Praktijkboek installatie, configuratie en troubleshooting Handboek NETWERKEN Praktijkboek installatie, configuratie en troubleshooting
Hoofdstuk 1 Wat is een netwerk?
Wat is een netwerk? Een netwerk is een verzameling aan elkaar gekoppelde en gegevens (data) uitwisselende apparaten. Computers, smart televisies, … Deze apparaten kunnen zowel fysiek, met behulp van een kabel als draadloos met elkaar verbonden worden.
Doel van een netwerk? Het doel van een netwerk is het delen van faciliteiten tussen aangesloten netwerkstations. Faciliteiten kunnen gegevens zijn, maar ook programma’s en zelfs apparatuur.
Afbeelding netwerk
Uit wat bestaat een netwerk? Een netwerk bestaat uit verschillende onderdelen die elk een specifiek doel hebben. Alle computers die aan een netwerk verbonden zijn, fungeren als server, als client of als beide. De rol is afhankelijk van welk besturingssysteem en services op de host geïnstalleerd is.
Een server Servers zijn computers waarop een serverbesturingssysteem is geïnstalleerd, dat diensten verleend aan gebruikers of andere programma’s. Voorbeeld: fileserver, mailserver, webserver … Elke dienst vereist een apart geïnstalleerde service (software).
Een client Een client is een computer waarop software geïnstalleerd is, die gebruik kan maken van de diensten verleend door servers. Zo kan Outlook gebruikmaken van mailservers en Internet Explorer van webservers.
Een client Clients kunnen fungeren als fileserver, webserver en mailserver indien de nodige software geïnstalleerd is. Bijvoorbeeld: MySQL server, Xampp server
Afbeelding client-server
Voordelen van een netwerk Netwerken biedt heel wat voordelen, zoals programmacentralisatie, gemeenschappelijke gegevensbestanden, centrale verdeling van hulpmiddelen, communicatie, centrale verzorging van programma’s en bestandsbeveiliging.
Nadelen van een netwerk Beveiliging; De kostprijs voor het installeren, configureren en beheren van een netwerk; Mogelijkheid tot het verspreiden van virussen; Het beheer van de gebruikersnamen en paswoorden.
Indeling van een netwerk Hoofdstuk 2 Indeling van een netwerk
Indeling van een netwerk Een netwerk kan men op drie manieren indelen: Softwarematig; Geografisch; Topografisch.
Softwarematige indeling Er zijn veel soorten netwerken die elk verschillende diensten leveren. Netwerken bieden gebruikers de mogelijkheid gegevens uit te wisselen. Deze gegevens kunnen zich zowel in de directe omgeving, zoals op een andere pc in hetzelfde lokaal, als ergens ver weg op de aardbol bevinden.
Softwarematige indeling Netwerken kunnen we indelen in vier verschillende systemen: Hiërarchische systemen Peer-to-peernetwerken Client-servernetwerken Draadloze netwerken
Hiërarchische systemen Hiërarchische systemen bestaan gewoonlijk uit één server, waarmee gebruikers verbonden zijn stations (thin stations), die niet over lokale verwerkingskracht beschikken. De processor en harde schijf van de centrale computer of server worden door middel van timesharing door alle ingelogde thin stations gedeeld.
Hiërarchische systemen
Voordelen Het beheer; Geen slijtage meer van harde schijven op de thin clients.
Nadeel Het centraal geheugen op de server wordt gedeeld door het aantal actieve softwaresessies (ms Word, ms access en dergelijke).
Peer to Peernetwerken Een peer-to-peernetwerk is een netwerk waarin twee of meer computers gebruik maken van elkaars faciliteiten. Zo kan elk werkstation werken met de randapparatuur die gekoppeld is aan een ander werkstation.
Peer to Peernetwerken Peer-to-peer netwerken zijn netwerken waarin alle gekoppelde computers beschouwd worden als gelijke. Veel online gamers en gebruikers die films en muziek sharen, maken dikwijls gebruik van een peer-to-peermethode.
Peer to Peernetwerken Het Engels woord peer betekent ‘gelijke’ wat betreft de controle over relevante sociale bronnen zoals opleiding, sociale of financiële positie. Elke computer is gelijk aan de andere. Dit computernetwerk kent geen centrale servers die verzoeken van cliënten afhandelen.
Peer to Peernetwerken
Soorten Peer to Peernetwerken Je kunt twee soorten peer-to- peernetwerken onderscheiden: Gecentraliseerd peer-to-peercomputernetwerk Gedecentraliseerd peer-to- peercomputernetwerken.
Gecentraliseerd P2Pnetwerken Geregistreerde gebruikers delen bestanden zoals muziek en film, opgeslagen op hun pc. Deze pc’s verkrijgen een index door de software die in verbinding staat met een centrale server.
Gecentraliseerd P2Pnetwerken De indexen worden op centrale servers bijgehouden. Elke keer dat een gebruiker op het servernetwerk inlogt of uitlogt, worden de indexen bijgewerkt.
Gecentraliseerd P2Pnetwerken Wanneer een gebruiker zoekt naar een bestand, dan geeft de centrale server telkens een lijst van de bestanden die aan de zoekopdracht beantwoorden weer. De zoekopdracht wordt gecontroleerd met de databank van de server.
Gecentraliseerd P2Pnetwerken De netwerker kan uit de lijst van het resultaat van de zoekopdracht de gewenste bestanden selecteren. Het downloaden van het bestand vindt direct plaats, van de ene netwerkgebruiker naar de andere.
Gecentraliseerd P2Pnetwerken Het bestand wordt opgeslagen op de harde schijf van de gebruikers en nooit op de centrale server. De server werkt slechts als interactie tussen gelijkwaardige computers. Voorbeeld is film- en muziek-sharing.
Voordelen De centrale index die bestanden snel en efficiënt lokaliseert. De gebruikers kunnen de bestanden direct downloaden; Elke gebruiker van een gecentraliseerd peer-to- peernetwerk moet geregistreerd zijn. De zoektocht naar bestanden bereiken alle ingelogde gebruikers, waardoor het zoeken zo omvattend mogelijk plaatsvindt.
Nadelen De gecentraliseerde architectuur; Deze architectuur maakt weliswaar efficiënt en omvattend zoeken mogelijk, maar het systeem heeft slechts één ingangspunt. Het gevolg is dat het netwerk volledig kan instorten wanneer een of meerdere servers buiten werking worden gesteld.
Gedecentraliseerd P2Pnetwerken Er wordt geen gebruik gemaakt van een centrale server; De op het netwerk aangesloten computer wordt uitgerust met een servent.
Gedecentraliseerd P2Pnetwerken De eerste computer maakt via het netwerk contact met een andere computer. De computer die connectie aanvraagt, meldt zich alive, waarmee hij zich aankondigt bij alle computers waarmee hij is verbonden. Alle andere computers krijgen een bericht dat er een nieuwe computer actief is.
Gedecentraliseerd P2Pnetwerken Zodra de computer actief is, kan het gaan zoeken in de inhoud van de gedeelde mappen van de andere computers. De zoekopdracht wordt naar alle leden van het netwerk verstuurd, die het op hun beurt versturen naar de computers waarmee zij verbonden zijn, enzovoort.
Gedecentraliseerd P2Pnetwerken Wanneer een van de computers in het netwerk een bestand heeft dat beantwoordt aan het verzoek, verstuurt hij de bestandsinformatie (naam, omvang, type, et cetera) terug via alle computers. De lijst van bestanden die voldoen aan de zoekopdracht, verschijnt op de servent display van computer.
Gedecentraliseerd P2Pnetwerken Gedecentraliseerde p2p-programma’s worden servents genoemd. Een servant is tegelijk server en cliënt.
Voordelen het is robuuster dan een gecentraliseerd model; Het is volledig onafhankelijkheid van gecentraliseerde servers; De databank die over de namen van beschikbare bestanden beschikt, is volledig gedecentraliseerd.
Nadelen De veiligheid. Je bent nooit zeker dat bestanden die je uit een anonieme privécomputer downloadt, geen virus bevatten. Een veiligheidsprobleem is ook de mogelijkheid van misbruik van jouw computer. De gebruikers kunnen persoonlijk vervolgd worden wegens auteursrechtinbreuk.
Client servernetwerken Bepaalde computers (servers) worden uitsluitend gebruikt voor het leveren van diensten aan het netwerk. De belangrijkste van deze apparaten is de domeincontroller, de computer waaromheen het netwerk is opgebouwd.
Client servernetwerken De gebruiker (client) stuurt naar de server een request (verzoek) en de server reageert met het uitvoeren van de service.
Client servernetwerken De bestanden worden niet lokaal bewaard, maar op de fileserver. Het voordeel is dat de beveiliging centraal ligt. Voorbeeld: de back-up, instellen van de beveiligingseigenschappen, enzovoort.
Client servernetwerken
Client servernetwerken Voorbeelden: Printserver; Fileserver; Communicatieserver; Applicatieserver; Combinatieserver.
Draadloze netwerken Bij een draadloos netwerk beschikt elk apparaat over een draadloze netwerkkaart. Een draadloze netwerkkaart kan digitale informatie omzetten in een infrarood signaal of een radiosignaal en andersom.
Draadloze netwerken
Draadloze netwerken Om data van host naar host te transporteren maken draadloze netwerken gebruik van elektromagnetische golven. Een elektromagnetische golf is hetzelfde medium dat radiogolven stuurt.
Draadloze netwerken Radiogolven hebben afhankelijk van de golflengte een andere karakteristiek. De golflengte is de afstand tussen twee opeenvolgende punten met dezelfde fase, bijvoorbeeld de toppen van een sinusvore golf.
Infraroodverbinding Infrarood is een point-to-point-verbinding die relatief weinig vermogen heeft. De apparaten die een verbinding met elkaar willen maken, moeten om data uit te wisselen elkaar alleen maar ‘zien’. De verbinding kan wegvallen indien er een obstakel tussen de twee apparaten komt.
Infraroodverbinding De infraroodpoort is gebaseerd op een communicatiestandaard irda: infrared data association. Irda of infrared data association is de standaard voor het communiceren met infraroodapparatuur.
Radioverbinding Radioverbinding werkt via radiogolven die door obstakels en muren heen kunnen, en kunnen een grotere afstand overbruggen dan infraroodverbinding. Technologieën die gebruikmaken van 2,4 ghz en 5 ghz zijn Bluetooth en de draadloze lan-netwerken.
Radioverbinding - bluetooth Bluetooth is de vervanger van de infraroodverbinding. Het is een draadloze verbinding voor dataoverdracht op korte afstand. Bluetooth werkt niet als een point-to- point-, maar als een point-to-multipoint- systeem.
Radioverbinding - bluetooth Het verschil tussen infrarood en Bluetooth is dat bij infrarood de apparaten elkaar ‘zien’, op een korte afstand en de dataoverdracht is erg langzaam. Bij Bluetooth gaat de verbinding via radiogolven. Bluetooth ondersteund allerlei soorten signalen zoals spraak, muziek en foto’s.
