Gemaakt door: Tim van der Zalm, Jasper Dietze en Lars Heldens Inleiding Wij van Wissues hebben de opdracht gekregen van het Emmauscollege om het gehele schoolnetwerk, bestaande uit: WiFi, computer -en datanetwerk, te analyseren en zo nodig te verbeteren. De uitkomst van de opdracht zullen wij leveren in een verslag, een website en een presentatie. Wij zouden project eventueel ook in ons portfolio willen plaatsen als wij hiervoor toestemming van u krijgen. Moeilijke begrippen zijn (zonodig) al verwerkt in het verslag. Inhoudsopgave 1. Plan van aanpak 1.1 Voorwoord 1.2 Organisatie 1.3 Opdrachtgever 1.4 Opdracht 1.5 Tijdsplanning 1.6 Risico’s 1.7 Kwaliteitsborging 2. Computernetwerken 2.1 2.2 Algemene inleiding computernetwerken Waarom een computernetwerk. 3 Over computernetwerken 3.1 3.1.1 3.1.2 3.1.3 3.2 3.2.1 3.2.2 3.3 3.3.1 3.3.2 3.3.3 Definities en begrippen LAN en WAN Protocollen Ethernet en Internet Servers Soorten servers Windows servers Schakeltechnieken circuit switching packet switching message switching 3.4 Standaardisatie 3.4.1 Waarom standaardisatie 3.4.2 organisaties 4 . Geschiedenis van computernetwerken 4.1 4.2 Opkomst van computernetwerken Vormen van computernetwerken 5. 5.1 5.2 Topologieën en meer Hierarchische netwerken Alle typologieën 5.2.2 peer to peer 5.2.3 lijnnetwerk 5.2.4 ringnetwerk 5.2.5 busnetwerk 5.2.6 sternetwerk 5.2.7 maasnetwerk 5.3 5.3.1 5.3.2 5.3.3 5.3.4 5.3.5 6. 7. 8. 9. Netwerkapplicaties Logische netwerken Fysieke netwerken Een LAN gebaseerd op Novell NetWare Novell NetWare Electronic monitoring in een NetWare LAN Het OSI model 6.1 Wat is het OSI model 6.2 uitleg OSI model Kabels en dergelijken 7.1 Soorten kabels 7.2 Switch/Hub Beveiliging 8.1 Netwerk met software routing beveiligen 8.2 Netwerk met hardware routing beveiligen 8.3 Encryptie op een draadloos netwerk 8.3.1 WEP Encryptie 8.3.2 WPA Encryptie 8.3.3 SSID Broadcast 8.4 Firewall 8.4 Virusscanner 8.5 Gezond verstand IP-adres 9.1 IPv4 9.2 NAT 9.3 Speciale adressen 9.4 Soorten adressen 9.5 IP-verbanning 10. Besturingssystemen 10.1 Kenmerken 10.2 Taken 10.2 Bijkomende taken in complexere systemen 11. Netwerken in het Emmauscollege 12. Bronnenlijst Plan van aanpak Voorwoord Dit plan van aanpak is geschreven om u een beeld te geven van hoe netwerken in elkaar zitten en hoe het netwerk van het Emmauscollege te werk gaat, bovendien zullen wij dit netwerk analyseren en bekijken wat de beste structuur, vorming en dynamiek is in uw geval, wij bekijken de mogelijkheden en zullen u de beste oplossing bieden. Ook bekijken wij de rollen van afzonderlijke organisaties, mocht dit van toepassing zijn. Tevens houden wij een logboek bij en plannen wij een aantal afspraken met u om het een en ander uit te leggen over netwerken. Zo kunnen wij u een aantal voorstellen doen en kunt u mee beslissen over wat wij van plan zijn en kunt u dit beïnvloeden. We zorgen dat u altijd precies weet wat de gang van zaken is en zorgen dat u goed geïnformeerd blijft. Dit plan van aanpak is bestemd voor u en ons ter ondersteuning van het succesvol afronden van de netwerkanalyse van uw bedrijf. Het plan van aanpak zal onder andere dienen als een richtlijn voor het duidelijk definiëren van de opdracht aan u. Verder is dit van plan van aanpak beschikbaar voor een ieder die geïnteresseerd is en daar toe bevoegd is. Op deze manier verwachten wij een goede communicatie te hebben en uw bedrijf de meest functionele oplossing te bieden. Organisatie Wissue is opgericht door Jasper Dietze, Tim van der Zalm en Lars Heldens. Wissue is een bedrijf dat zich al vanaf 2001 bezighoudt met het analyseren van netwerksystemen van particulieren en bedrijven. Door de vele kennis die wij in de afgelopen jaren hebben opgedaan hebben wij de mogelijkheid om huidige netwerken van bedrijven en particulieren te analyseren en zo nodig te verbeteren en te optimaliseren. Ons hoofdkantoor is gevestigd in Rotterdam en is dagelijks geopend van 8:00-17:00 (behalve op zondag). U kunt ons bereiken via onderstaande gegevens: Telefoon: Fax: Adres: Postcode: 010-2847844 +31 (45) 1 668 293 Coolsingel 29 3011 GA E-mail: Website: [email protected] wissues.com Portfolio: wissues.com/portfolio/ Opdrachtgever: Wij hebben de opdracht gekregen van het Emmauscollege om hun netwerk te analyseren, en zo nodig te verbeteren. De kosten van het verbeteren van uw netwerk (indien nodig) zijn inbegrepen bij de totale kosten. Wij leveren niet alleen een moeilijk te begrijpen analyse met allerlei ingewikkelde vaktermen, nee, wij leveren u bij de netwerkanalyse een uitgebreide uitleg over hoe de onderdelen van uw netwerksysteem werken en hoe wij dit onderdeel (eventueel) verbeteren. Contactgegevens van het Emmauscollege: Adres: Alexandriëstraat 40 Postcode: 3067 MR Telefoon: 010 - 421 21 44 Fax: 010 - 456 90 11 E-mailadres: [email protected] Internet: emmauscollege.nl Openingstijden: Maandag van 7:30 -17:00 uur Dinsdag van 7:30 - 18:00 uur Woensdag t/m Vrijdag van 7:30 -17:00 uur Opdracht / Eindproduct Wij gaan uw netwerk compleet analyseren om zo de fouten eruit te halen en u een aantal mogelijkheden bieden om dit netwerk zo efficiënt mogelijk te laten functioneren. U houdt over van ons: 1. een geanalyseerd netwerk, 2. Een website en 3. Een presentatie. Over uitgaven die wij wellicht moeten maken zullen wij altijd eerst u benaderen om u zo een keuze te kunnen bieden en uit te leggen wat welke prijs waard is. Zodra wij hier klaar mee zijn heeft u als eindproduct een goed functionerend netwerk dat u makkelijk kunt beheren en waar u ook iets van af weet, zodat u in de toekomst problemen gemakkelijk kunt aanpakken. Tijdsplanning - Het verslag met alle daar bijbehorende onderdelen (de website bijvoorbeeld) moet af op 15/3/2013. Contactmoment 1( verslag opzet, kijken of je goed bezig bent. ) rond: 20/10/2012 - Na deze contactmoment weten we hoe we het verslag moeten opbouwen daarna doen we de website en hebben we contactmoment 2 rond: 18/12/2012 Contactmoment 3 (verslag contactmoment) en 4 (website contactmoment) rond: 12/2/2013 Contactmoment 5 (presentatie) rond: 09/04/2013 (tussen 9 april en 26 april de presentatie). Einddatum 26/04/2013 Risico’s Een netwerkanalyse bevat veel risico’s, hieronder ziet u een schema met de risico’s en de mogelijke voorzorgsmaatregelen/oplossingen: Risico’s Het netwerk zou uit kunnen vallen. Het netwerk zou overbelast kunnen zijn tijdens de analyseringsprocedure. De beveiliging zou kunnen uitvallen. Er is altijd een kleine kans op brand De netwerkcomponenten zouden kapot kunnen gaan Oplossingen Er bestaat uiteraard een kans dat de netwerk uitvalt terwijl wij aan het werk zijn. Wij hebben altijd reserve apparatuur bij ons, waarmee wij eventueel het uitgevallen deel van het netwerk tijdelijk kunnen vervangen. Als er blijvende schade is aan het netwerk zullen wij deze vergoeden. Het zal voorkomen dat het computernetwerk tijdelijk trager wordt, omdat de servers overbelast kunnen raken door de tests die wij uit zullen voeren. Wij zullen grote tests voornamelijk na schooltijd uitvoeren, waardoor zowel de leerlingen als de docenten er geen lasten van ondervinden. Wanneer de beveiliging van het computernetwerk niet meer goed werkt, is er een kans dat de servers gehackt worden. Zodra wij merken dat de beveiliging niet meer optimaal functioneert, repareren we de beveiliging zo snel mogelijk. Hieraan zitten geen extra kosten verbonden, indien het uitvallen van de beveiliging onze schuld is. Door extra niet-temperatuurgevoelig materiaal te gebruiken voor de bedrading proberen wij zo goed mogelijk een brand te voorkomen. De netwerkcomponenten (zoals computer, modem, etc.) zouden kapot kunnen gaan. Wij van Wissue zijn getrainde netwerkanalisten en wij specialiseren ons in het optimaliseren van een dergelijk netwerk. Wegens onze ervaring achten wij de kans klein dat wij schade toebrengen aan de netwerkcomponenten. Indien wij schade toebrengen aan uw computernetwerk, repareren wij het computernetwerk gratis, en betalen we de eventuele materiële schade. Kwaliteitsborging Wij van Wissue zijn erg professioneel door onze vele ervaring op dit gebied. We hebben dit al vaak gedaan en hebben ook altijd de klant tevreden gehouden. Wij onderscheiden ons van andere netwerk analyseerteers omdat wij naast het alleen analyseren van het netwerk, u ook de beste oplossing bieden dit netwerk zo efficiënt en goedkoop mogelijk draaiende te houden. Wij zorgen er tevens voor dat u na afloop weet hoe het netwerk in elkaar zit zodat u zelf eventuele beslissingen kan maken. 