakketjes bij
WPA encryptie is sterker en er wordt razendsnel automatisch van sleutel verwisseld. Dit maakt het
moeilijk om van buitenaf de netwerksleutel te achterhalen. AES is voorlopig de sterkste vorm van
beveiliging, maar de thuisgebruiker doet het meestal met WEP of liever WPA met TKIP.
8.3.3 SSID broadcast
Als SSID broadcast aan staat dan zendt het access point om de paar seconden de netwerknaam
(SSID) uit. Zo worden computers in de buurt snel op de hoogte gesteld van het netwerk. SSID
broadcast is handig in een omgeving waar computers snel van netwerk moeten kunnen wisselen.
8.4 Firewall
Een firewall is een programma dat een computer kan beveiligen door op zijn minst de
verbindingen van en naar een computer in de gaten te houden. Op zijn meest is een firewall
een programma dat
•verbindingen (in en uit) in de gaten houdt
•ongewenste verbindingen blokkeert
•ongewenste informatie blokkeert
•uw privé gegevens beschermt
•door de gebruiker gemaakte regels kan gebruiken
Er zijn veel verschillende firewalls. De meesten beveiligen
de computer direkt na het installeren door poorten dicht
te zetten die gebruikt kunnen worden om in te breken en
die niet gebruikt worden door services op de computer.
Daarnaast houden veel firewalls in de gaten welke
verbindingen de computer met internet maakt.
Verbindingen die niet expliciet toegestaan zijn worden
geblokkeerd. Dit voorkomt dat een kwaadaardig programma contact kan maken met
internet om bijvoorbeelde persoonlijke gegevens te versturen, of om een computer open te
zetten voor een virus. Vaak kun je zelf door middel van regels instellen welke poorten en
protocollen wél of juist niet gebruikt mogen worden voor uitgaand (outbound) of
binnenkomend (inbound) verkeer. Sommige firewalls hebben extra functies zoals het
blokkeren van popup advertenties en banners of het beschermen van door jou opgegeven
prive informatie (bijvoorbeeld uw pincode of email adres). Ook kan soms de toegang tot
bepaalde websites geblokkeerd worden (bijvoorbeeld sites met sex en/of geweld).
8.5 Virusscanner
Zoals eerder gezegd wordt tegenwoordig veel gebruik gemaakt van email om virussen te
verspreiden, maar ook filesharing programma's zoals Kazaa en Edonkey worden gebruikt om
virussen te verspreiden. Je kunt je computer beveiligen tegen virusscanner. Een virusscanner
•houdt in de gaten welke bestanden je computer binnenkomen
•houdt in de gaten wat bestanden op je computer doen
•scan zo nu en dan naar virussen op je systeem
Kortom, een virusscanner is constant actief om na te gaan of er virussen zijn tussen de data
die op jouw computer staat of daar (bijvoorbeeld via internet) terecht komt. Een goede
virusscanner wordt regelmatig geupdate. Een virusscanner moet namelijk steeds op de
hoogte zijn van de nieuwste virussen die de computer kunnen bedrijgen. Sommige
virusscanners updaten zichzelf automatisch als je online bent.
8.6 Gezond verstand
Misschien wel de belangrijkste manier om een computer goed te beveiligen.
•Een computer beveiligen is niet een kwestie van 1 keer doen en dan vergeten.
Virusdefinities moeten geupdate worden en ook patches voor het besturingssyteem moeten
af en toe gedaan worden.
•Gebruik nooit voor alles hetzelfde wachtwoord
•Kies wachtwoorden met letters, cijfers en vreemde tekens. Deze zijn moeilijk te kraken
door een inbreker.
•Kijk altijd uit als je files downloadt. Virussen zitten o.a. vaak in .com .bat of .exe files. DLL
files kunnen ook een virus bevatten, maar worden meestal geplaatst via een .bat of .exe
bestand. Een .zip file is een archief dat meerdeere bestanden bevat. Files in het zip bestand
kunnen virussen bevatten. Je moet altijd voorzichtig zijn met het downloaden van
bovengenoemde bestanden. Het beste kun je gedownloade bestanden eerst scannen met
een virusscanner. JPG of GIF files (plaatjes) kunnen geen virussen bevatten.