Radioverbinding - WiFi WiFi is een gecertificeerd label dat gebruikt wordt voor draadloze netwerken die gebaseerd zijn op de ieee 802.11- standaard. Met een WiFi-netwerkkaart kun je met je computer een verbinding maken met een netwerk zonder een kabel aan te sluiten.
Radioverbinding - WiFi WiFi is een van de belangrijkste draadloze toegangsmethoden. De bandbreedte en het bereik van WiFi zijn veel groter dan die van Bluetooth of infrarood.
Voordelen Je kunt surfen waar je maar wil zonder gebruik te maken van kabels; Gemakkelijk uit te breiden; Eenvoudig te installeren; Gunstige prijs.
Nadeel Een van de nadelen van WiFi, vergeleken met Bluetooth of infrarood, is het relatief hoge energieverbruik; De beveiliging van draadloze netwerken eist kennis en bekwaamheid; Draadloze verbindingen maken gebruik van de vergunningsvrije gebieden van het radiofrequentiespectrum. (Storen elkaar)
Categorieën draadloze netwerken Draadloze netwerken zijn onderverdeeld in drie verschillende categorieën. wpan (wireless personal area network); wlan (wireless local area network); wwan (wireless wide area network).
WPA netwerken Wireless Personal Area network ook PAN genoemd is een netwerk dat gebruikt wordt om randapparatuur zoals muis, toetsenbord en pda’s draadloos met een computer te verbinden. Deze apparaten maken meestal gebruik van infrarood- of Bluetooth-verbindingen.
WPA netwerken
WLAN Wireless Local Area Network wordt gebruikt voor het uitbreiden van de grenzen van een lan-netwerk zonder gebruik te maken van kabels.
WLAN Wlan maakt gebruik van de radiofrequentietechnologie volgens de ieee 802.11-standaarden. Deze standaarden specificeren de gebruikte frequentie, de datasnelheden en hoe de informatie verzonden wordt.
WLAN De apparaten die draadloze signalen uitzenden, maken een verbinding met een host of een access point. Dit access point, voorbeeld draadloze router, wordt gebruikt om het draadloos netwerk in verbinding te brengen met het vaste, bekabelde netwerk.
WWAN Wireless Wide Area Network is een vorm van een draadloos netwerk dat zeer grote gebieden bestrijkt. Deze technologieën worden regionaal, landelijk of zelfs wereldwijd aangeboden en worden geleverd door een provider.
Geografische indeling Hoofdstuk 3 Geografische indeling
Geografische indeling Netwerken worden ook ingedeeld afhankelijk van het bereik. De voornaamste hiervan zijn lan en wan.
Local Area Network Als het netwerk beperkt blijft tot een gebouw of een aantal gebouwen op dezelfde locatie, die tevens onder dezelfde administratieve en technische controle staan, dan spreekt men van een local area network (lan).
Local Area Network Gezien de korte afstand en de mogelijkheid om zowel het communicatiemedium (coax, utp, glasvezel, radiogolven) als de communicatietechniek willekeurig te kiezen zijn hoge communicatiesnelheden mogelijk. De dataoverdracht kan zowel draadloos als via kabels gebeuren.
Local Area Network Een lan bestaat meestal uit een aantal mini- en/of microcomputers en de nodige randapparaten (Ethernet). Tussen elk willekeurig paar stations bestaat slechts één datalink. Dit betekent, dat in lan’s geen dure intelligente nodes nodig zijn voor het ontvangen of zenden (routeren) van de berichten.
Local Area Network Een bekende lan is Ethernet. Ethernet, bekend als de ieee 802.3- technologie, is een netwerkstandaard waarmee meerdere computers onderling met elkaar communiceren. Tegenwoordig wordt Ethernet ook in het wide area network van verschillende internetproviders gebruikt.
Local Area Network Er bestaan ondertussen enkele varianten, zoals Gigabit Ethernet, die een snelheid kunnen halen van enkele tientallen gigabits.
Local Area Network
Local Area Network De belangrijkste componenten van een lan zijn de server, werkstations, netwerkkaarten, bekabeling, gedeelde systeemelementen en randapparatuur.
LAN componenten – server Een server is een krachtige computer die afhankelijk van het doel netwerkdiensten verleent aan de clients. Deze diensten omvatten onder meer het opslaan van bestanden, het beheer van de gebruikers, de beveiliging, het gebruik van op de server geïnstalleerde programma’s (applicaties), websites, mails, enz.
LAN componenten – werkstations Elke computer of thin client die aangesloten is op het netwerk, vormt een knooppunt (node) in het netwerk en wordt omschreven als een werkstation. Werkstations moeten over hun eigen besturingssysteem beschikken.
LAN componenten – netwerkkaart Een netwerkkaart zorgt ervoor dat signalen vanuit een computersysteem (server, werkstation, internet) aan een netwerk worden aangeboden of ervan afgehaald. Dit kunnen zowel netwerkinterfacekaarten (nic), die verbonden worden met een utp- kabel, als draadloze netwerkkaarten in een computer geïnstalleerd zijn.
Bekabeling Als we over een netwerk praten, spreken we telkens over dataoverdracht. Om data te kunnen overdragen, moeten er steeds een zender, een ontvanger en een kanaal of medium aanwezig zijn. Het fysieke verbinden van een netwerk kan in de vorm van een kabel.
Bekabeling - coax Deze kabel bestaat uit een centrale geleider (koperen kern) die omgeven is door isolerend materiaal en een geweven, maasvormige externe geleider (geleidende mantel) die interferentie tegengaat.
Bekabeling - coax Coaxkabels worden gebruikt in netwerken voor kabeltelevisie, satelliet-tv en bij sommige isp’s (internet service provider) voor het aansluiten van het cmts (cable modem terminiation system).
Bekabeling - coax De meest bekende vormen zijn: Dunne Ethernet (Thinnet) is zeer populair; de bekabeling gebeurt met rg-58-kabel die via een T-vormige bnc-stekker rechtstreeks op de netwerkkaart aangesloten wordt. Dikke Ethernet (Thicknet) wordt vooral gebruikt als ruggengraat (backbone) om verschillende netwerken over een grote afstand met elkaar te verbinden. De bekabeling gebeurt met dure rg- 62-kabel.
Bekabeling - coax
UTP kabel De utp-kabel heeft draden in onafgeschermde gevlochten paren. Denk hierbij aan gewone vieraderig telefoonkabel. Bij netwerken gaat het tegenwoordig om utp-kabel van categorie 5 of 6 en die heeft acht aders. Utp-kabel is de meest gebruikte soort kabel bij lan-netwerkinstallaties.
UTP kabel
UTP kabel Er bestaan twee types van UTP bekabeling, de straigh throught- en cross- over-kabels. De straigh throught- en cross-over-kabels hebben elk een bepaald gebruik in het netwerk.
UTP kabel De cross-over kabels worden gebruikt bij gelijke netwerkapparaten, dus bij apparaten waarbij de pennen voor zenden en ontvangen dezelfde zijn. Netwerkapparaten die verschillende pennen gebruiken voor het zenden en ontvangen van data hebben een straight throught-verbinding nodig.
UTP kabel – T568A Het meest algemene type kabel is de straight through (rechte) kabel. Hij verbindt een draad op dezelfde pen aan beide zijden van de kabel. Dit betekend dat de volgorde van de aansluitingen voor elke kleur aan beide kabeleinden hetzelfde is.
UTP kabel – T568A
UTP kabel – T568A
UTP kabel – T568B Dit type utp-kabel wordt ook cross-over- (gekruisde) kabel genoemd. Hier is aan het ene eind van de kabel het type T568A gebruikt en aan het andere einde type T568B. Dit betekent dat de volgorde van de aansluitingen aan het ene eind gekruist zijn met de volgorde van de aansluitingen aan het andere eind.
UTP kabel – T568B
UTP kabel – T568B
STP kabel Shielded (afgeschermde) twisted pair- kabels (stp) bevatten een of meer kabelbundels, ondergebracht in isolerend materiaal. Buiten dit isolerende materiaal is er vaak een gevlochten, afschermende geleider. Deze kabel wordt gebruikt op locaties waar storingen of ruis kunnen optreden.
STP kabel
Glasvezelkabel Een glasvezelkabel (fiber optic cable, optische vezel) is samengesteld uit een glazen of kunststof binnenkabel, omgeven door een buitenlaag van hetzelfde materiaal, maar met een iets afwijkende lichtbrekingskarakteristiek.
Glasvezelkabel Bij glasvezelkabels worden geen elektrische, maar lichtsignalen doorgestuurd. Ze zijn minder onderhevig aan storingen.
Glasvezelkabel Elk glasvezelnetwerk bestaat uit twee glasvezelkabels. De ene wordt gebruikt voor het verzenden van data, de andere om data te ontvangen.
Glasvezelkabel
Glasvezelkabel Er bestaan twee uitvoeringen van glasvezelkabel De single mode; De multi mode.
Glasvezelkabel – single mode Bij single mode verplaats de lichtbron zich langs één weg. De lichtbron is meestal een led-laser. Door de kwaliteit van de led-laser verplaatst het licht zich met hoge datasnelheden en afstanden tot meer dan 3000 meter.
Glasvezelkabel – single mode Wordt gebruikt voor backbone-bekabeling en voor tussenverbindingen van verschillende isp’s.
Glasvezelkabel – multi mode Bij multi mode worden meerdere lichtbundels, die elk data transporteren, tegelijkertijd getransporteerd. Elke lichtbundel neemt een eigen weg door de multi mode-kern. De multi mode- uitvoering is de goedkoopste uitvoering.
Glasvezelkabel – multi mode In deze uitvoering is de lichtbron die de lichtpulsen produceert meestal een led. Multi mode-glasvezels worden gebruikt voor verbindingen voor een afstand tot 2500 meter.
Straalverbinding Een straalverbinding is een vaste verbinding tussen twee punten die gebruikmaakt van radiogolven. Een vaste verbinding wordt altijd opgezet tussen twee vaste punten: een zend- en ontvangstantenne.
Straalverbinding Straalverbindingen zijn derhalve draadloze verbindingen waarbij gebruikgemaakt wordt van een zend- en ontvangsysteem en gerichte antennes. De meest bekende vormen zijn infraroodstralen en hoogfrequente radiogolven.
Straalverbinding
Satellietverbinding Er wordt onderscheid gemaakt tussen telecommunicatiesatellieten en direct broadcastingsatellieten.
Satellietverbinding De telecommunicatiesatellieten zijn satellieten om data of gegevens over te brengen. Voorbeelden: mobiele telefoons en het internet. Direct broadcastingsatellieten zijn satellieten die televisieen radiosignalen naar de aarde zenden. Deze signalen kunnen door middel van schotelantennes worden ontvangen.