2. Computernetwerken 2.1 Algemene inleiding computernetwerken Een computernetwerk is een systeem voor communicatie tussen twee of meer computers. De communicatie verloopt ofwel via fysieke elektrische kabels of glasvezelkabels, of via een draadloos netwerk. In de topologieën van netwerken worden fysieke en logische topologieën onderscheiden. Communicatieverbindingen zijn nodig omdat de computersystemen geografisch verspreid zijn en de verbindingen gebruiken om afstand te overbruggen. De topologie van de verbindingen en de geografische afstand van de systemen spelen een belangrijke rol. Ter aanduiding van de geografische spreiding van een netwerk onderscheidt men vaak Local Area Networks (LAN’s), Metrapolitan Area Networks (MAN’s) en Wide Area Networks (WAN’s). 2.2 Waarom een computernetwerk: Een computernetwerk is tegenwoordig heel belangrijk geworden voor elk bedrijf. Gaat er met zo’n computernetwerk van een bedrijf wat mis, dan kost dat veel geld. Daarom is het ook belangrijk om uw computernetwerk zo goed (en veilig) mogelijk te beheren. Er zijn verschillende redenen waarom men computers in een netwerk plaatst In het zakelijk gebruik is het vanzelfsprekend dat men meerdere computers aan elkaar koppelt. Vele administratieprogramma's werken vanaf een server waar de diverse werkstations aan gekoppeld zijn. Voordelen: • • • • • • U werkt vanaf uw eigen werkplek en de gegevens worden verwerkt door de server. Door het delen van een internetverbinding en e-mail drukt u de kosten. U maakt bijvoorbeeld met meerdere computers tegelijkertijd gebruik van dezelfde internetverbinding. U heeft niet meer op elke werkplek een telefoonaansluiting nodig, alles loopt via één kabel naar de server, welke is aangesloten op de telefoonlijn of kabelverbinding. Dit scheelt veel kabels en extra aansluitingen. Het delen van bestanden van verschillende gebruikers. Het intern sturen van berichten (zoals "graag even terugbellen naar" etc.). Het maken van back-ups van bestanden die ieder op zijn eigen werkstation heeft staan. • • Een werknemer die zijn laptop inplugt op het netwerk om bestanden te updaten vanaf de server of naar de server toe. Delen van klantenbestanden / gegevens, bijwerken algemene agenda etc. Kortom: Het versnellen van bepaalde processen. 3. Over Computernetwerken 3.1 Definities en begrippen 3.1.1 LAN en WAN Over het algemeen wordt voor een thuis- of kantoornetwerk de term LAN ( Local Area Network ) gebruikt, dit is dus binnen één gebouw of complex. Een WAN ( Wide Area Network) wordt gebruikt om verbindingen te leggen over grotere afstanden. 3.1.2 Protocollen Een verzameling voorschriften voor interacties tussen systemen wordt een protocol genoemd. Een protocol is in het algemeen zodanig opgesteld dat een maximum aan vrijheid wordt geboden om de voorschriften te implementeren. Aldus gedefinieerde protocollen worden (protocol-) standaarden voor open systemen genoemd. Ze staan toe dat een netwerk kan worden samengesteld uit systemen die door verschillende fabrikanten geleverd kunnen worden. Ook de voor de gebruikers relevante resultaten van de interacties tussen systemen worden precies beschreven, zij het op een hoger abstractieniveau. Een eindgebruiker is uiteindelijk niet geïnteresseerd in de interne werking van het netwerk volgens een stelsel van protocollen, maar in de dienst of service die door het netwerk wordt geleverd. Een service legt vast wat een gebruiker mag verwachten van een netwerk, en kan dus tevens gebruikt als referentie voor de ontwikkeling van verdere informatieverwerkende taken. 3.1.3 Ethernet en Internet Ethernet is een netwerkstandaard waarbij computers in een LAN netwerk met elkaar communiceren. Het verbindt de computer van jezelf met de computers dicht in de buurt van je. Internet is een netwerk van computersystemen in een WAN netwerk. Bijna iedereen heeft wel eens met internet gewerkt. Het verbindt de computer van jezelf met computers over de hele wereld. Ethernet is bijna altijd sneller dan internet. Ethernet kan worden verbonden aan internet. Kortweg: Ethernet = dichtbij Internet = wereldwijd 3.1.4 Router Een router is een apparaat dat twee of meer verschillende computernetwerken aan elkaar verbindt, bijvoorbeeld internet en een bedrijfsnetwerk, en pakketten data van het ene naar het andere netwerk verzendt. Om de juiste uitgaande poort te kiezen, zoekt de router het bestemmingsadres van het te routeren pakket op in de routeringstabel. Bij het TCP/IP-protocol (zoals op het internet) bestaat een routeringstabel uit een tabel met IP-adressen of gegroepeerde IP-adressen (subnet), en het bijbehorende volgende knooppunt (next-hop). Het volgende knooppunt is doorgaans een andere router, die gekoppeld is via een van de poorten van de router. Wanneer het bestemmingsadres routeerbaar is, en dus bestaat in de routeringstabel, zal de router het bijbehorende volgende knooppunt gebruiken om de uitgaande poort te bepalen. Het binnenkomende IP-pakket wordt naar de uitgaande poort gestuurd. De router bouwt een routeringstabel op door route-informatie uit te wisselen met buurrouters. Zo ontstaat een volledig beeld van alle routes in het IP-netwerk. Het knooppunt dat gekozen wordt, maakt deel uit van het kortste pad (shortest path). De volgende routeringsprotocollen kunnen hiervoor gebruikt worden: Routing Information Protocol (RIP) Open Shortest Path First (OSPF) Intermediate System-to-Intermediate System of IS-IS of Interior Gateway (Routing) Protocol IGP/IGRP. Border Gateway Protocol (BGP), normaliter BGP-4 Er zijn twee soorten routers: 1. Software router, een computer waarop routing software draait. Je kan met behulp van software bijvoorbeeld een firewall naar eigen keuze gebruiken of snelheidslimieten instellen. 2. Hardware router, dit is één klein apparaatje dat constant aan staat om de verbinding voor alle computers in een netwerk mogelijk te maken ( duurzamer dus dan een software router, hierbij moeten namelijk steeds computers aanstaan ). Ook maakt het bijvoorbeeld minder lawaai en neemt het minder ruimte in dan software routers. 