•Zorg dat je geen onnodige services draait op je computer.. Zorg bijvoorbeeld ook dat niet
per ongeluk 'file en printersharing for Windows networks' aan staat op de
internetverbinding! Windows doet dit automatisch wel! (start > settings > network
connections > dubbelklik verbinding > klik properties > kijk in de lijst en vink 'file- and
printersharing for Microsoft networks' uit.
•Houdt nieuws in de gaten over het beveiligen van computers. Windows is niet (verre van)
perfect beveiligd en er komen regelmatig zogeheten 'patches' en updates uit om een
veiligheidsprobleem (security hole) in Windows op te lossen. Je kunt bijvoorbeeld naar
http://www.microsoft.com/security/.
•Denk niet dat het jou nooit overkomt.
9. IP-adres
9.1 Inleiding van IP
Een IP-adres, waarin IP staat voor Internet Protocol, is een adres waarmee een netwerkkaart
van een host in een netwerk eenduidig geadresseerd kan worden binnen het TCP/IP-model,
het standaardprotocol van internet.
Elke computer die is aangesloten op het internet of netwerk heeft een nummer waarmee
deze zichtbaar is voor alle andere computers op het internet. Dit is te vergelijken met het
telefoonnummer van je mobiel. Om het mogelijk te maken dat computers elkaar kunnen
vinden en identificeren, hebben ze zo’n nummer nodig. Dit zijn IP-adressen.
Een IP-adres op internet is meestal gekoppeld aan een bedrijf of via een provider. Bijdragen
op het internet zijn hierdoor bijna nooit werkelijk anoniem. De persoon achter een IP-adres
is in de meeste gevallen te achterhalen.
9.2 IPv4
In IPv4 is een IP-adres een reeks van 32 bits. De adresruimte van IPv4 bevat daarom
maximaal 232 = 4.294.967.296 IP-adressen.
Het is gebruikelijk een IP-adres uit IPv4 op te delen in vier groepen van 8 bits en deze weer
te geven in de vorm van door punten gescheiden decimale getallen, bijvoorbeeld
192.0.2.197. Dit is korter dan de 32 bits en eenvoudiger te lezen. Voor de mens zijn zulke
reeksen van vier getallen echter ook nog moeilijk te onthouden. Daarom wordt het DNS
gebruikt om IP-adressen in leesbare en makkelijker te onthouden zoals nl.wikipedia.org.
9.3 DNS server
Het Domain Name System (DNS) is het systeem en netwerkprotocol dat op het Internet
gebruikt wordt om namen van computers naar numerieke adressen (IP-adressen) te vertalen
en omgekeerd. Hoewel dit "vertalen" genoemd wordt gaat het gewoon om opzoeken in
tabellen, waarin namen aan nummers gekoppeld zijn.
DNS is een client-serversysteem: een opvrager (client) gebruikt het DNS-protocol om aan
een aanbieder (DNS-server) een naam of adres op te vragen, waarop de server een
antwoord terugstuurt.
De naamgeving is hiërarchisch opgezet; dat wil zeggen dat de namen punten bevatten, en
organisatorische eenheden corresponderen met onderdelen van de naam. Zo'n eenheid
wordt een domein genoemd, en een naam een domeinnaam'.
9.4 RFC
RFC (Request for Comments) zijn documenten die de protocollen en andere aspecten van
het internet beschrijven. De RFC-documenten komen tot stand door een discussie- en
publicatieproces dat wordt georganiseerd door de RFC Editor. Ze worden uiteindelijk als
standaard bekrachtigd door de Internet Engineering Task Force.
9.4.1 RFC 1918
RFC 1918 is een RFC dat de privé-adresruimte van IP-adressen beschrijft.
Privé-adressen zijn adressen die niet routeerbaar zijn op het internet. Door deze beperking
wordt het mogelijk de adressen te hergebruiken. Dit zorgt ervoor dat het aantal publieke IPadressen wordt verminderd.