Satellietverbinding
LAN-netwerkcomponenten Om met eindapparatuur zoals pc’s, thin clients en printers over een fysiek netwerk te communiceren heb je actieve netwerkcomponenten nodig. Netwerkcomponenten zorgen voor een koppeling tussen het eindapparatuur en het fysiek netwerk. Afhankelijk van hun doel verschilt het netwerkcomponent.
Repeater Een repeater is een apparaat om de reikwijdte van een lan te verhogen. Deze apparaten ontvangen een signaal, versterken dit en zenden het verder. Repeaters worden vaak in kleine netwerken ingezet om een signaal van het ene netwerksegment naar het andere over te dragen. Er bestaan zowel lan- als wlan- repeaters .
Repeater
Repeater Een repeater heeft duidelijke grenzen qua mogelijkheden: Het is niet mogelijk om een netwerk over de grenzen van de bijbehorende architectuur uit te breiden. Geen pad bevat meer dan vijf repeaters. Er moeten minder dan 1024 knooppunten (bijvoorbeeld pc’s) zijn.
Repeater Een repeater heeft duidelijke grenzen qua mogelijkheden: Repeaters zijn niet in staat om onjuiste of beschadigde gegevenspakketten te herkennen. Het is onmogelijk om door middel van een repeater netwerksegmenten te verbinden die op verschillende toepassingsmethoden. (Token ring, ethernet, …)
Bridge Een bridge is een netwerktoestel dat twee of meer lan-netwerksegmenten met elkaar verbindt die met dezelfde netwerkprotocollen werken.
Bridge Een bridge bevat adrestabellen zoals layer 2-adressen, zoals mac-adressen (mactabel), en geen layer 3-adressen, zoals ipv4-adressen, waar de adressen van de zenders en ontvangers in bewaard worden.
Bridge
Bridge In principe hebben bridges twee functies: hij verbindt naargelang beschouwingswijze aparte lan-segmenten; hij isoleert het segment met sterk gegevensverkeer van de rest van het netwerk.
Bridge Er bestaan twee types bridges: transparante bridge; source route bridge.
Bridge - transparante bridge Een tb wordt gebruikt in een Ethernet- omgeving. Transparante bridges zijn zo genoemd omdat de gebruiker ze niet opmerkt. Alle logica zit in de bridge zelf.
Bridge - source route bridge De srb wordt gebruikt in een Token Ring- omgeving. Iedere lan heeft een uniek id (Ring- nummer). Iedere srb heeft ook een uniek id en een uniek Inter-lan id. Alle logica bevindt zich in de eindstations.
Bridge - source route bridge De source bridge heeft drie fasen: geblokkeerd luisterend doorsturend
HUB Een hub is een netwerkapparaat dat elektrische signalen versterkt en verder stuurt tussen meerdere netwerksegmenten. Een hub ontvangt het signaal, versterkt het en stuurt het via alle poorten van de hub door.
HUB Er kan slechts één bericht op hetzelfde moment via een Ethernet-hub verzonden worden. De hub detecteert de beschadigde data niet en stuurt ze versterkt door naar elke poort.
Switch Evenals een hub is een switch een netwerkapparaat dat gebruikt wordt om een lan op te splitsen in verschillende segmenten. Het signaal wordt hergenereert en naar alle poorten doorstuurt, de switch stuurt het signaal enkel naar de poort waarachter het netwerktoestel zit dat correspondeert met het mac-adres van de ontvanger.
Switch Wanneer een bericht tussen twee hosts verstuurd wordt, raadpleegt de switch een mac-tabel om te controleren of het mac- adres van de ontvanger in de tabel staat. Als dat zo is wordt er een tijdelijke kortsluiting (verbinding) tussen de twee poorten (zender en ontvanger) tot stand gebracht. De andere poorten worden tijdelijk uitgeschakeld (disable).
Switch De switch onderscheidt zich van de hub op de volgende punten: Een switch houdt een mac-tabel bij per poort zodat hij de boodschappen kan switchen van de ingres (ingang) naar de egress (uitgang) poort zonder de andere poorten nutteloos te belasten. Een poort van een switch kan in full duplex werken (zenden en ontvangen tegelijkertijd).
Switch De switch onderscheidt zich van de hub op de volgende punten (2): Een poort van een switch kan in full duplex werken (zenden en ontvangen tegelijkertijd). De poorten van een switch kunnen verschillende snelheden hebben. Per switchpoort kan men wachtrijen (queues) instellen.
Switch
Communicatie op een lan Een protocol is een standaardtaal waarin afspraken zijn vastgelegd op welke wijze computers met elkaar kunnen communiceren. Computers spreken met andere woorden dezelfde taal of in computertermen, ze delen een gemeenschappelijk protocol.
Het zevenlagenmodel Het iso-referentiemodel splitst elk netwerk op in zeven verschillende lagen die een bepaalde netwerkfunctie toegewezen krijgen. Elk van deze lagen voorziet de bovenliggende laag van de nodige functionaliteit en gebruikt de functies van de onderliggende laag.
Het zevenlagenmodel De drie bovenste lagen zijn toepassingsgebonden en omvatten de protocollen die het mogelijk maken om twee eindgebruikers met elkaar te laten communiceren.
Het zevenlagenmodel De middelste laag vormt de interface tussen de netwerkafhankelijke en de applicatiegebonden lagen. De drie laagste lagen zijn netwerkafhankelijk en bevatten de protocollen die de verbinding tot stand brengen.
Het zevenlagenmodel De zeven lagen zijn: 1. Fysieke laag - physical layer 2. Datalinklaag - data link control layer 3. Netwerklaag - network layer 4. Transportlaag - transport layer 5. Sessielaag - session layer 6. Presentatielaag - presentation layer 7. Toepassingslaag - application layer
Het zevenlagenmodel
Het zevenlagenmodel – De fysieke laag De fysieke laag vervult drie rollen: Het opzetten en onderhouden van een eindpunt (terminal) voor een fysieke verbinding. Het vertalen van binaire informatie in een signaal en omgekeerd. Het implementeren van low level-protocollen om rauwe data (raw data) te versturen.
Het zevenlagenmodel – De datalinklaag De datalinklaag definieert hoe twee computers met elkaar praten, hoe bits in pakketjes samengebracht worden en hoe ze weer uitgepakt worden. De datalinklaag is ook verantwoordelijk voor het oplossen van fouten tijdens de transmissie.
Het zevenlagenmodel – De netwerklaag De netwerklaag verzorgt het transport, de adressering en de routering van pakketten door een netwerk. De netwerklaag beheert de transmissie van berichten (pakketten) tussen netwerkstations. Hier wordt de routing verzorgd.
Het zevenlagenmodel – De transportlaag De transportlaag beschrijft hoe een pakket zonder fouten van bron naar eindbestemming gestuurd wordt. Het gaat verder dan in de datalinklaag, want het kan over meerdere tussenposten gaan. Deze laag bepaalt ook hoe pakketten in meerdere deelpakketten kunnen worden opgedeeld en weer opgebouwd.
Het zevenlagenmodel – De sessielaag De sessielaag verzorgt de communicatie tussen twee applicatieprocessen en doet aan foutenbeheer. De sessielaag begint en beëindigt communicatiesessies tussen twee netwerkstations. De sessielaag is daarnaast nog verantwoordelijk voor de vertalingen tussen netwerknamen en stationadressen.
Het zevenlagenmodel – De sessielaag (2) De sessielaag regelt bovendien de hele dialoog tussen twee stations met betrekking tot het uitvoeren van hun communicatie. De sessielaag zorgt ervoor dat de datatransfer gesynchroniseerd kan verlopen.
Het zevenlagenmodel – De presentatielaag Deze laag codeert en decodeert gegevens voor de applicatielaag. Deze zesde laag verzorgt alle functies die zo vaak terugkomen, dat het de moeite waard is deze functies apart op te nemen en beschikbaar te stellen voor alle gebruikers.
Het zevenlagenmodel – De applicatielaag De applicatielaag verbindt de netwerkapplicaties met de gebruikers. In de applicatielaag draaien alle netwerkapplicaties.
Wide Area Network Een wide area network strekt zich uit over meerdere steden en zelfs over heel de wereld. De communicatie tussen twee knooppunten (nodes) in het netwerk wordt vaak verzorgd door een telefoonmaatschappij (isp).
Wide Area Network Als netwerken zich uitstrekken over een land, over meerdere landen of over de hele wereld worden de netwerken Wide Area Networks (wan) genoemd. Een wan kan zijn opgebouwd uit deels openbare lijnen en intercontinentale satellietverbindingen.
Wide Area Network - voorwaarden Standaardisering van de communicatie en vindbaarheid van de informatie; Aansluitbaarheid en uitwisselbaarheid van het medium, het protocol en de presentatie; Standaardisering van het toepassingsprogramma.
Wide Area Network
Het internet Het internet is een wereldwijde aaneenschakeling van verschillende computernetwerken met als hoofddoel informatie uit te wisselen. De aaneenschakeling van de verschillende computernetwerken gebeurt met routers.
Het internet Bij het transport wordt gesproken van uploaden en downloaden. Bij downloaden worden data van het internet naar de computer overgebracht. Bij het uploaden worden de data van de computer via het internet naar een andere computer of server overgebracht.
Het internet Wanneer de snelheid van downloaden en uploaden verschilt (wat meestal het geval is), wordt er gesproken van een asymmetrische verbinding. Isp’s kunnen zowel symmetrische als asymmetrische services leveren, meestal tegen bijbetaling.
Hoe komen we op het internet? Individuele computers of lokale netwerken hebben via centrales – ook een point of presence (pop) – verbinding met de isp. Via deze centrales of pop wordt er een verbinding gelegd tussen het netwerk van de isp en het betreffende geografisch gebied dat de pop bediend.
Hoe komen we op het internet? (2) De centrales beschikken over high speed routers en switches, die de data verzenden tussen de verschillende pop’s. Meerdere alternatieve routes tussen de verschillende pop’s zorgen voor de data- uitwisseling. Verschillende isp’s zijn met elkaar verbonden om data voorbij de grenzen van hun specifieke netwerk te sturen.
Synchronisatie Bij het overbrengen van informatie heeft men met twee problemen te maken: De ontvanger moet in staat zijn het begin van de informatie te detecteren. Vervolgens moeten de zender en de ontvanger op elkaars snelheid van zenden en ontvangen afgestemd zijn.
Synchronisatie De bit-synchronisatie en karaktersynchronisatie dienen om het gelijk lopen in de tijd te verzekeren van zendende en ontvangende eindapparatuur, waardoor het ontvangende werkstation in staat wordt gesteld uit de ontvangen signalen bits te reconstrueren en hieruit karakters op te bouwen.
Synchronisatie De ontvanger kan controleren of er tijdens het transport geen bits verloren of gewijzigd zijn. Zender en ontvanger moeten dus worden gesynchroniseerd. Dit kan op twee manieren gebeuren: synchroon en asynchroon.