3.2 Servers Een server is een computer of een programma dat diensten aan clients verleent. In de eerste betekenis wordt met server de computer bedoelt waarop het programma draait die deze diensten verleent. Er zijn verschillende soorten servers. Er is de dedicated server: deze wordt alleen voor één soort functie gebruikt. Er is ook de clustered server waarbij meerdere computers aanwezig zijn die samen één server vormen met een bepaalde taak. 3.2.1 Soorten Servers Bestandsserver Deze wordt gebruikt om bestanden foutloos over te brengen aan clienten. Applicatieserver Deze wordt gebruikt om applicaties die binnen de server worden gedraaid van diensten gebruik te laten maken. Zo hoeft niet elke applicatie dit zelf te doen maar kan het worden hergebruikt. Webserver Dit is een computerprogramma dat via een netwerk ontvangen verzoeken afhandelt en documenten naar de client verstuurt. Mailserver Een mailserver is een server die verantwoordelijk is voor het verwerken van e-mail. Databaseserver Een databaseserver bestaat meestal uit processen die database calls kunnen afhandelen. Zo kunnen er op 1 databaseserver meerdere databases worden gemaakt. Time-server Een time-server is een netwerkcomputer die de tijd van een aan hem toegewezen klok leest en deze informatie doorstuurt naar andere computers die het hetzelfde netwerk gebruiken. Printerserver Een printserver is een computer of router die printers aanbiedt zodat deze via een netwerk te bereiken zijn. FTP-server Een FTP-server is een server die bestanden kan aanbieden en kan accepteren . De gebruiker kan zo gemakkelijk bestanden uitwisselen met servers door een FTP-client. DHCP-server Het Dynamic Host Configuration Protocol (DHCP) is een computerprotocol dat beschrijft hoe een computer zijn netwerkinstelling van een DHCP-Server kan verkrijgen. Het DHCP-protocol is gebaseerd op het Internet Protocol IP en werkt met UDP pakketten. Domain Name Server ( zie h9 ) Proxyserver Een proxyserver is een server die zich bevindt tussen de computer van een gebruiker en de computer waarop de door de gebruiker gewenste informatie staat. IRC-server Een Internet Relay Chat (IRC) is het achterliggende protocol van de gelijknamige vorm van chat over onder andere het Internet. Het is voornamelijk bedoelt voor communicatie tussen 2 of meer personen. 3.2.2 Windows servers Windows servers worden uitgegeven door Microsoft, ’s wereld grootste softwarebedrijf. Microsoft is al lange tijd een dominant bedrijf op de markt van besturingssystemen voor computers en servers. Windows server 2003 Windows server 2003 is een besturingssysteem voor servers en is eigenlijk de servereditie van het verouderde Windows XP. Windows Server 2003 is de opvolger van Windows Server 2000. Er zijn dus zoveel mogelijk veiligheidsproblemen uit de vorige versie opgelost. Het systeem is dus veel stabieler. Het bevatte in die tijd al een hoop diensten zoals een mediaserver, mailserver, webserver etc. Windows server 2008 De opvolger van Windows server 2003 was Windows Server 2008. Het is gebaseerd op Windows Vista en zowel in 32 als in 64 bits uitvoering beschikbaar. Dit is de laatste versie van Windows Server. Windows Server 2012 Is de naam voor de huidige server-versie van Windows ontwikkeld door Microsoft. Het is de serverversie van Windows 8 en de opvolger van Windows server 2008. Zoals alle voorgangers introduceert de server nieuwe functies of verbeteringen op bestaande functies. De meest opmerkelijke verandering is de nieuwe gebruikersinterface. 3.3 Schakeltechnieken Het uitwisselen van berichten kan op protocolniveau gerealiseerd worden overeenkomstig de technieken van circuit, packet en message switching. 3.3.1 Circuit Switching Bij circuit switching wordt een echte (fysieke) verbinding, of circuit, opgebouwd tussen twee systemen. Vervolgens kunnen de systemen rechtstreeks gegevens uitwisselen. Hierdoor kunnen throughput (doorvoer) en transfer delay (vertraging) worden gegarandeerd. Circuit switching wordt traditioneel toegepast in publieke telefoonnetwerken. Het belangrijkste nadeel van circuit switching is dat de snelheid van zender en ontvanger precies op elkaar afgestemd moeten zijn. Om deze reden wordt capaciteit in vaste stappen aan de verbinding toegewezen. 3.3.2 Packet Switching Bij packet switching worden gegevens verstuurd in pakketten, of packets, met een gegeven maximale of vaste lengte. Een segmentation and reassembly protocol zorgt ervoor dat de zender berichten van willekeurige lengte opdeelt in één of meer pakketten en dat de ontvanger de oorspronkelijke berichten weer samenstelt uit de ontvangen pakketten. Pakketten worden afzonderlijk door het netwerk vervoerd en kunnen, in sommige netwerken, verschillende routes volgen. Packet switching staat een variabele throughput toe. Omdat de maximale lengte van de pakketten vaststaat kan de verwerking in (schakel-) systemen relatief efficiënt plaatsvinden. Packet switching wordt gebruikt in de meeste moderne (gegevenstransport-) netwerken, inclusief TCP/IP netwerken en ATM netwerken. In ATM heeft een pakket een korte, vaste lengte, en wordt cell genoemd. 3.3.3 Message Switching Bij message switching worden gegevens verstuurd in berichten, of messages. Message switching lijkt op packet switching, met het belangrijke verschil dat berichten van variabele lengte zijn. Berichten worden gegenereerd en verwerkt door een applicatie en vertegenwoordigen dus een eenheid van informatie. Net als pakketten worden berichten afzonderlijk door het netwerk vervoerd, en moeten in hun geheel van (bron- of tussen-) systeem naar (tussen- of bestemmings-) systeem worden overgedragen. De nadelen van message switching zijn de grote en variabele buffers die in de systemen beschikbaar moeten zijn en de relatief lange transfer delay. Message switching wordt tegenwoordig alleen nog op applicatieniveau toegepast, bijv. voor electronic mail, en wordt dan vaak ook aangeduid met de term store-and-forwarding. 3.4 Standaardisatie Standaardisatie, of normering, speelt een cruciale rol in de ontwikkeling en acceptatie van computernetwerken. Om verschillende systemen te verbinden via een computernetwerk is het nodig dat er gemeenschappelijke protocollen worden gebruikt. 3.4.1 Waarom standaardisatie Elke gebruiker wil echter zijn protocolimplementaties betrekken van leveranciers en fabrikanten die de beste prijs/prestatie kunnen leveren voor het (specifieke) computerplatform van de gebruiker. Er zijn daarom protocolstandaarden nodig die precies voorschrijven wat nodig is om bepaalde interacties tussen systemen mogelijk te maken, maar geen onnodige beperkingen opleggen aan de fabrikant die de protocollen implementeert. Behalve protocollen worden om dezelfde reden ook services, (abstracte) interfaces, informatiestructuren (bijv. voor gebruikersgedefinieerde documenten) en informatieobjecten (bijv. voor managementdoeleinden) gestandaardiseerd. Standaardisatie wordt noodzakelijkerwijs in internationaal verband gedaan, met deelname van fabrikanten, leveranciers, gebruikersgroepen, academia en (soms) overheden. Behalve standaarden voor concrete systemen kunnen standaardisatie-organisaties ook richtlijnen ontwikkelen die systeemstructuren vastleggen. Dergelijke richtlijnen worden referentiemodellen genoemd, en hebben als belangrijkste doel om verschillende standaardisatie-activiteiten te coördineren en om de ontwerpcomplexiteit beheersbaar te houden. 3.4.2 Organisaties De belangrijkste organisaties voor standaardisatie t.b.v. computernetwerken zijn ISO/IEC, ITU, IEEE, IETF, W3C en OMG: • ISO (International Standards Organisation) en IEC (International Electrotechnical Commission) zijn samen verantwoordelijk voor de ontwikkeling van protocol- en servicestandaarden voor OSI (Open Systems Interconnection). Daarnaast ontwikkelen ze ook een referentiemodel voor ODP (Open Distributed Processing). • ITU (International Telecommunication Union) ontwikkelt protocolstandaarden voor publieke netwerken. Op het gebied van OSI en ODP werkt ITU nauw samen met ISO/IEC. • IEEE (Institute of Electrical and Electronics Engineering) ontwikkelt ondermeer standaarden voor local area netwerken. Deze standaarden worden zo mogelijk ook als ISO/IEC standaarden gepubliceerd. • IETF (Internet Engineering Task Force) ontwikkelt standaarden voor het Internet. Behalve aan protocolstandaarden voor TCP/IP netwerken, wordt o.m. ook gewerkt aan standaarden voor Internet applicaties, management en beveiliging. Standaarden worden hier RFCs (Request for Comments) genoemd. • • W3C (World Wide Web Consortium) ontwikkelt standaarden voor het World Wide Web (WWW), momenteel de belangrijkste applicatie van het Internet. Een belangrijk werkgebied van W3C betreft mark-up languages voor het definiëren en structureren van webdocumenten. OMG (Object Management Group) ontwikkelt standaarden voor CORBA (Common Object Request Broker Architecture), een infrastructuur voor gedistribueerde applicaties gebaseerd op het object paradigma (distributed object computing applicaties). De koppeling van verschillende CORBA platformen is mogelijk via het Internet (TCP/IP). 