Om apparaten die geconfigureerd zijn met een RFC 1918 adres gebruik te laten maken van
het internet, wordt er tussen het privé-netwerk en het internet een network address
translation (NAT) router geplaatst die de RFC 1918 adressen vertaalt in een publiek IP-adres.
Op deze manier kunnen een groot aantal computers één of enkele IP-adressen delen.
9.4 NAT
Network Address Translation (NAT) is ontwikkeld om beperking aan adresruimte binnen IPv4
tegemoet te komen. Met NAT kunnen de hosts van een intranet met meerdere IP-adressen
uit de adresruimte van RFC 1918 worden geadresseerd, de NAT-router presenteert dit naar
buiten toe als één enkel IP-adres van de routeerbare adresruimte, terwijl honderden hosts
hier gebruik van kunnen maken ( dat is dus heel effectief ( zie 9.4.1 ).
Dit is vergelijkbaar met het systeem van een interne telefooncentrale. Er is slechts één
buitenlijn (één IP-adres) maar vele gebruikers die via die telefooncentrale verbonden zijn
met de buitenwereld. Voor alle andere gebruikers op het internet is er maar één IP-adres
zichtbaar.
9.5 Soorten adressen
Er zijn verschillende soorten IP-adressen:
9.5.1 Dynamische IP-adressen en statische IP-adressen.
Als een netwerkkaart een statisch IP-adres heeft, blijft dit adres telkens hetzelfde.
Als het een dynamisch IP-adres heeft, wordt het dynamisch gealloceerd (gereserveerd en
toegewezen), bijvoorbeeld met het DHCP-protocol, en kan het in de loop van de tijd
veranderen. Ze worden vaak voor inbelaccounts (dialups) (zoals IAE) gebruikt.
9.5.2 Privé-IP-adressen en routeerbare IP-adressen.
Een privé-IP-adres is een adres uit de in 9.4.1 beschreven adresruimte.
9.5.3 het IP-adres volgens IPv4 of een IP-adres volgens IPv6.
Onderscheid tussen of het IP adres volgens IPv4 of IPv6 is gemaakt.
9.5 IP-verbanning
Omdat IP-adressen door internetapplicaties makkelijk te raadplegen zijn, zijn er ook veel
mogelijkheden om een IP-adres van een website te blokkeren of toegang te beperken. Dit
kan bijvoorbeeld gebeuren bij het spelen van een internetgame, waarbij de gebruiker vals
speelt.
10. Besturingssystemen
Een besturingssysteem (in het Engels heet dit operating system of afgekort OS) is een
programma (meestal een geheel van samenwerkende programma's) dat na het opstarten
van een computer in het geheugen geladen wordt en als taak heeft om de hardware aan te
sturen. Het zorgt ervoor dat iemand achter de computer programma’s makkelijk kan
uitvoeren.
10.1 Kenmerken
Het besturingssysteem wordt in de meeste gevallen van de harde schijf gelezen, want dit is
meestal ingebouwd in standaard computer. Echter soms wordt er ook wel vanuit ROMgeheugen of vanaf een verwisselbaar medium zoals een diskette, cd-rom, dvd, solid-state
drives aangestuurd. Ook bestaan er zogenaamde schijfloze systemen, deze systemen kunnen
opstarten vanaf een netwerk in een een ‘Thin client-configuratie’, hierdoor hebben zij geen
harde schijf nodig om op te kunnen starten. Dit wordt echter niet heel veel gebruikt.
Het besturingssysteem (vaak op workstation) zorgt onder meer voor het starten en
beëindigen van andere programma's, het regelt de toegang tot de harde schijf, het
beeldscherm en de invoer van gegevens. De andere programma's die gestart kunnen worden
(die op de computer geprogrammeerd staan), heten applicaties. Zo'n applicatie maakt
gebruik van het besturingssysteem door middel van een de Application Programming
Interface (API). Deze API regelt de toegang tot de verschillende randapparatuur, zoals harde
schijf, printer en beeldscherm.