Asynchrone verbinding Bij asynchrone transmissie wordt tussen zender en ontvanger één teken per teken (karakter!) overgedragen en zijn zender en ontvanger niet op elkaar gesynchroniseerd.
Asynchrone verbinding Dat gaat als volgt in zijn werk: De zender verzendt een byte bestaande uit een startbit; een aantal databits (bijv. 7); een pariteitbit; en een langere stopbit.
Synchrone verbinding Bij synchrone communicatie worden er synchronisatiebits verstuurd aan de hand waarvan de klokken zich met elkaar synchroniseren. Bij de synchrone verbinding wordt het bericht onderverdeeld in blokken. Aan het begin en het einde van ieder blok wordt een synchronisatiepatroon toegevoegd.
Synchrone verbinding De lengte van het datablok kan vast of variabel zijn. Als de lengte van een blok variabel is, dan wordt het einde van een blok aangeduid met een end of block- teken. Het datablok wordt eerst in het geheugen van het werkstation opgeslagen en dan in één sessie verzonden.
De router Een router draagt het gegevenspakket van het ene netwerk aan het andere over, zelfs wanneer het om interlokale netwerken gaat en zelfs wanneer ze met verschillende netwerkprotocollen werken.
De router Een router zoekt zelfs de beste weg naar het doel. Een router communiceert uitsluitend met andere routers om de beste weg naar het doel te vinden.
De router Een router heeft een database (routingtabel). In deze tabel bewaart hij de netwerkadressen. Via deze netwerkadressen krijgt de router informatie over het netwerk, deelnetwerken en de netwerkknopen.
De router Naast de netwerkadressen bevat de routingtabel informatie over de overdrachtswegen, afstanden tussen routers en informatie over hoe een bijbehorende verbinding kan worden opgebouwd.
De router
De router - Werking
De router - Opstartproces Het opstart-proces van een router kent drie fasen: De power on self-test; Het laden van het operating system; Uitvoeren van het configuratiebestand.
Routerbegrippen - Firewall Een firewall heeft verschillende functies. Zo kan een firewall gebruikt worden zodat kwaadwillenden niet op je thuisnetwerk kunnen komen. Eveneens heeft een firewall een filterfunctie zodat bepaalde data, zoals niet aanvaarbare sites, in je computernetwerk niet kunnen passeren.
Routerbegrippen - Firewall Ook is het mogelijk om in te stellen dat voor alleen die werknemers die internet nodig hebben, internet toegankelijk of beperkt toegankelijk is (je kunt bijvoorbeeld bepaalde websites blokkeren).
Routerbegrippen - NAT Network address translation is een techniek dat ervoor zorgt dat de computers op je netwerk beschermd worden tegen inbraak en tegelijk via één geregistreerd ip-nummer (van de router) toegang krijgen tot internet.
Routerbegrippen – Port forwarding Port forwarding en port mapping zijn hetzelfde. Als op een van de computers in het thuisnetwerk een dienst (service) draait, moet de router daarvan op de hoogte zijn en aangeven hoe het verkeer moet lopen naar en van die computer voor die specifieke dienst.
Routerbegrippen - DHCP Dhcp heeft twee functies. De dhcp server voorziet een host van een IP-adres, het subnetmasker, de standaard gateway en eventueel de IP-adressen van de DNS-servers. De dhcp server koppelt het IP-adres van de host aan zijn MAC-adres. Dit wordt opgeslagen in een tabel van de dhcp server.
Routerbegrippen - MAC Een mac-adres is een uniek hardwareadres dat is ingesteld op een Ethernetapparaat.
Routerbegrippen – Ethernet poort Hardwarerouters beschikken normaal gesproken over twee of meer Ethernet poorten. Een normale router heeft tegenwoordig vier lan-poorten (voor het thuisnetwerk) en twee wan-poorten (voor de internetaansluiting).
Routerbegrippen - Firmware Firmware is een besturingssysteem dat gebruikt wordt voor elektronische componenten en geïntegreerde computersystemen waar een processor aanwezig is.
Routerbegrippen - Proxy Een proxy kan worden gebruikt voor verschillende doeleinden. Zo kan een proxy het een computer mogelijk maken om anoniem te surfen, omdat de proxy fungeert als schakelstation tussen de gebruiker en de websites die hij bezoekt. Zo is het mogelijk om via een proxy geblokkeerde websites toch te bezoeken.
Routerbegrippen - DNS Een domain name services zet een webadres om in een ip-nummer en omgekeerd. Een dns is een systeem waarin hostnamen gekoppeld zijn aan hun bijbehorende ip- adressen.
Routerbegrippen - PPPxx Het betreft hier protocollen over hoe een breedbandverbinding wordt opgebouwd. De meeste providers kiezen tegenwoordig voor pptp.
Het configureren van een router De eerste mogelijkheid is dat de computer rechtstreeks verbonden is met de router via de consolepoort of via de aux (auxiliary). De tweede mogelijkheid is dat er een verbinding wordt gemaakt via de webinterface.
Het configureren van een router Indien we de computer aansluiten via de aux of via de consolepoort, heeft deze verbinding geen werkende lokale netwerkverbinding op de router nodig, wat ook het out of band-management wordt genoemd.
Het configureren van een router Voor het uitvoeren van de out of band- managementconfiguratie moet terminal emulatie client op de pc geïnstalleerd worden.
Het configureren van een router Netwerkbeheerders gebruiken out of band-management om een router of een ander netwerkapparaat zoals firewall voor het eerst te configureren. Het out of band-management wordt ook gebruikt indien het netwerkapparaat niet via het netwerk bereikbaar is.
Het configureren van een router Indien er een verbinding wordt gemaakt via een netwerkverbinding, wordt dit in of band-management genoemd. In dit geval moet de computer minstens met één netwerkinterface van het netwerkapparaat, in dit geval de router, verbonden zijn.
Beveiligen van de router De makkelijkste manier om een netwerk aan te leggen is de zogenaamde out of the box-methode. Je koopt een WiFi-router, sluit je (kabel- of dsl-)modem aan, installeert eventueel de drivers voor de adapter voor je computer, zet de boel aan en klaar. Het is de meest onveilige manier om een netwerk in te richten.
Beveiligen van de router Eerst moeten we een analyse maken wat de functies van de router zal inhouden. Als eerste veiligheidsstap zullen we het lan-netwerk beveiligen door op de router de volgende veiligheidsinstellingen te wijzigen:
Beveiligen van de router Wijzig gebruikersnaam en wachtwoord van de router; Wijzig ip-range; Wijzig ip-adres van de router; Dhcp uitschakelen;
Beveiligen van de router Draadloos netwerk via encryptie; Ssid uitschakelen; Broadcast uitschakelen; Firewall inschakelen.
Routing Routing is een methode die toegepast wordt waarbij datapakketjes een bepaald pad in een netwerk moeten volgen om hun eindbestemming te bereiken. Deze taak wordt dikwijls door een router verwezenlijkt.
Routing De router bevat de volgende gegevens van de route: Het ip-adres van de ontvanger; Het subnetmasker; Het interfaceadres (de gateway); De route-cost of metric.
Topografische indeling Met de topologie van een netwerk bedoelen we de manier waarop verschillende nodes (computers) in een netwerk met elkaar zijn verbonden. We onderscheiden bus-, ster-, boom-, ring-, maas- en hybride netwerken.
Busnetwerk Een busnetwerk bestaat uit een gemeenschappelijke communicatielijn met daaraan verbonden computers of eventuele andere knooppunten. Alle werkstations zijn rechtstreeks aangesloten op een centrale kabel die ook verbonden is met een node. De gemeenschappelijke communicatielijn wordt backbone genoemd.
Busnetwerk Een bustopologie is een passief netwerk, dat wil zeggen dat de werkstations enkel luisteren naar de signalen die over het netwerk gezonden worden, maar niet verantwoordelijk zijn voor het doorzenden van het ene station naar het andere.
Busnetwerk
Busnetwerk Het ‘luister’-principe dat bij een busnetwerk gebruikt wordt, heet csma/cd (carrier sense multiple access with collition detection). Dit is een protocol waarbij iedereen toegang tot het netwerk kan verkrijgen op het moment dat hij iets wil zenden.
Busnetwerk Carrier sense staat voor het luisteren of ‘de lijn vrij is’, collision detection controleert of er geen botsingen op het medium gedetecteerd zijn. ndien er botsingen zijn waargenomen, wordt het frame opnieuw gestuurd. Dit houdt een aantal spelregels in:
Busnetwerk - spelregels Regel 1: Voor het zenden moet je luisteren naar de kabel om te verifiëren of er niemand aan het communiceren is. Regel 2: De zendtijd is beperkt voor elke gebruiker, dit om een monopolisering van het netwerk door één station te verhinderen. Als de tijd verstreken is, moet de zender het netwerk vrijgeven. De zender kan dan proberen het netwerk opnieuw te nemen. Regel 3: Tijdens het zenden moet je luisteren naar wat je hoort op de kabel. Indien wat je hoort, niet hetzelfde is als wat je verzonden hebt, dan zend je met twee of meer gelijktijdig. Er is een botsing of collition.
Busnetwerk - spelregels Regel 4: Bij een botsing dien je te stoppen met zenden en moet je een tijdje wachten voor je opnieuw mag zenden. B otsingen die na elkaar gebeuren, worden geteld. Bij elke botsing vergroot de wachttijd. Regel 5: Als de wachttijd te hoog oploopt, zal een error gecreëerd worden. Het is onzinnig verder te wachten. Bij csma/cd bestaat een kritische tijd. Dit is de tijd tussen het luisteren of de lijn vrij is en de tijd die nodig is zodat iedereen je boodschap gehoord heeft. Na die kritische tijd ben je er zeker van dat iedereen weet dat de lijn bezet is en kunnen er geen botsingen meer optreden.
Busnetwerk - Eigenschappen Eigenschappen van een busnetwerk: Goedkoop in aanleg; Weinig bekabeling; Eenvoudig om uit te breiden; Als een node uitvalt, blijft het netwerk functioneren; Bij kabelbreuk van de backbone valt het hele netwerk uit.
Sternetwerk Bij een sternetwerk zijn alle knooppunten van het netwerk verbonden met één centrale node. Alle verkeer tussen twee hosts (computers) loopt via de centrale. Meestal wordt een ‘switch’ gebruikt als centraal knooppunt voor de erop aangesloten werkstations.
Sternetwerk
Sternetwerk - Eigenschappen Eigenschappen van een sternetwerk: Alle dataverkeer loopt via de centrale node; Elk station beschikt over een eigen kabel naar de node toe; Verschillende mogelijkheden van bekabeling en snelheden; Als een station uitvalt, blijft het netwerk functioneren; Als de centrale node uitvalt, valt het gehele netwerk uit; Veel bekabeling.