4. Geschiedenis van computernetwerken 4.1 Opkomst van computernetwerken Behalve de intrede van de computer zelf, heeft niets het werken in organisaties zo veranderd als het ontstaan van computernetwerken. Doordat fabrikanten en softwareontwikkelaars in hoog tempo specifieke netwerkprodukten ontwikkelden, zijn deskundigen opnieuw naar de kosten van minicomputers en mainframes gaan kijken, met name wanneer goede oplossingen mogelijk blijken door PC's met elkaar te verbinden in een LAN (Local Area Network). Aangezien PC's bovendien steeds goedkoper en krachtiger worden, en veelzijdige software en randapparatuur word ontwikkeld, zijn de geïntegreerde lokale netwerken sterk in opmars. Een nieuwe trend betreft de behoefte om deze LAN's onderling met elkaar te verbinden teneinde informatieoverdracht nog makkelijker te laten plaatsvinden. Het meest bekende voorbeeld is het Internet. Het Internet bestaat in feite uit talloze kleinere (LAN's) en grotere netwerken (WAN's = Wide Area Network) die onderling met elkaar in verbinding staan. Verderop in het hoofdstuk zal de structuur van het Internet worden weergegeven, eerst zal nader worden stilgestaan bij enkele algemene kenmerken van computernetwerken en LAN's. 4.2 Vormen van computernetwerken Om een goed begrip te krijgen van wat een netwerk inhoudt volgt nu eerst een definitie: Een computernetwerk is een verzameling van computers en randapparaten, die gebruik maken van gemeenschappelijke programma's, gegevens en faciliteiten zoals printers, modems en cd-rom's. Hoewel in de praktijk velerlei methoden zijn bedacht waarbij verschillende gebruikers snel toegang krijgen tot dezelfde informatie en programma's, zijn er in principe maar drie basistypen van computernetwerken: Hiërarchische netwerken met een mainframe; Netwerken van gelijkwaardige computers (peer-to-peer); Cliënt/server-netwerken. Deze computernetwerken of topologieën zullen hieronder kort besproken worden. Er zijn verschillende soorten topologieën: - Hiërarchische netwerk Peer-to-Peer netwerk Busnetwerk Ringnetwerk Sternetwerk Vaak worden meerdere systemen door elkaar gebruikt. 5. Topologieën en meer 5.1 Hiërarchische netwerken Een hiërarchisch computernetwerk (zie afbeelding 2.1) bestaat gewoonlijk uit één computer en een aantal terminals (een computerbeeldscherm + toetsenbord + computermuis). De gebruikers van deze terminals delen één gemeenschappelijke Centrale VerwerkingsEenheid (CVE). Dit heet timesharing: het delen van de processortijd. Alle informatie is daarbij op één centrale plek opgeslagen. Het grootste nadeel van dit netwerk is dat het systeem trager wordt naarmate er meer gebruikers en taken bijkomen. Afbeelding 2.1 Systeembeheerders zeggen vaak dat centrale opslag van informatie van belang is om de integriteit van gegevens te waarborgen. Indien gegevens namelijk op verschillende locaties worden opgeslagen, dan bestaat het gevaar dat ze slechts op een paar plekken worden bijgewerkt, met als gevolg onbruikbare of verkeerde gegevens op de andere computer. Eindgebruikers willen direct op hun werkplek gegevens raadplegen, zodat ze met actuele informatie kunnen werken. Bij de eerste informatiesystemen was dit conflict tussen centrale automatisering (gegevensbeveiliging) en lokale automatisering (betere functionaliteit) moeilijk oplosbaar. 5.2 Alle Topologiëen 5.2.1 peer-to-peer Een 'peer-to-peer' netwerk is een computernetwerk waarbij 2 computers met elkaar verbonden zijn. Bij het versturen van gegevens naar elkaar hoeft geen extra informatie aan toegevoegd worden, omdat er maar één computer ‘de ontvanger’ kan zijn. Voordelen: - De ene computer kan de software gebruiken die op de andere computer is geïnstalleerd. De gegevens zijn centraal opgeslagen en kunnen dus gebruikt worden door allebei de computers. - Allebei de gebruikers van het netwerk kunnen dezelfde randapparatuur (printers, modems, schijfstations, etc..) gebruiken. Nadelen: - De prestaties van de computers zijn lager dan wanneer er een aparte server wordt gebruikt. 5.2.2 Lijnnetwerk Een lijnnetwerk is een soort uitbreiding op het peer-to-peer netwerk, alleen kunnen er bij een lijnnetwerk meerdere computers worden aangesloten. Voordelen ten opzichte van een peer-to-peer netwerk: - Er kunnen meerdere computers worden aangesloten op het netwerk. Nadelen ten opzichte van een peer-to-peer netwerk: - Alle computers moeten beschikken over een netwerkkaart, die alleen de informatie die voor hem bestemd is opslaat, en de rest van de informatie doorstuurt naar de volgende computer. - Trage verbinding 5.2.3 Ringnetwerk Bij een ringnetwerk zijn alle computer met elkaar verbonden in de vorm van een ring (zie afbeelding). Voordelen ten opzichte van een lijnnetwerk: - Sneller dan een lijnnetwerk, omdat de gegevens vanuit twee kanten een andere computer kan bereiken. (linksom de cirkel en rechtsom de cirkel) 5.2.4 Busnetwerk Bij een busstructuur zijn alle computers in serie aangesloten op dezelfde kabel, en heeft de kabel een begin- en eindpunt. Bij deze topologie communiceren de aangesloten computers met elkaar via een enkele verbinding, de zogeheten backbone. De uiteinden hiervan zijn niet met elkaar verbonden; ze zijn afgesloten door middel van een terminator, die de data die door geen één computer wordt opgeslagen automatisch verwijdert. Voordelen ten opzichte van een ringnetwerk: - Het netwerk loopt niet vol met data, omdat de overgebleven data verwijderd wordt door een terminator - Als één computer uitvalt, blijft de rest van het netwerk werken. 5.2.5 Sternetwerk Bij computers is het sternetwerk de meest gebruikte topologie op dit moment voor internet. Alle computers (of andere apparaten) worden aangesloten op een centraal punt. Dit centraal punt hoeft niet altijd een computer te zijn. Meestal is dit een switch: een schakelpunt dat mogelijkheden biedt tot het configureren van een netwerk. Hierdoor heeft elke computer maar één netwerkkabel nodig. Voordelen ten opzichte van een busnetwerk: - Snelle verbinding tussen de computers / apparaten Nadelen ten opzichte van een busnetwerk: - Er is erg veel bekabeling nodig 5.2.6 Maasnetwerk Een maasnetwerk (ook wel vermaasd netwerk genoemd) is een netwerk waarbij verschillende toplogoiën (bijv. een sternetwerk en een lijnnetwerk achter elkaar) gebruikt worden. Een speciale vorm van een maasnetwerk is een netwerk waarbij elke computer met elkaar verbonden is. Het nadeel hiervan is dat er heel veel bekabeling nodig is. 5.3 Netwerkapplicaties Onder een netwerkapplicatie moet worden verstaan alle software waarvan de toepassing niet is gericht op het tot stand brengen en in stand houden van netwerkverbindingen en netwerktransport. Het betreft dus wel programma's die gebruik maken van netwerkverbindingen en netwerktransport. Een voorbeeld van een netwerkapplicaties is het programma E-Mail. 5.3.1 Logische netwerken Onder logische netwerken verstaan we de 'software' die is gericht op het tot stand brengen en in stand houden van netwerkverbindingen en netwerktransport. Voorbeelden van logische netwerken zijn netwerkprotocollen zoals IPX/SPX en TCP/IP. Netwerkprotocollen bepalen op welke wijze informatie tussen computers wordt uitgewisseld en welke faciliteiten bij die uitwisseling worden geleverd. Om deze uitwisseling goed te laten verlopen wordt bij netwerkprotocollen onder andere gebruik gemaakt van zogenaamde adressering. Adressering houdt in dat een computer in een computernetwerk een unieke waarde (nummer of naam) krijgt toebedeeld. De adressering is dus te vergelijken met het verzenden van een brief aan een persoon (in dit geval een computer) waarbij je de naam en het adres van die persoon (naam of nummer van een computer) gebruikt om er voor te zorgen dat de post bij de juiste persoon (computer) beland. Indien een poststuk (data) in een computernetwerk te groot is, wordt het opgedeeld in kleine pakketjes (packets). Deze packets kunnen ieder via een andere route verzonden worden. Uiteindelijk komen de packets aan bij de PC van bestemming en worden ze wederom 'in elkaar gezet' tot de oorspronkelijke data. Dit proces wordt packet-switching genoemd. 