10.2 Taken
Hoofdtaken
-
Het opstarten van het systeem; er wordt gezorgd dat alle benodigde bestanden
worden geladen.
Het verdelen van toegang tot systeembronnen (RAM-geheugen, opslag, printer etc.)
tussen actieve programma's.
-
-
Actieve programma's de mogelijkheid bieden om een gebruikersinterface weer te
geven. Zowat elk besturingssysteem heeft ook een eigen gebruikers-interface.
Bijvoorbeeld de Windows Verkenner.
Programma's uitvoeren. Het uit te voeren programma wordt naar het interne
geheugen geschreven. De processor voert vervolgens de opdracht uit.
Zorgen dat de communicatie met de randapparatuur Invoer (dingen als muis,
toetsenbord en eventuele accesoires) goed laten verlopen.
Het regelen van de Uitvoer: via randapparaten zoals de monitor en de printer, deze
moeten de juiste instructies krijgen van het besturingssysteem.
Ook een belangrijke taak van het besturingssysteem is het geheugenbeheer, je hebt hierbij 2
soorten geheugen;
Het Intern geheugen: indeling en gebruik ervan door een of meer applicaties.
Extern geheugen: Organisatie voor opslag van gegevens en regeling voor het ophalen en
wegschrijven van bestanden.
10.3 Bijkomende taken in complexere systemen
-
Multitasking: bepalen welk programma op welk moment moet draaien (als het
besturingssysteem het toelaat dat meer programma's tegelijkertijd draaien).
Gebruikersbeheer bij servers en multi-useromgevingen. Uitvoer van
achtergrondprocessen.
Energiebeheer, voornamelijk bij laptops en computers die op batterijen werken.
11. Netwerken in het Emmauscollege
Begane Grond
1e verdieping
2everdieping
12. Bronnenlijst
http://nl.wikipedia.org/wiki/Server
http://www.iae.nl/diensten/inbelaccount.html
http://www.encyclo.nl/begrip/alloceren
http://www.egcomputerspecialisten.nl/news/8
http://www.investeringsplein.nl/default.asp?ElementID=164&Level1=6&Level2=128&menuid=kennis
bank
http://en.wikipedia.org/wiki/Windows_Server_2003
http://en.wikipedia.org/wiki/Windows_Server_2008
http://en.wikipedia.org/wiki/Windows_Server_2012
http://nl.wikipedia.org/wiki/Novell_NetWare
http://nl.wikipedia.org/wiki/Linux
http://nl.wikipedia.org/wiki/Besturingssysteem
http://nl.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol
http://www.tekstenuitleg.net/artikelen/netwerken/draadloos-netwerk-beveiligen/encryptie-op-eendraadloos-netwerk.html
http://nl.wikipedia.org/wiki/Netwerktopologie
http://nl.wikipedia.org/wiki/Netwerkkabel
http://www.tekstenuitleg.net/artikelen/netwerken/osi-model/osimodel.htmlhttp://handagen.wordpress.com/category/ict-en-internet/
http://nl.wikipedia.org/wiki/Netwerk_(algemeen)
http://nl.wikipedia.org/wiki/Draadloos_netwerk
http://nl.wikipedia.org/wiki/Computernetwerk
http://nl.wikipedia.org/wiki/Switch_(hardware)
http://wiki.inwe.be/index.php?title=Computernetwerken_I/Samenvatting
www.cs.kuleuven.ac.be/~pv/.../05-netwerken.ppt
http://nl.wikipedia.org/wiki/Communicatie
http://nl.wikipedia.org/wiki/Local_area_network
http://nl.wikipedia.org/wiki/Printer
http://nl.wikipedia.org/wiki/Computer
http://nl.wikipedia.org/wiki/Besturingssysteem
http://www.encyclo.nl/begrip/Router
http://wwwhome.cs.utwente.nl/~pras/publications/pbna99.pdf
http://www.pascalkolkman.com/scriptie/h2.htm
http://nl.wikipedia.org/wiki/OSI-model
http://www.tekstenuitleg.net/artikelen/internet/computer-of-netwerk-beveiligen/methodes.html
Download