Boomnetwerk Een boomtopologie is een variant op de bustopologie. Er komen aftakkingen van de centrale bus, waar telkens een eigen bus van afgeleid wordt.
Boomnetwerk Een boomnetwerk kan een combinatie van een ster- en een busnetwerk of een koppeling tussen verschillende busnetwerken zijn.
Boomnetwerk
Boomnetwerk - Eigenschappen Eigenschappen van een boomnetwerk: Afhankelijk van de samenstelling van de boom deels dezelfde eigenschappen als die van een busnetwerk, deels die van een sternetwerk.
Ringnetwerk Een ringnetwerk bestaat uit een cirkelvormig communicatiekanaal waarin de knooppunten (nodes) zijn opgenomen.
Ringnetwerk Een informatiepakket wordt in één richting doorgegeven totdat het zijn bestemming heeft bereikt. Het wordt gekopieerd en daarna wordt het weer aan de ring doorgegeven totdat de uitzendende node zijn eigen informatie herkent en van de ring afhaalt.
Ringnetwerk De werkstations zijn gekoppeld aan één kabel. Het begin van de kabel wordt logisch verbonden met het eindpunt. Dit gebeurt meestal in de switch, bridge of router.
Ringnetwerk Al het netwerkverkeer verplaatst zich in één richting door de ring en wordt gecontroleerd door een bepaald elektrisch signaal, het token, dat door de ring gaat, boodschappen oppikt en elders aflevert. Een dergelijk netwerk is dus een actief netwerk.
Ringnetwerk
Ringnetwerk – Token passing Naast een ringnetwerk bestaat er ook token passing. Token passing wordt gebruikt in een netwerktechniek als fiber distributed data interface (fddi). Het is een protocol waarbij alle stations een voor een aan de beurt komen om te zenden.
Ringnetwerk – Eigenschappen Eigenschappen van een ringnetwerk: Goedkoop in aanleg; Weinig kabel nodig; Valt in een zuiver ringnetwerk een node uit, dan valt het hele netwerk uit.
Maasnetwerk Een maasnetwerk heeft een willekeurig aantal verbindingen tussen de knooppunten. Er is dus geen duidelijke structuur. Er moet ten minste één route zijn tussen twee verschillende knooppunten, maar het kunnen er ook meer zijn.
Maasnetwerk Maasvormige netwerken worden vooral toegepast voor pakket-geschakelde netwerken (packet switching). Bij packet switching of een pakket- geschakeld netwerk is namelijk een van de uitgangspunten het efficiënte gebruik van netwerkelementen zoals knooppunten en lijnen.
Maasnetwerk Een pakket-geschakeld netwerk wil zeggen dat de te verzenden gegevens opgesplitst worden in kleinere pakketten met variabele grootte.
Maasnetwerk Door deze opdeling van gegevens in pakketten kunnen verschillende computers gelijktijdig gebruik maken van het netwerk. De pakketten worden door elkaar en zo nodig via verschillende wegen verstuurd.
Maasnetwerk
Maasnetwerk - Eigenschappen Eigenschappen van een maasnetwerk: Als een verbinding wegvalt, worden de data verstuurt door één of meer andere verbindingswegen. De kostprijs is hoog wegens het aanleggen van een maas netwerk veel tijd in beslag neemt. De manuren kan zeer hoog oplopen. Complex. Moeilijk uit te breiden. Een station toevoegen is praktisch onmogelijk vanwege het grote aantal kabels.
Hybride netwerk Een hybride netwerk is een netwerk dat bestaat uit netwerken met verschillende topologieën. De verschillende topologieën worden met elkaar verbonden door een switch, bridge, router of gateway. De soort is afhankelijk van welke verschillende topologie wordt gebruikt om de netwerkapparaten aan elkaar te koppelen.
Hybride netwerk
Hoofdstuk 3 Netwerkprotocollen
Netwerkprotocollen Netwerkcommunicatie verloopt steeds via bepaalde protocollen. Dit zijn regels of afspraken waarop de communicatie gebaseerd is. Voor de manier waarop twee werkstations met elkaar communiceren zijn er verschillende communicatieprotocollen.
Netbios Netbios was het klassieke overdrachtsprotocol voor de aansluiting van een werkstation met een msdos- bedrijfssysteem aan een netwerkserver. Slechts enkele bedrijfssystemen van de firma Novell bieden nog speciale emulatieprogramma’s om toepassingen die aansluiting hebben met Netbios te activeren en in te zetten.
Netbios Netbios voert bij het gegevensverkeer een foutcorrectie uit en ondersteunt de netwerktechnologieën arc-net, Ethernet en Token Ring. De boodschappen die netbios-zenders en - ontvangers uitwisselen, heten server message blocks of kortweg smb’s.
Netbeui Netbeui komt inmiddels in alle op Windows gebaseerde netwerken voor. Een nadeel van netbeui is de ontbrekende ondersteuning van routing, dus de mogelijkheid om gegevenspakketten over de protocolgrenzen te transporteren.
IPX/SPX Ipx/spx (internet packet exchange/sequenced packet exchange) is een van de belangrijkste overdrachtsprotocollen in moderne dv- structuren. Het werd als leverancier-afhankelijk protocol door Novell ontwikkeld.
IPX/SPX Omdat Novell naast Microsoft een groot marktaandeel aan netwerkbedrijfssystemen heeft, werd dit protocol tot standaard ontwikkeld. Sinds de komst van Windows 2000 is het standaardprotocol wel gewijzigd.
IPX/SPX Ipx/spx bestaat uit twee delen: Ipx zorgt daarbij voor de adressering en het versturen van de gegevenspakketten; Spx bewaakt de correcte overdracht van de aparte gegevenspakketten.
IPX/SPX Binnen ipx zijn er opnieuw twee protocollen: rip en sap. Met behulp van het rip-protocol wordt binnen een netwerk informatie over aangesloten servers, routers en werkstations verstuurd. Het SAP-protocol zorgt ervoor dat een server aan alle andere componenten in een netwerk meedeelt dat deze op zijn diensten kunnen terugvallen.
TCP/IP Het tcp/ip-protocol is het meest gebruikte protocol. Sinds Windows 2000 is het tcp/ip-protocol het standaardprotocol geworden voor de datacommunicatie.
TCP/IP Tcp/ip is een samentrekking van twee protocollen en bestaat uit een reeks groepsprotocollen. Die twee procollen zijn het internet protocol (ip) en het transmission control protocol (tcp).
TCP/IP Ip-adressen moeten zowel in de lan als op het internet uniek zijn. Organisaties (rir, regional internet registry) geven en controleren isp’s blokken ipadressen, zodat er geen dubbele ip-adressen aangemaakt worden. De isp’s zijn ervoor verantwoordelijk om hun specifieke blokken ip-adressen aan de eindgebruiker toe te kennen.
TCP/IP Of je nu online spelletjes speelt of surft, het ip splitst de data in deelpakketjes (packets); de grootte van een pakketje ligt tussen 64 en 158 bytes, die voornamelijk gebruikersdata bevatten. Elk deelpakketje bevat een header die de source- en een destination ip-adressen bevat.
IP-IpV4/IpV6 Het vinden van een route naar de eindbestemming is een van de belangrijkste taken van het internet protocol.
IP-IpV4/IpV6 Het ip werkt niet met vaste netwerkverbindingen. Dit betekent dat ieder pakketje dat wordt verstuurd, zijn eigen route bepaalt om op de eindbestemming te komen.
IP-IpV4/IpV6 Of het pakketje ook echt aankomt, speelt geen rol voor het ip. Het protocol levert het pakketje af op het unieke ipadres, waar het addres resolution protocol (arp) de zaak overneemt.
IP-IpV4/IpV6 Het arp is een protocol binnen het tcp/ip dat het mogelijk maakt om een verbinding tot stand te brengen in een lan-netwerk zonder het mac-adres van de computers te kennen. Het arp begeleidt het pakketje, dat is afgeleverd op het unieke ip-adres, naar de juiste host.
IP-IpV4/IpV6 Hiervoor zendt het arp een pakketje uit naar alle actieve hosts binnen het lan- netwerk. Dit gebeurt niet op basis van ip-adressen, maar op basis van mac-adressen.
IPv4 Een ipv4-adres bestaat uit 32 bits en wordt toegekend aan een nic. Elke bit kan twee waarden aannemen: 0 of 1. Er zijn dus 2³² (=4.294.967.296) verschillende ip-adressen.
IPv4 Een IP wordt opgedeeld in 4 octetten van elk 1 byte. Een octet bestaat uit 8 bits en kan 28 (= 256) verschillende binaire waarden aannemen. Deze octetten zijn gescheiden door punten, waarvan de getallen een waarde tussen 0 en 255 kan bevatten.
IPv4
IPv4 Hosts met hetzelfde netwerknummer kunnen direct met elkaar communiceren, hosts met een verschillend netwerknummer kunnen dat niet, en maken gebruik van een of meer tussenliggende routers om hun doel te bereiken.
IPv4 Elk netwerk is dus van een bepaalde klasse. Tot welke klasse een netwerk behoort, zie je aan de waarde van het eerste octet. Afhankelijk van de klassen worden één, twee of drie octetten gebruikt voor de netwerkidentificatie. De overblijvende octet(ten) zijn beschikbaar voor de hosts.
IPv4 Ip-adressen worden in drie klassen opgedeeld: Klasse A Klasse B Klasse C
IPv4 –Klasse A netwerk De waarde van het eerste octet ligt tussen 1 tot en met 126. Omdat de eerste byte het netwerk-id vormt, zijn er 126 A-klassenetwerken uit te delen.
IPv4 –Klasse A netwerk Deze waarde staat in een dergelijk netwerk altijd vast, zodat voor de andere drie octetten nog 16.777.214 verschillende adressen beschikbaar zijn. Het eerste bit uit de eerste byte van het ip-adres is een nul en het subnetmask is 255.0.0.0.
IPv4 –Klasse B netwerk In een B -klassenetwerk liggen de waarden van de eerste twee octetten van de ip-adressen vast. De B -klasse gebruikt de waarden van het eerste octet in de range 128 tot en met 191.
IPv4 –Klasse B netwerk Er zijn 65.534 verschillende B - klassenetwerken. B-klassenetwerken zijn bestemd voor middelgrote bedrijven.
IPv4 –Klasse C netwerk In een C-klassenetwerk liggen de waarden voor de eerste drie octetten van de ip- adressen vast. De waarde van het eerste octet ligt in de range 192 tot en met 223.
IPv4 –Klasse C netwerk Het C-klassenetwerk gebruikt de waarden 192.0.1 tot en met 223.255.254 voor de netwerkadressering van de eerste drie octetten. Voor het laatste octet blijft er nog 254 ip- adressen over.
Het subnetmask Het netwerkmasker of subnetmask wordt ook wel een segment genoemd. Het netwerkmasker bepaalt welke octetten bij het netwerknummer horen en welke bij het hostnummer.