5.3.2 Fysieke netwerken Fysieke netwerken zijn de onderdelen van een computernetwerk die worden betiteld met de naam 'hardware'. Het zijn de onderdelen die je kunt zien en voelen. Voorbeelden van fysieke netwerken zijn onder andere de computers, printers en netwerkkaarten maar ook ethernet-, telefoon- en glasvezelkabels. 5.3.3 Een LAN gebaseerd op Novell NetWare Hierboven zijn in het algemeen de kenmerken van een Local Area Network besproken. Een LAN wordt vooral door bedrijven en andere organisaties gebruikt om efficiënt informatie uit te wisselen en gezamenlijk gebruik te maken van netwerkfaciliteiten. In deze paragraaf wordt gekeken naar het softwarepakket NetWare van Novell en de netwerkprotocollen IPX/SPX. 5.3.4 Novell NetWare Het software pakket NetWare van Novell is een besturingssysteem dat communicatie tussen netwerkgebruikers mogelijk maakt. Het programma verwerkt aanvragen (requests) voor bestanden op een harde schijf van een server. NetWare is ontworpen om aanvragen van verschillende gebruikers af te handelen en de gegevens die de gebruikers nodig hebben aan allen beschikbaar te stellen. Het programma heeft twee primaire functies: Het fungeert als een schakelkast. De fileserver ontvangt een request van een gebruiker en stuurt een reactie naar die persoon terug. In het eenvoudigste geval worden berichten van het ene naar het andere werkstation verzonden. In andere gevallen kunnen gebruikers voorzieningen op een ander werkstation (printers, modems etc.) benaderen. Het programma biedt een gemeenschappelijke omgeving voor de opslag van toepassingen en gegevens. Indien een toepassing op de fileserver staat, is het niet nodig om deze op elk afzonderlijk werkstation te installeren. De configuratie van software wordt daardoor eenvoudiger, evenals het installeren van een nieuwe versie van een toepassing. 5.3.5 Electronic monitoring in een NetWare LAN Met software zoals Novell NetWare kunnen verschillende aspecten van netwerkverkeer in een LAN in de gaten worden gehouden. Ik wil een onderscheid maken tussen electronic monitoring in het algemeen en electronic monitoring om specifiek het gedrag van individuen te observeren. Electronic monitoring werd oorspronkelijk gebruikt om te kijken naar de belasting van computernetwerken en ter voorkoming van misbruik van de netwerken. Dit misbruik kan bestaan uit het inbreken in computernetwerken maar bijvoorbeeld ook het spelen van netwerkspellen (een bekend voorbeeld is DOOM, een multiplayer game waarin verschillende deelnemers elkaar in een virtueel doolhof beschieten) die de prestaties van het computernetwerk verlagen. Verder is het mogelijk om te zien welke gebruikers inloggen en uitloggen op een netwerk, hoeveel pagina's door een gebruiker worden geprint, welke CD-ROM's vaak worden geraadpleegd en welke programma's op de server het meest worden gebruikt. In een netwerk, waarbij gebruik wordt gemaakt van NetWare, kan electronic monitoring ook worden ingezet om het netwerkgedrag van individuen te monitoren. Doordat bij NetWare gebruik wordt gemaakt van netwerkprotocollen zoals IPX, NCP en SPX en netwerkkaarten met unieke nummers, is het mogelijk om dataverkeer met behulp van electronic monitoring tot een specifieke computer te herleiden. Er zijn diverse programma's voorhanden om handelingen van individuen in hetzelfde computernetwerk te kunnen achterhalen. Eén van die programma's betreft de packet-sniffer. Met behulp van een packet-sniffer kan iemand die op hetzelfde computernetwerk is aangesloten data-packets van een willekeurige gebruiker onderscheppen. Het zal echter enige moeite kosten om herleiding van (verzamelingen van) packets tot individuen mogelijk te maken. Daarvoor moet men weten welke gebruiker een specifieke netwerkkaart of IP-adres gebruikt. Packet-sniffing is vergelijkbaar met het aftappen van telefoongesprekken. Bij het aftappen kan apparatuur zo ingesteld worden dat gesprekken van iemand vanaf een specifieke telefoon afgeluisterd kan worden. Bij packet-sniffing gebeurt ongeveer hetzelfde. De packet-sniffers (of packetanalyzers) zelf en informatie over deze pakketten zijn gratis, maar in een testversie (shareware) op het Internet te vinden en kunnen (weliswaar met enige moeite) door een gevorderde computergebruiker worden toegepast. Het (ongeoorloofd) gebruik van electronic monitoring kan aldus een inbreuk veroorzaken op de privacy van computergebruikers. Overigens moet worden opgemerkt dat lang niet iedere computergebruiker de bovenstaande voorbeelden van electronic monitoring kan uitvoeren. Een systeembeheerder van een LAN kan per gebruiker op een netwerk bepalen welke programma's deze tot zijn beschikking krijgt en (delen van) een netwerk beveiligen tegen misbruik. Op deze manier wordt krijgt een computernetwerk een zekere hiërarchie: een systeembeheerder is vaak 'supervisor' en kan alle handelingen op een netwerk verrichten terwijl individuele gebruikers slechts een beperkt aantal mogelijkheden hebben. 6. Het OSI model 6.1 Wat is het OSI model Het OSI model is geen fysiek apparaat of software maar een werkprocedure hoe een computer data moet bewerken. Omdat meerdere onderdelen in een computer deze handelingen uitvoeren is het OSI model opgedeeld in zeven stappen of te wel zeven lagen. Vaak is bij uitleg van netwerkcomponenten te zien op welke laag zij opereren in het OSI model. Hierbij wordt niet aangegeven dat dit apparaat wat toevoegt aan de data maar in welke laag de data informatie heeft gekregen voor dat betreffende apparaat. 6.2 Uitleg OSI model Voor computernetwerken is het meest gebruikelijke model TCP/IP. Het TCP/IP-protocol is het meest gebruikte protocol op de 3e laag (IP) en de vierde laag (TCP) van het OSI-model. Het OSI-model kent 7 lagen (eigenlijk 8 want laag 2 is later opgesplitst in twee lagen): 7Application, 6-Presentation, 5-Session, 4-Datalink, 3-Network, 2b-Logical Link Layer, 2aMedia Access Layer en 1-Physical Layer. Algemeen: het ISO-OSI- en DoD-model. Een meer eenvoudige versie, waar de eerste drie lagen samengevat worden als applicatielaag, is de protocol stack. Applicatie Voorbeeld HTTP, FTP, telnet, DNS etc De applicatielaag bevat de gebruikersinterface en andere noodzakelijke onderdelen. Presentatie Voorbeeld HTTP, FTP, telnet, DNS etc De presentatielaag biedt de mogelijkheid om twee applicaties met elkaar te kunnen laten communiceren Sessie Voorbeeld HTTP, FTP, telnet, DNS etc De sessielaag biedt de mogelijkheid om een verbinding te leggen tussen twee applicaties. Transport Voorbeeld TCP, UDP Meest voorkomende adressering: poort. Vb: poort 80 (HTTP), poort 443 (HTTPS) De transportlaag zorgt voor de communicatie tussen twee verschillende