Het subnetmask Het subnetmasker is, net zoals het ipv4- adres, een 32 bit-getal van aaneensluitende enen gevolgd door nullen waarmee het getal van het subnet en de host in een net wordt vastgelegd.
Subnetmask Bij het versturen van data vergelijkt de host met behulp van het subnetmasker zijn eigen ip-adres met het adres van de ontvanger (destination). Als deze overeenkomen, wil het zeggen dat de zender en ontvanger zich in hetzelfde netwerk bevinden.
Subnetmask Zo worden de data (pakketjes) in het lokale netwerk afgeleverd. Verschillen de ip-adressen van zender en ontvanger met behulp van het subnetmasker, dan zal de lokale router de data verzenden naar een extern netwerk (bijvoorbeeld wan).
Subnetmask Elke netwerkklasse (A, B of C) heeft een eigen standaardsubnetmasker. Dit standaardsubnetmasker zorgt voor één netwerk zonder subnetten. Het standaardsubnetmasker is afhankelijk van de klasse van het netwerk.
Subnetmask Zo wordt er in klasse A het octet 1 vastgelegd (255.0.0.0), in klasse B de octetten 1 en 2 (255.255.0.0), en in klasse C de octetten 1, 2 en 3, namelijk 255.255.255.0. Het vierde octet kan een variabel getal zijn tussen 0 en 254.
Geldige subnetmask
Subnetmask Het opdelen in subnetten heeft twee redenen: Met routers kunnen subnetten worden beveiligd. Door verschillende subnetten te gebruiken wordt voorkomen dat te veel systemen naar elkaar broadcasten.
Subnetmask Een subnetmask wordt soms ingevoerd door gebruik te maken van de lengte (lenght). De lengte is een decimale waarde.
Subnetmask Zo is bijvoorbeeld het subnetmasker 255.255.255.0 uit drie keer acht enen en het laatste octet heeft met acht nullen. Zo wordt de lengte van het subnetmasker 3 * 8 = 24. Hierbij wordt de lengte van het subnetmasker achter het netwerkadres gescheiden door een slash (/). 192.168.1.12/24
Unicast, broadcast en multicast Behalve in klassen worden ip-adressen ook als unicast, broadcast of multicast geklasseerd. Zo kunnen hosts ip-adressen gebruiken voor een één op één (unicast), één op veel (multicast) en één op allen (broadcast) gebruiken.
Unicast, broadcast en multicast Op een ip-netwerk is het meest gebruikelijke type een unicastadres. Hier is een pakketje (frame) met een unicastontvangstadres bestemd voor éénbepaalde ontvanger (host). Multicastadressen stellen een zender in staat data naar een groep ontvangers te sturen.
Unicast, broadcast en multicast Bij een broadcast bevat het pakketje een ip-adres van de ontvanger met allemaal enen in het hostdeel. Dat betekend dat elk apparaat dat op dat lokale netwerk is aangesloten, het pakketje zal ontvangen.
IpV6 – Ipv6 adressering Het belangrijkste verschil tussen ipv4 en ipv6 is de lengte van het netwerkadres. Ipv4 bestaat uit 4 bytes (32 bits) en bezit slechts 2564 mogelijkheden. Een ipv6-adres is 128 bits lang en worden geschreven als 8 groepen van 4 hexadecimale getallen.
IpV6 – Ipv6 adressering Een ipv6 adres bestaat uit twee delen: Een 64 bit-netwerkdeel. Een 64 bit- hostdeel (host adressing). Het hostdeel wordt meestal uit het mac-adres van de nic-kaart afgeleid.
IpV6 – Ipv6 adressering Ipv6 kent verschillende netwerkdelen (headers). Het vaste netwerkdeel bestaat uit de eerste 40 bytes van het pakketje en een aantal optionele netwerkdelen.
IpV6 – Ipv6 adressering In de eerste 40 bytes bevinden zich het adres van de zender en de ontvanger, die elk 128 bits in beslag nemen. 4 bits voor de ip-versie; 16 bits voor de lading; 8 bits om aan te geven wat het volgend netwerkdeel is; en 8 bits voor de time to live (hoplimiet).
IpV6 – Ipv6 adressering De lading kan tussen de 1280 en 65.535 bytes groot zijn.
IpV6 – Vereenvoudigde notaties Indien een groep van vier opeenvolgende getallen nul is (0000), dan hoef je deze getallen niet te schrijven en worden ze vervangen door een dubbel punt (:). 8FCE:4A66:A85A:0000:1D19:8F2E:0444:BAC1 wordt 8FCE:4A66:A85A::1D19:8F2E:0444:BAC1
IpV6 – Vereenvoudigde notaties Vier opeenvolgende nullen mogen ook gereduceerd worden tot één nul. 8FCE:4A66:A85A:0000:1D19:8F2E:0444:BAC1 wordt 8FCE:4A66:A85A:0:1D19:8F2E:0444:BAC1
IpV6 – Vereenvoudigde notaties Indien er twee opeenvolgende groepen zich tot dubbele punten (::) hebben gereduceerd, dan mogen ook die tot twee dubbele punten gereduceerd worden. 8FCE:4A66:A85A:0000:0000:8F2E:0444:BAC1 wordt 8FCE:4A66:A85A::8F2E:0444:BAC1
IpV6 – Vereenvoudigde notaties Nullen voor aan een octet hoeven niet te worden geschreven. 8FCE:4A66:A85A:0000:1D19:8F2E:0444:BAC1 wordt 8FCE:4A66:A85A::1D19:8F2E:444:BA1
IpV6 subnetten Voor het hostgedeelte maakt een ipv6- subnetmasker altijd gebruik van een ipv6- adres met 64 bits. De prefix heeft een /64-routing. Ipv6 heeft geen speciaal adresformaten voor broadcastverkeer of om netwerknummers te implementeren.
IpV6 subnetten Het adres met allemaal nullen is gereserveerd als anycastadres. Ipv6-adressen zijn gebaseerd op de concepten van variable length subnet masking (vlsm) en de classless inter- domain routing-methodologie.
Verschillen tussen Ipv4 en Ipv6 De manier waarop ipv6 werkt, verschilt nauwelijks van de wijze waarop ipv4 werkt. Een van de weinige verschillen is dat in ipv6 een subnet niet langer een netwerkadres en een broadcastadres bevat.
Groepsprotocollen van TCP/IP Een groepsprotocol is een bonte verzameling gedragsregels, die al het verkeer, afhankelijk van hun doeleinden, op het internet bepalen. Om de juiste server te kunnen aanspreken maken de transportprotocollen gebruik van poortadressering.
Groepsprotocollen van TCP/IP - Arp Het adres resolution protocol heeft als taak het pakketje, dat is afgeleverd op het unieke ip-adres, verder te begeleiden op weg naar de juiste host (computer) binnen uw netwerk.
Groepsprotocollen van TCP/IP - TCP Transmission control protocol werkt boven het ip en is een connectie-georiënteerd protocol. Tcp is dus een betrouwbaar protocol dat garandeert dat de data foutloos afgeleverd worden.
Groepsprotocollen van TCP/IP - TCP Tcp heeft als kenmerk dat het gegevens kan versturen, waarbij de garantie wordt geleverd dat de gegevens aankomen zoals ze verstuurd werden, en eventuele communicatiefouten, zowel in de gegevens zelf als in de volgorde van de gegevens, kunnen worden opgevangen.
Groepsprotocollen van TCP/IP - Udp Het user datagram protocol (udp) is een sneller, maar onveiliger protocol dan tcp. Udp geeft namelijk niet de garantie dat pakketjes zonder fouten aankomen of zelfs maar bij de bestemming terechtkomen. Daarbij legt udp ook geen verbinding met de eindbestemming.
Groepsprotocollen van TCP/IP - Http Het hyper text transfer protocol is een vraag antwoord protocol die verantwoordelijk is voor de communicatie op het internet (www). Het protocol is alleen actief als een verbinding wordt gelegd met een server of wanneer een server reageert op een verzoek van een client.
Groepsprotocollen van TCP/IP - Https Https of hyper text transfer protocol secure wordt gebruikt om data die via internet worden verstuurd, te beveiligen. Https maakt gebruik van authenticatie en encryptie.
Groepsprotocollen van TCP/IP - Ftp Het file transfer protocol (ftp) is een protocol dat gebruikt wordt om bestanden te kunnen downloaden en uploaden van het internet. Het meest wordt ftp gebruikt voor het laden van een website op een provider.
Groepsprotocollen van TCP/IP - Ftp Ftp bevat twee functies: Een gebruikersprotocol interpreter (pi); Een data transfer proces- (dtp) functie.
Groepsprotocollen van TCP/IP - Ftp Deze twee processen werken samen om de verbinding en de datatransfer tot stand te brengen. Dat wil zeggen dat er voor een ftp- verbinding twee verbindingen tussen zender en ontvanger bestaan, één voor het versturen van besturingsinformatie en commando’s, en één voor de datatransfer.
Groepsprotocollen van TCP/IP - Smtp Via het simple mail transfer protocol (smtp) is het mogelijk om een e-mail betrouwbaar te versturen. Dit protocol kan e-mail versturen, maar niet ontvangen. Standaard gebeurt dit via poort 25.
Groepsprotocollen van TCP/IP - Pop3 Het post office protocol versie 3 is ontwikkeld om een mail vanuit een mailserver op te halen. Met dit protocol kun je e-mails ontvangen. Het nadeel van pop3 is dat er geen centrale locaties zijn waar berichten bewaard worden. Deze verbinding gebeurt via tcp-poort 110.
Groepsprotocollen van TCP/IP - Imap4 Internet message access protocol versie 4 is een ander protocol om een e-mail vanuit een mailserver naar een client op te halen. Wanneer een gebruiker een e-mail naar de imap-server stuurt, wordt in tegenstelling tot pop3, een kopie van de e-mail verstuurt.
Groepsprotocollen van TCP/IP - Icmp Het internet control message protocol (icmp) is een protocol voor het geval dat er bij het versturen van een e-mail fouten ontstaan omdat de eindbestemmeling niet bestaat. Dit bericht wordt gegenereerd door het icmp, dat fouten registreert en deze vervolgens doorgeeft aan de zender van de mail.
Groepsprotocollen van TCP/IP - telnet Telnet is een protocol om via tcp/ip (bijvoorbeeld via internet) op een andere computer in te loggen. Het is een van de oudste toepassingen van het internet.
Groepsprotocollen van TCP/IP - Ssh Ssh of secure shell is een protocol waarbij informatie versleuteld verzonden wordt. Ssh is dus een protocol dat een beveiligde tunnel opent tussen twee systemen, dit kan een firewall, werkplek, server, xdsl- modem of router zijn, gebruikmakend van tcp-poort 22.
Groepsprotocollen van TCP/IP - Dhcp Dhcp is een mogelijkheid om clients een dynamisch ip-adres toe te wijzen. Bij grotere lan-netwerken in bedrijven of scholen kan de gebruikerspopulatie regelmatig wijzigen. In plaats van dat de netwerkadministrator voor elk netwerkstation een ip-adres toekent, is het eenvoudiger dat de ip- adressen automatisch toegekend worden.
Groepsprotocollen van TCP/IP - Dns Het domain name system-protocol (dns) is verantwoordelijk voor het koppelen van domeinnamen aan numerieke ip-adressen en omgekeerd.
Groepsprotocollen van TCP/IP - Dns Domain name servers zorgen er gezamelijk voor dat overal ter wereld mensen op internet domeinnamen kunnen gebruiken in plaats van moeilijk te onthouden ip-adressen om o.a. websites te bezoeken.
Groepsprotocollen van TCP/IP - Vpn Een virtual private network (vpn), ook tunneling protocol genoemd, is een protocol dat definieert hoe data tussen twee punten, de vpn-client en de vpnserver, verzonden worden.
Groepsprotocollen van TCP/IP - Vpn Het is een communicatieprotocol dat ervoor zorgt dat data (eventueel afkomstig van vele verschillende protocollen) altijd op dezelfde correcte wijze verstuurd kunnen worden, door het inkapselen van deze data.
Groepsprotocollen van TCP/IP - Mac-adres Elke netwerkkaart, of het nu een nic of een draadloze netwerkkaart is, heeft een wereldwijd uniek adres, namelijk het mac- adres. Mac staat voor media access control en wordt ook wel hardwareadres of fysiek adres genoemd.
Groepsprotocollen van TCP/IP - Mac-adres Het zorgt ervoor dat apparaten in een netwerk met elkaar kunnen communiceren. Ieder netwerkapparaat heeft een vast, door de fabrikant bepaald mac-adres.
Groepsprotocollen van TCP/IP - Isp Een isp is een organisatie die de toegang tot internet verzorgd. Een isp biedt hun klanten persoonlijke e- mailadressen en plaats om hun eigen website te publiceren aan.
Groepsprotocollen van TCP/IP - Iap Een iap is een bedrijf of organisatie die aan internetgebruikers de faciliteiten aanbiedt om verbinding te maken met het internet. Meer en meer iap’s bieden ook allerlei diensten aan die van hen in feite ook een isp maken.
Groepsprotocollen van TCP/IP - Ihp Een ihp, dikwijls een webhost genoemd, is een organisatie die hostingdiensten aanbiedt. Deze diensten kunnen bestaan uit domeinregistratie, e-mailondersteuning en het aanbieden van webruimte.
Het TCP/IP-model: DoD-model Het DoD-model is een afkorting van Departement of Defence, het Amerikaanse ministerie van Defensie.
Het TCP/IP-model: DoD-model Het DoD-model of tcp/ip-model gaat uit van vier lagen. De lagen vervullen dezelfde functies als de zeven lagen van het osi-model.
Het TCP/IP-model: DoD-model
Het TCP/IP-model: DoD-model Netwerk Access laag Deze laag uit het tcp/ip-model is vergelijkbaar met de combinatie van de fysieke en de datalinklaag uit het osi- model. Deze laag regelt de toegang tot het fysieke netwerk en dit conform de ieee- specificaties.
Het TCP/IP-model: DoD-model internet laag Deze laag uit het tcp/ip-model is vergelijkbaar met de netwerklaag uit het zevenlagenmodel. Het ip zorgt voor de adressering en routering, het icmp voor foutencontrole en foutenafhandeling, het dhcp voorziet de clients van een ip-adres en het arp maakt de verbinding met computers op het netwerk.
Het TCP/IP-model: DoD-model Host to host laag Deze laag uit het tcp/ip-model is vergelijkbaar met de transportlaag uit het zevenlagenmodel. De protocollen tcp en udp zijn de twee belangrijkste protocollen die de functionaliteit van deze laag verzorgen.
Het TCP/IP-model: DoD-model Applicatie laag Deze laag uit het tcp/ip-model komt overeen met een combinatie van de sessielaag, de presentatielaag en de applicatielaag uit het zevenlagenmodel. Verschillende protocollen zoals smtp, pop3, http en nntp, verzorgen de nodige networkservices.
Verschillen tussen het OSI-model en het tcp/ip-model Complexiteit De concepten diensten, interfaces en protocollen staan centraal in het zevenlagenmodel. In het TCP/IP-model is er geen duidelijk onderscheid tussen deze drie concepten. De enige echte diensten die de internetlaag aanbiedt, zijn ‘send ip packet’ en ‘receive ip packet’.
Verschillen tussen het OSI-model en het tcp/ip-model Implementatie Gezien de complexiteit van het zevenlagenmodel is het niet verbazingwekkend dat de eerste implementaties enorm omvangrijk, traag en onhanteerbaar waren. Een van de eerste implementaties van het tcp/ip-model maakte deel uit van Berkeley unix en was zeer goed.
Beveiligen van een netwerk Hoofdstuk 4 Beveiligen van een netwerk
Beveiligen van een netwerk Een netwerk beveiligen is niet een kwestie van één keer doen en dan verder vergeten. Het is dus zaak om een goed veiligheidsbeleid te hebben, zodat je netwerk altijd beschermd is tegen de laatste virussen en inbreuken.
Beveiligen van een netwerk Een goede netwerkbeveiliging bestaat uit een combinatie van software, hardware en beleidsinstellingen. Daarbij moet de discipline van de gebruikers niet worden vergeten.
Beveiligen van een netwerk Het beveiligen van een computer en van het netwerk zijn niet hetzelfde. Een computer beveilig je via gebruikersnaam, wachtwoord en een beveiligingspakket zoals antivirus, antispam en internetbeveiliging. Om een netwerk veilig te houden is er al heel wat kennis vereist.
Soorten bedreigingen Ongewenste inbreuken door niet gewenste gebruikers – wat intrusion (inbraak) wordt genoemd – kan dataverlies veroorzaken of zelfs het netwerk onbeschikbaar maken. Intrusions zijn altijd te wijten aan gebreken in software en aan hardwareattacks.
Soorten bedreigingen Intruders die wachtwoorden proberen te kraken of toegang tot het netwerk hebben door het aanpassen van instellingen van de soft- of hardware, worden hackers genoemd.
Soorten bedreigingen De betekenis van een hacker is een persoon die: Een programmataal perfect beheerst, zodat hij of zij zonder moeite een programma kan schrijven of aanpassen; Zoekt naar adequate oplossingen tegen lekken, fouten en problemenvan andere aard; Tracht om via niet officiële wegen een computersysteem binnen te dringen. Dikwijls wijst hij hier op de tekorten van de beveiliging.
Soorten bedreigingen Een hacker is niet hetzelfde als een cracker. Een cracker is een persoon die zich kwaadwillig bezighoudt met criminele activiteiten met computers.
Soorten bedreigingen Crackers zijn actief met het kraken van computers en programma’s. Het zijn computercriminelen die beveiligingen trachten te doorbreken, te misbruiken of te verminken.
Soorten bedreigingen Het kraken van programma’s is het vervangen van een stuk programmacode door een gewijzigde versie van die code waardoor gebruikersbeperkingen tegen de zin van de auteur worden opgeheven.
Soorten bedreigingen Het hacken of kraken van het netwerk kan zowel van binnenuit als van buitenaf gebeuren. Volgens officiële cijfers van de Belgische dienst computercriminaliteit zijn interne toegang en misbruik van computersystemen en data verantwoordelijk voor bijna 70% van de gemelde inbreuken.
Soorten bedreigingen Externe bedreigingen zijn bedreigingen die gebeuren door niet geautoriseerde gebruikers die zich van buitenaf toegang verlenen tot de computersystemen of het netwerk van een organisatie.
Soorten bedreigingen Intruders maken regelmatig misbruik van het vertrouwen van interne werknemers. Dit wordt social engineering genoemd. Bij social engineering wordt aan de interne werkgever in vertrouwen gevraagd bepaalde acties uit te voeren.
Soorten bedreigingen Er zijn drie aanvalstechnieken. De intruder kan de interne werknemer bereiken via: Persoonlijk contact; Phishing; Telefonisch contact.
Aanvalsmethoden Een andere methode – buiten hackers en crackers – om ons netwerk onveilig te maken wordt gedaan via misbruiken en lekken in de besturings of computersystemen.
Aanvalsmethoden Wij bespreken enkele methoden zoals computervirussen, computerwormen, trojan horses en de agressieve aanvallen denial of service attack, distributed denial of service attack en brute force attacks.
Aanvalsmethoden - Virussen Een computervirus is een schadelijk computerprogramma dat zich in het besturingssysteem, een programma of in data kan nestelen met als doel zoveel mogelijk computers te infecteren. Computervirussen kunnen aan de software van je computer schade aanrichten, data beschadigen, verwijderen en zelfs je hele geheugen in beslag nemen.
Aanvalsmethoden - Virussen Een virus kan zichzelf nooit opstarten. Het wordt telkens door een event (gebeurtenis) opgestart. De meeste virussen worden verspreidt via een bijlage van een e-mail, gedownloade bestanden, cd of usb-stick.
Aanvalsmethoden - Computerwormen Een computerworm is een computerprogramma dat zichzelf vermenigvuldigt. Een computerworm onderscheidt zich van een virus doordat een computerworm geen computerprogramma of een bestand nodig heeft om zich aan vast te hechten en een computervirus wel.
Aanvalsmethoden - Trojan horses Een Trojan horse is een programma dat door de gebruiker geïnstalleerd wordt. Het ziet eruit als een gewoon programma terwijl het een attack tool is.
Aanvalsmethoden - Trojan horses Trojans wordt dikwijls gebruikt om een poort te openen om zo je computer of netwerk toegang te bieden aan hackers en/of crackers. Deze intruders in jouw geïnfecteerde computer kunnen zo schade toebrengen aan de computergegevens of jouw privacy.
Aanvalsmethoden - Trojan horses Trojaanse paarden worden vaak verstuurd als bijlage bij e-mail, vermomd als liefdesbrief of pornografisch materiaal. Trojan horses kunnen zich ook via chatprogramma’s verspreiden. Het wordt dikwijls gekopieerd in programma’s, muziek of films, die gedownload worden van een website of een p2p-programma.
Aanvalsmethoden - DOS Attack Een denial of service attack is een agressieve aanval om een computer of een netwerk onbruikbaar te maken. Het werkt door de services voor de gebruikers te blokkeren.
Aanvalsmethoden - DOS Attack Meestal zal een dos-attack een computer of een netwerk overbelasten, zodanig dat de normale functionaliteiten niet meer aan bod komen.
Aanvalsmethoden - DOS Attack Er bestaan verschillende soorten dos- attacks: Syn flooding of synchroon flooding; Ping of death.
Aanvalsmethoden - DOS Attack Er bestaan verschillende soorten dos- attacks: Syn flooding of synchroon flooding; Ping of death.