netwerken. Netwerk Voorbeeld IP De netwerklaag zorgt ervoor dat alle computers binnen een netwerk elkaar kunnen bereiken. Meest voorkomende adressering: IP-adres. Vb: 192.168.1.123 Data-link Voorbeeld Ethernet, wifi De datalink laag regelt de communicatie tussen twee onderdelen (computers of hubs etc.) Meest voorkomende adressering: MAC-adres. Vb: 00-03-0D-20-D0-88 Fysiek Voorbeeld Twisted pair, glasvezel De fysieke laag is letterlijk de bekabeling tussen twee onderdelen (computers of hubs etc.) Beschrijving Het stelsel van lagen is vaak lastig te begrijpen. Het wordt daarom wel vergeleken met een radio-uitzending, waarin gegevens naar een andere vorm worden omgezet en uiteindelijk weer teruggezet worden in de oorspronkelijke vorm. Spraak Spraak microfoon ↓ luidspreker ↑ Laagfrequent signaal Laagfrequent signaal modulator ↓ demodulator ↑ Gemoduleerd signaal Gemoduleerd signaal antenne ↓ antenne ↑ Draadloze uitzending → Draadloze uitzending Uiteindelijk lijkt het alsof de spreker en de luisteraar op het hoogste niveau converseren: de omroeper spreekt en de luisteraar luistert (gestippelde lijn). In werkelijkheid wordt er een omweg gemaakt via de lagere lagen, maar daarin zijn ze niet geïnteresseerd. Voordelen van het OSI-Model; Verminderde complexiteit: Netwerkcommunicatie wordt door het OSI-model in kleinere en meer eenvoudige stukjes opgesplitst. Standaardisering: Netwerkcomponenten worden gestandaardiseerd waardoor ontwikkeling en ondersteuning vanuit verschillende bedrijven gemakkelijker worden. Interoperabele technologieën: verschillende types van netwerkhardware en software kunnen met elkaar communiceren. Modulaire ontwikkeling: veranderingen in één van de zeven lagen hebben geen invloed op de andere lagen, hierdoor wordt ontwikkeling sneller en gemakkelijker. Snellere evolutie: Dankzij het OSI-model kunnen updates en verbeteringen van individuele componenten worden toegepast zonder andere componenten te beïnvloeden of een volledig protocol te moeten herschrijven. Aanleren wordt gemakkelijker: Door het verdelen van netwerkcommunicatie in kleinere componenten wordt het gemakkelijker om het te begrijpen en onthouden. 7. Kabels en dergelijken 7.1 Soorten Kabels Men kan ervoor kiezen om een netwerk volledig te bekabelen of een deel draadloos te laten functioneren maar hoe dan ook zullen een aantal delen van het netwerk om praktische redenen of in verband met veiligheid in ieder geval voorzien zijn van kabels. De eerste netwerken werden bekabeld met coaxkabels. Dit zijn een aderige kabels die vandaag de dan nog steeds gebruikt worden als antennekabel voor radio en televisie. Voor de aansluiting werden BNC connectoren gebruikt. Deze stekkers worden met een bajonet sluiting vastgezet zodat ze niet meer los kunnen komen als men per ongeluk met bijvoorbeeld voeten onder een bureau de kabels aanraken. De meest gangbare techniek op kabelgebied, is de UTP kabel. UTP is de afkorting voor Unshielded, Twisted Pair. Een UTP kabels heeft 8 draden waarvan er steeds twee (paar) in elkaar gedraaid (twist) zijn. Een UTP kabel heeft geen extra bescherming (unshielded). Aan het uiteinde is de kabel voorzien van een RJ-45 stekker. UTP kabels zijn er in verschillende categorieën. Kwaliteit en of snelheid bepaald de categorie. De meest gebruikte kabel is de Cat-5. Voor snellere (1Gbit/s) netwerken wordt de Cat-5e gebruikt. Door het twisten van steeds twee draden wordt storing voorkomen. Deze storing noemen wij overspraak of Cross talk. Het twisten geeft de kabel ook sterkte mee om kabelbreuken te voorkomen. Een beter bescherming tegen cross talk is ieder paar te voorzien van een extra mantel. Deze kabel heet STP (shielded, twisted, Pair). Een andere bescherming is de 8 draden te omwikkelen met folie. Deze kabel heet FTP (Foiled, Twisted, Pair). Er zijn twee soorten UTP kabels (Dit geldt ook voor STP en FTP). Straight (recht) en crossed (gekruist). Hoe een netwerk onderling is verbonden bepaald het type kabel. Bij een straight kabel zijn de stekkers aan de uiteinden “een op een” aangesloten. Bij een crossed kabel zijn er vier draden kruislings aangesloten (zie afbeelding). 7.2 Switch/hub Een switch (linker plaatje) of hub (rechter plaatje) is een netwerkkruispunt. Switches en hubs zijn voorzien van poorten om RJ-45 stekkers in te steken. De functie van een switch of hub is om computers/netwerken met elkaar te verbinden. Onder andere het sternetwerk maakt gebruik van een hub of een switch. De hub of switch zorgt bij een sternetwerk voor de communicatie tussen verschillende computers. Het grote verschil tussen een hub en een switch is, dat een switch de data direct naar de juist computer doorstuurt, terwijl een hub de data die hij binnenkrijgt doorstuurt naar alle computers in een netwerk. De computers slaan dan alleen de data op waarvan ze denken dat deze data voor hen bestemd is. Een switch functioneert dus sneller dan een hub. In een klein netwerk thuis of op het kantoor zal je weinig/geen verschil merken tussen een hub en een switch. Maar bij het versturen van grote bestanden via internet merk je duidelijk dat een switch een stuk sneller is. 8. Beveiliging. Computer beveiligen: methodes Er zijn een hoop dingen die je kunt doen om je computer of netwerk te beveiligen. Om te beginnen is het handig om te weten of je een netwerk gaat beveiligen of slechts 1 computer. Globaal gelden er de volgende regels voor het beveiligen van thuisnetwerken. 8.1 Netwerk met software routing beveiligen Als je een netwerk wil beveiligen voor aanvallen vanaf internet, dan moet op de computer die direct is aangesloten op internet, de router, een firewall staan om het hele netwerk te beveiligen tegen aanvallen vanaf internet. Je hoeft op de andere netwerkcomputers in pricipe geen aparte firewall te installeren. Hierbij nemen we natuurlijk aan dat het netwerk van binnen veilig is en er geen aanvallen plaatsvinden van de ene netwerkcomputer op de andere binnen het netwerk. Als je een netwerk op deze manier beveiligt (aangeraden) dan moet de firewall wel even laten weten dat de netwerkcomputers mogen communiceren met internet en andersom. Dit kan je in elke firewall instellen. De ene biedt een automatische wizard om dit te doen, bij de andere moet je zelf regels definiëren. Bij de handleiding van de firewall staat hoe dit moet. Onder andere Norton en ZoneAlarm detecteren bij de installatie of er een netwerk aanwezig is en bieden direct de mogelijkheid om een thuisnetwerk toegang te geven tot internet. Je moet in een netwerk wél elke computer voorzien van een virusscanner. Eén computer beveiligen Als je geen netwerk hebt en slechts met én computer direct op internet aangesloten bent, moet je beveiligen door simpelweg een firewall én virusscanner op deze pc te installeren. 8.2 Netwerk met hardware routing beveiligen Als je een netwerk heeft dat internet krijgt via een hardware router, hangt het van de firewall op de router af hoe goed je beveiligd bent. De meeste routers hebben een ingebouwde firewall. Als je niet zeker weet hoe veilig je computer is met de firewall van de hardware router, kun je gebruik maken van de online tests van verschillende beveiligingsites. Je kan op internet en in de handleiding van derouter vinden hoe je de firewall instelt. 8.3 Encryptie op een draadloos netwerk Met encryptie kun je een draadloos netwerk beveiligen. Encryptie, ofwel versleuteling, zorgt ervoor dat informatie die over het netwerk vliegt beschermd is door een sleutel. Weet je de sleutel, dan mag je meepraten. Weet je hem niet, dan kom je er niet op. Tegenwoordig zijn de meeste routers standaard uitgerust met WEP encryptie en WPA encryptie. Beide varianten kennen subtypes die elk een verschillende mate van beveiliging geven. 8.3.1 WEP encryptie WEP staat voor Wired Equivalent Privacy. WEP is voor velen niet veilig genoeg. Een WEP sleutel is namelijk vrij gemakkelijk te kraken. Er zijn zelfs vrij downloadbare tools voor beschikbaar zoals WEPcrack, WEPdecrypt en Airsnort. Een WEP sleutel wordt aangemaakt op basis van een gedeelde sleutel die op elke computer hetzelfde is én een 'initilization vector'. De intitialization vector of IV is bij WEP vrij kort, namelijk 24 bits. Dit betekent dat het relatief kort duurt voordat twee datapakketjes versleuteld zijn met dezelfde IV. Hierdoor reizen er om de zoveel tijd (afhankelijk van de drukte op het netwerk) pakketjes over het netwerk die op elkaar lijken. Door deze pakketjes op te vangen wordt het voor een hacker mogelijk om een gemeenschappelijke eigenschap te ontdekken: de netwerksleutel. Voor de hacker zijn ze dus zo 'uit de lucht te plukken' door elke computer binnen het bereik van het access point waardoor hij op het netwerk kan komen. 8.3.2 WPA encryptie WPA is eigenlijk de ‘oplosser’ van de problemen van WEP. WPA maakt gebruik van 'Autonomous Rekeying' of vrij vertaald 'zelfstandige herversleuteling'. Het Temporal Key Integrity Protocol (TKIP) van WPA verzint voor ieder pakketje een nieuwe unieke sleutel. De versleuteling van pakketjes bij WPA encryptie is sterker en er wordt razendsnel automatisch van sleutel verwisseld. Dit maakt het moeilijk om van buitenaf de netwerksleutel te achterhalen. AES is voorlopig de sterkste vorm van beveiliging, maar de thuisgebruiker doet het meestal met WEP of liever WPA met TKIP. 8.3.3 SSID broadcast Als SSID broadcast aan staat dan zendt het access point om de paar seconden de netwerknaam (SSID) uit. Zo worden computers in de buurt snel op de hoogte gesteld van het netwerk. SSID broadcast is handig in een omgeving waar computers snel van netwerk moeten kunnen wisselen. 8.4 Firewall Een firewall is een programma dat een computer kan beveiligen door op zijn minst de verbindingen van en naar een computer in de gaten te houden. Op zijn meest is een firewall een programma dat •verbindingen (in en uit) in de gaten houdt •ongewenste verbindingen blokkeert •ongewenste informatie blokkeert •uw privé gegevens beschermt •door de gebruiker gemaakte regels kan gebruiken Er zijn veel verschillende firewalls. De meesten beveiligen de computer direkt na het installeren door poorten dicht te zetten die gebruikt kunnen worden om in te breken en die niet gebruikt worden door services op de computer. Daarnaast houden veel firewalls in de gaten welke verbindingen de computer met internet maakt. Verbindingen die niet expliciet toegestaan zijn worden geblokkeerd. Dit voorkomt dat een kwaadaardig programma contact kan maken met internet om bijvoorbeelde persoonlijke gegevens te versturen, of om een computer open te zetten voor een virus. Vaak kun je zelf door middel van regels instellen welke poorten en protocollen wél of juist niet gebruikt mogen worden voor uitgaand (outbound) of binnenkomend (inbound) verkeer. Sommige firewalls hebben extra functies zoals het blokkeren van popup advertenties en banners of het beschermen van door jou opgegeven prive informatie (bijvoorbeeld uw pincode of email adres). Ook kan soms de toegang tot bepaalde websites geblokkeerd worden (bijvoorbeeld sites met sex en/of geweld). 8.5 Virusscanner Zoals eerder gezegd wordt tegenwoordig veel gebruik gemaakt van email om virussen te verspreiden, maar ook filesharing programma's zoals Kazaa en Edonkey worden gebruikt om virussen te verspreiden. Je kunt je computer beveiligen tegen virusscanner. Een virusscanner •houdt in de gaten welke bestanden je computer binnenkomen •houdt in de gaten wat bestanden op je computer doen •scan zo nu en dan naar virussen op je systeem Kortom, een virusscanner is constant actief om na te gaan of er virussen zijn tussen de data die op jouw computer staat of daar (bijvoorbeeld via internet) terecht komt. Een goede virusscanner wordt regelmatig geupdate. Een virusscanner moet namelijk steeds op de hoogte zijn van de nieuwste virussen die de computer kunnen bedrijgen. Sommige virusscanners updaten zichzelf automatisch als je online bent. 8.6 Gezond verstand Misschien wel de belangrijkste manier om een computer goed te beveiligen. •Een computer beveiligen is niet een kwestie van 1 keer doen en dan vergeten. Virusdefinities moeten geupdate worden en ook patches voor het besturingssyteem moeten af en toe gedaan worden. •Gebruik nooit voor alles hetzelfde wachtwoord •Kies wachtwoorden met letters, cijfers en vreemde tekens. Deze zijn moeilijk te kraken door een inbreker. •Kijk altijd uit als je files downloadt. Virussen zitten o.a. vaak in .com .bat of .exe files. DLL files kunnen ook een virus bevatten, maar worden meestal geplaatst via een .bat of .exe bestand. Een .zip file is een archief dat meerdeere bestanden bevat. Files in het zip bestand kunnen virussen bevatten. Je moet altijd voorzichtig zijn met het downloaden van bovengenoemde bestanden. Het beste kun je gedownloade bestanden eerst scannen met een virusscanner. JPG of GIF files (plaatjes) kunnen geen virussen bevatten. •Zorg dat je geen onnodige services draait op je computer.. Zorg bijvoorbeeld ook dat niet per ongeluk 'file en printersharing for Windows networks' aan staat op de internetverbinding! Windows doet dit automatisch wel! (start > settings > network connections > dubbelklik verbinding > klik properties > kijk in de lijst en vink 'file- and printersharing for Microsoft networks' uit. •Houdt nieuws in de gaten over het beveiligen van computers. Windows is niet (verre van) perfect beveiligd en er komen regelmatig zogeheten 'patches' en updates uit om een veiligheidsprobleem (security hole) in Windows op te lossen. Je kunt bijvoorbeeld naar http://www.microsoft.com/security/. •Denk niet dat het jou nooit overkomt. 9. IP-adres 9.1 Inleiding van IP Een IP-adres, waarin IP staat voor Internet Protocol, is een adres waarmee een netwerkkaart van een host in een netwerk eenduidig geadresseerd kan worden binnen het TCP/IP-model, het standaardprotocol van internet. Elke computer die is aangesloten op het internet of netwerk heeft een nummer waarmee deze zichtbaar is voor alle andere computers op het internet. Dit is te vergelijken met het telefoonnummer van je mobiel. Om het mogelijk te maken dat computers elkaar kunnen vinden en identificeren, hebben ze zo’n nummer nodig. Dit zijn IP-adressen. Een IP-adres op internet is meestal gekoppeld aan een bedrijf of via een provider. Bijdragen op het internet zijn hierdoor bijna nooit werkelijk anoniem. De persoon achter een IP-adres is in de meeste gevallen te achterhalen. 9.2 IPv4 In IPv4 is een IP-adres een reeks van 32 bits. De adresruimte van IPv4 bevat daarom maximaal 232 = 4.294.967.296 IP-adressen. Het is gebruikelijk een IP-adres uit IPv4 op te delen in vier groepen van 8 bits en deze weer te geven in de vorm van door punten gescheiden decimale getallen, bijvoorbeeld 192.0.2.197. Dit is korter dan de 32 bits en eenvoudiger te lezen. Voor de mens zijn zulke reeksen van vier getallen echter ook nog moeilijk te onthouden. Daarom wordt het DNS gebruikt om IP-adressen in leesbare en makkelijker te onthouden zoals nl.wikipedia.org. 9.3 DNS server Het Domain Name System (DNS) is het systeem en netwerkprotocol dat op het Internet gebruikt wordt om namen van computers naar numerieke adressen (IP-adressen) te vertalen en omgekeerd. Hoewel dit "vertalen" genoemd wordt gaat het gewoon om opzoeken in tabellen, waarin namen aan nummers gekoppeld zijn. DNS is een client-serversysteem: een opvrager (client) gebruikt het DNS-protocol om aan een aanbieder (DNS-server) een naam of adres op te vragen, waarop de server een antwoord terugstuurt. De naamgeving is hiërarchisch opgezet; dat wil zeggen dat de namen punten bevatten, en organisatorische eenheden corresponderen met onderdelen van de naam. Zo'n eenheid wordt een domein genoemd, en een naam een domeinnaam'. 9.4 RFC RFC (Request for Comments) zijn documenten die de protocollen en andere aspecten van het internet beschrijven. De RFC-documenten komen tot stand door een discussie- en publicatieproces dat wordt georganiseerd door de RFC Editor. Ze worden uiteindelijk als standaard bekrachtigd door de Internet Engineering Task Force. 9.4.1 RFC 1918 RFC 1918 is een RFC dat de privé-adresruimte van IP-adressen beschrijft. Privé-adressen zijn adressen die niet routeerbaar zijn op het internet. Door deze beperking wordt het mogelijk de adressen te hergebruiken. Dit zorgt ervoor dat het aantal publieke IPadressen wordt verminderd. Om apparaten die geconfigureerd zijn met een RFC 1918 adres gebruik te laten maken van het internet, wordt er tussen het privé-netwerk en het internet een network address translation (NAT) router geplaatst die de RFC 1918 adressen vertaalt in een publiek IP-adres. Op deze manier kunnen een groot aantal computers één of enkele IP-adressen delen. 9.4 NAT Network Address Translation (NAT) is ontwikkeld om beperking aan adresruimte binnen IPv4 tegemoet te komen. Met NAT kunnen de hosts van een intranet met meerdere IP-adressen uit de adresruimte van RFC 1918 worden geadresseerd, de NAT-router presenteert dit naar buiten toe als één enkel IP-adres van de routeerbare adresruimte, terwijl honderden hosts hier gebruik van kunnen maken ( dat is dus heel effectief ( zie 9.4.1 ). Dit is vergelijkbaar met het systeem van een interne telefooncentrale. Er is slechts één buitenlijn (één IP-adres) maar vele gebruikers die via die telefooncentrale verbonden zijn met de buitenwereld. Voor alle andere gebruikers op het internet is er maar één IP-adres zichtbaar. 9.5 Soorten adressen Er zijn verschillende soorten IP-adressen: 9.5.1 Dynamische IP-adressen en statische IP-adressen. Als een netwerkkaart een statisch IP-adres heeft, blijft dit adres telkens hetzelfde. Als het een dynamisch IP-adres heeft, wordt het dynamisch gealloceerd (gereserveerd en toegewezen), bijvoorbeeld met het DHCP-protocol, en kan het in de loop van de tijd veranderen. Ze worden vaak voor inbelaccounts (dialups) (zoals IAE) gebruikt. 9.5.2 Privé-IP-adressen en routeerbare IP-adressen. Een privé-IP-adres is een adres uit de in 9.4.1 beschreven adresruimte. 9.5.3 het IP-adres volgens IPv4 of een IP-adres volgens IPv6. Onderscheid tussen of het IP adres volgens IPv4 of IPv6 is gemaakt. 9.5 IP-verbanning Omdat IP-adressen door internetapplicaties makkelijk te raadplegen zijn, zijn er ook veel mogelijkheden om een IP-adres van een website te blokkeren of toegang te beperken. Dit kan bijvoorbeeld gebeuren bij het spelen van een internetgame, waarbij de gebruiker vals speelt. 10. Besturingssystemen Een besturingssysteem (in het Engels heet dit operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten van een computer in het geheugen geladen wordt en als taak heeft om de hardware aan te sturen. Het zorgt ervoor dat iemand achter de computer programma’s makkelijk kan uitvoeren. 10.1 Kenmerken Het besturingssysteem wordt in de meeste gevallen van de harde schijf gelezen, want dit is meestal ingebouwd in standaard computer. Echter soms wordt er ook wel vanuit ROMgeheugen of vanaf een verwisselbaar medium zoals een diskette, cd-rom, dvd, solid-state drives aangestuurd. Ook bestaan er zogenaamde schijfloze systemen, deze systemen kunnen opstarten vanaf een netwerk in een een ‘Thin client-configuratie’, hierdoor hebben zij geen harde schijf nodig om op te kunnen starten. Dit wordt echter niet heel veel gebruikt. Het besturingssysteem (vaak op workstation) zorgt onder meer voor het starten en beëindigen van andere programma's, het regelt de toegang tot de harde schijf, het beeldscherm en de invoer van gegevens. De andere programma's die gestart kunnen worden (die op de computer geprogrammeerd staan), heten applicaties. Zo'n applicatie maakt gebruik van het besturingssysteem door middel van een de Application Programming Interface (API). Deze API regelt de toegang tot de verschillende randapparatuur, zoals harde schijf, printer en beeldscherm. 10.2 Taken Hoofdtaken - Het opstarten van het systeem; er wordt gezorgd dat alle benodigde bestanden worden geladen. Het verdelen van toegang tot systeembronnen (RAM-geheugen, opslag, printer etc.) tussen actieve programma's. - - Actieve programma's de mogelijkheid bieden om een gebruikersinterface weer te geven. Zowat elk besturingssysteem heeft ook een eigen gebruikers-interface. Bijvoorbeeld de Windows Verkenner. Programma's uitvoeren. Het uit te voeren programma wordt naar het interne geheugen geschreven. De processor voert vervolgens de opdracht uit. Zorgen dat de communicatie met de randapparatuur Invoer (dingen als muis, toetsenbord en eventuele accesoires) goed laten verlopen. Het regelen van de Uitvoer: via randapparaten zoals de monitor en de printer, deze moeten de juiste instructies krijgen van het besturingssysteem. Ook een belangrijke taak van het besturingssysteem is het geheugenbeheer, je hebt hierbij 2 soorten geheugen; Het Intern geheugen: indeling en gebruik ervan door een of meer applicaties. Extern geheugen: Organisatie voor opslag van gegevens en regeling voor het ophalen en wegschrijven van bestanden. 10.3 Bijkomende taken in complexere systemen - Multitasking: bepalen welk programma op welk moment moet draaien (als het besturingssysteem het toelaat dat meer programma's tegelijkertijd draaien). Gebruikersbeheer bij servers en multi-useromgevingen. Uitvoer van achtergrondprocessen. Energiebeheer, voornamelijk bij laptops en computers die op batterijen werken. 11. Netwerken in het Emmauscollege Begane Grond 1e verdieping 2everdieping 12. Bronnenlijst http://nl.wikipedia.org/wiki/Server http://www.iae.nl/diensten/inbelaccount.html http://www.encyclo.nl/begrip/alloceren http://www.egcomputerspecialisten.nl/news/8 http://www.investeringsplein.nl/default.asp?ElementID=164&Level1=6&Level2=128&menuid=kennis bank http://en.wikipedia.org/wiki/Windows_Server_2003 http://en.wikipedia.org/wiki/Windows_Server_2008 http://en.wikipedia.org/wiki/Windows_Server_2012 http://nl.wikipedia.org/wiki/Novell_NetWare http://nl.wikipedia.org/wiki/Linux http://nl.wikipedia.org/wiki/Besturingssysteem http://nl.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol http://www.tekstenuitleg.net/artikelen/netwerken/draadloos-netwerk-beveiligen/encryptie-op-eendraadloos-netwerk.html http://nl.wikipedia.org/wiki/Netwerktopologie http://nl.wikipedia.org/wiki/Netwerkkabel http://www.tekstenuitleg.net/artikelen/netwerken/osi-model/osimodel.htmlhttp://handagen.wordpress.com/category/ict-en-internet/ http://nl.wikipedia.org/wiki/Netwerk_(algemeen) http://nl.wikipedia.org/wiki/Draadloos_netwerk http://nl.wikipedia.org/wiki/Computernetwerk http://nl.wikipedia.org/wiki/Switch_(hardware) http://wiki.inwe.be/index.php?title=Computernetwerken_I/Samenvatting www.cs.kuleuven.ac.be/~pv/.../05-netwerken.ppt http://nl.wikipedia.org/wiki/Communicatie http://nl.wikipedia.org/wiki/Local_area_network http://nl.wikipedia.org/wiki/Printer http://nl.wikipedia.org/wiki/Computer http://nl.wikipedia.org/wiki/Besturingssysteem http://www.encyclo.nl/begrip/Router http://wwwhome.cs.utwente.nl/~pras/publications/pbna99.pdf http://www.pascalkolkman.com/scriptie/h2.htm http://nl.wikipedia.org/wiki/OSI-model http://www.tekstenuitleg.net/artikelen/internet/computer-of-netwerk-beveiligen/methodes.html