Aanvalsmethoden - DOS Attack Er bestaan verschillende soorten dos- attacks: Syn flooding of synchroon flooding; Ping of death.
Aanvalsmethoden - DDOS Attack Een distributed denial of service attack of een ddos-attack is een verbeterde versie van de denial of service attack. Het is ontworpen met als doel het netwerk te overbelasten.
Aanvalsmethoden - DDOS Attack Een ddos-attack is een dos-attack op een computer of netwerk waarbij met een groot aantal computers, vanaf verschillende plaatsen ter wereld, bestuurd vanaf een centraal punt, een enorme hoeveelheid verbindingsverzoeken naar de server van één of meer websites verstuurd worden.
Aanvalsmethoden – Brute force attacks Een brute force attack wordt gebruikt om gebruikersnamen, wachtwoorden en encryptiecode te ontcijferen. De intruder probeert aan de hand van een programma wachtwoorden en encryptiecode in een snelle opvolging te kraken.
Aanvalsmethoden – Brute force attacks Veel bedreigingen verzamelen informatie over de gebruiker. Deze informatie kan vervolgens worden gebruikt voor reclame. Deze bedreigingen omvatten spyware, cookies, adware, pop-ups en spam.
Aanvalsmethoden – Spyware Spyware is een computerprogramma dat informatie verzamelt zonder toestemming van de gebruiker en deze doorstuurt naar adverteerders. Spyware kan ook wachtwoorden en gegevens van de gebruiker bevatten.
Aanvalsmethoden – Spyware Het doel van spyware is meestal om door reclame geld te verdienen. Spyware wordt meestal geïnstalleerd tijdens het downloaden van illegale software.
Aanvalsmethoden – Cookies Cookies zijn een vorm van spyware. Ze worden gebruikt om bij het bezoek van een website informatie op te slaan.
Aanvalsmethoden – Cookies Cookies zijn bruikbaar en aantrekkelijk om tijdbesparing mogelijk te maken. Veel websites vereisen dat cookies toegestaan worden voordat de gebruiker de website kan opladen.
Aanvalsmethoden – Cookies Cookies worden gebruikt voor: Het bewaren van het surfgedrag. Dit wordt profiling genoemd. Het bewaren van login-gegevens. Het bewaren van instellingen van de browser. Het tijdelijk (standaard 24 minuten) koppelen van tijdelijke variabelen aan de webbrowser.
Aanvalsmethoden – Adware Adware is eveneens een vorm van spyware. Het is een programma dat reclame weergeeft. Adware wordt gebruikt voor het verzamelen van informatie over een gebruiker, op basis van de bezochte websites.
Aanvalsmethoden – Adware Het gevaar van de laatste adwareprogramma’s is dat deze informatie zoals gebruikersnamen en wachtwoorden bewaren en kunnen doorgeven aan derden.
Aanvalsmethoden – POP-ups of POP-unders Pop-ups worden gebruikt om reclame te maken op webpagina’s. Ze activeren extra reclamevensters bij het laden van bepaalde websites. In sommige gevallen kan een webpagina zo’n groot aantal verschillende pop-ups of pop-unders openen dat de computer van de gebruiker vastloopt.
Aanvalsmethoden – POP-ups of POP-unders Soms worden pop-ups gebruikt voor het installeren van adware en spyware op computers. Pop-ups verschijnen bovenop de echte webpagina, pop-unders verschijnen onder de echte webpagina.
Aanvalsmethoden – SPAM Spam is een verzamelnaam voor ongewenste reclamemails die een ernstige netwerkbedreiging voor isp’s en mailservers vormen. Het kan leiden tot overbelasting van het netwerk door het vele mailverkeer.
Aanvalsmethoden – SPAM Het spammen heeft een commercieel doel. Meestal bevatten de berichten daarom een verwijzing naar een product of website. Wereldwijd bestaat 90% van al het e- mailverkeer uit spam.
Veiligheidsbeleid Een netwerkbeveiliging bestaat uit een combinatie van interne en externe interacties. Zo is een combinatie van een veilig wachtwoord, security-policy’s en het installeren van externe programma’s, services en hardware een mogelijkheid.
Veiligheidsbeleid Het is natuurlijk afhankelijk van welk veiligheidsbeleid en welk budget de organisatie wil, om ervoor te zorgen dat externe gebruikers geen ongeautoriseerde toegang hebben tot het netwerk.
Veiligheidsbeleid Het centraal verzorgen van programma’s, waaronder het thema virusbeveiliging, is belangrijk in het veiligheidsbeleid van een netwerk. In een professioneel netwerk wordt er zowel een antivirusprogramma lokaal op de computer als op de server geïnstalleerd.
Veiligheidsbeleid De beveiliging tegen virussen, waaronder de updates, loopt in een professioneel netwerk centraal via een server. Ieder bestand dat door een server wordt opgevraagd of op een server wordt opgeslagen, ondergaat een viruscontrole.
Veiligheidsbeleid De lokaal geladen data, zoals bijvoorbeeld via een usb, wordt op de computer lokaal gescand. Het beveiligen van gegevens is voor ondernemingen een van de belangrijkste zaken.
Veiligheidsbeleid Omdat de gegevens die op een server aanwezig zijn, kunnen deze gegevens vanuit een centrale plaats (de server) worden beveiligd.
Veiligheidsbeleid De meest gebruikte en meest simpele manier van het beveiligen van een netwerk is door de gebruikers te voorzien van een unieke gebruikersnaam en wachtwoord.
Veiligheidsbeleid Met behulp van beleid (policy) kan een beheerder instellingen configureren. Deze instellingen hebben betrekking op de beveiliging van de toegang tot een domein of tot de individuele systemen in het domein of op het netwerk.
Veiligheidsbeleid De meest gebruikte beleidsinstellingen zijn: Identificatiebeleid Authenticatiebeleid Autorisatiebeleid Wachtwoordbeleid Gebruikersbeleid
Veiligheidsbeleid De meest gebruikte beleidsinstellingen zijn (2): Firewallbeleid Updatebeleid Back-upbeleid Softwarebeleid Remote-accessbeleid.
Hoofdstuk 5 Een netwerk ontwerpen
Een netwerk ontwerpen Bij het opstarten van een nieuwe installatie of indien een bedrijf snel groeit, kan het gebeuren dat het oorspronkelijk netwerk niet meer voldoet aan de minimumeisen van de gebruiker.
Een netwerk ontwerpen Een netwerk moet foutloos fungeren aangezien een bedrijf zich geen productieverlies kan permitteren. Voor een netwerkinstallatie kan worden ontworpen, moet een deskundige ter plaatse komen om de situatie te bekijken en te analyzeren.
Een netwerk ontwerpen Het is steeds vereist om te beschikken over een bouwtekening van het gebouw. Indien dit niet beschikbaar is, maakt de deskundige een ruw schema dat voorzien is van de grootte en de plaats van de (kantoor)ruimtes.
Een netwerk ontwerpen Een inventarisatie van het bestaande netwerk, van de huidige hardware, evenals van de licenties van de applicaties en besturingssystemen wordt opgemaakt. De locaties van de kabelbanen, computers, servers, rand- en netwerkapparatuur worden bepaald.
Een netwerk ontwerpen Vervolgens worden de logistieke gegevens in kaart gebracht: De namen van de pc’s en van de gebruikers; Het gebruik van de ip-adressen; De naam van de administrator; Wachtwoorden; Het gebruik van het draadloos netwerk; De beveiliging enzovoort.
Een netwerk ontwerpen Het ontwerpen van een lokaal netwerk voordat het opgebouwd is, ligt aan de basis van een goed functionerend netwerk. Het ontwerp begint telkens bij het verzamelen van informatie over hoe het netwerk gebruikt gaat worden, vaak gebeurt door middel van interviews.
Een netwerk ontwerpen Deze informatie omvat: Het aantal en het type hosts die op het netwerk moeten worden aangesloten; Aansluitingsvoorwaarden voor vaste en draadloze hosts; Welke hosts, welke gebruikers mogen op internet, wanneer en op welke sites; Worden er mappen gedeeld? Security- en privacyoverwegingen;
Een netwerk ontwerpen Deze informatie omvat: Eisen voor betrouwbaarheid en updates. Wanneer wordt de automatische updates uitgevoerd en hoe? Welke applicaties worden er gebruikt? De locatie vanwaar de programma’s worden geïnstalleerd: lokaal of op de server.
Een netwerk ontwerpen Aan de hand van deze informatie wordt een ontwerp van het netwerk gemaakt. Er worden overeenkomsten gesloten en er wordt een besluit genomen zowel voor de fysieke (bijvoorbeeld de topologie) als voor logische configuratie (bijvoorbeeld de computernaam).
Een netwerk ontwerpen Van al deze informatie wordt er een logisch en een fysiek schema gemaakt voordat de hardware aangekocht wordt. Zodra de netwerkeisen gedocumenteerd zijn en de fysieke en logische tekeningen gemaakt, is de volgende stap de realisatiefase van het lokale netwerk.
Een netwerk ontwerpen Vervolgens wordt er zowel een gebruikerstest als een systeemtest gedaan. De gebruiker test zorgvuldig de werking van de applicaties en de toegankelijkheid van de data. De installateur test de werking van de servers en het netwerk.
Een netwerk ontwerpen Aan het einde wordt er een uitgebreide documentatiemap aangemaakt. Het ontwerpen van een netwerk gebeurt in verschillende fasen.
Documenteren van een netwerk Het documenteren van het netwerk moet alles inhouden wat het netwerk aan te bieden heeft. De documentatie bestaat uit meerdere typen documenten, waaronder tekstdocumenten en schema’s.
Documenteren van een netwerk Deze bestaat uit: Algemene informatie; Bespreking globaal netwerk; Bespreking van de infrastructuur; Bespreking van de gebruikte netwerkapparatuur; Bespreking van de gebruikte randapparatuur; De gebruikte applicaties; Algemene administratie; Netwerkschema’s.
Planning Het aanmaken of uitbreiden van een netwerk vereist een uitgebreide studie en een zorgvuldige planning. Je moet eerst onderzoeken – aan de hand van interviews – en bepalen wat de vereisten zijn van de klant, het ontwerpen en het realiseren.
Planning De uitwerkingsfases moeten zorgvuldig getest worden en er moet documentatie geschreven worden. Voor al deze taken is er een vaste volgorde, die opgesteld is na veel mislukkingen en problemen.
Planning Wie niet bedachtzaam te werk gaat, merkt dikwijls dat werk dat al gedaan is, opnieuw gedaan moet worden (rework), omdat er niet genoeg rekening gehouden was met de vereisten van de rest van het ontwikkelingsproces.
Planning Er zijn twee manieren waarop we het ontwikkelingsproces kunnen bekijken: Een indeling in fasen; Via acties.
Planning - Een indeling in fasen Bij een traditionele afhandeling worden de verschillende fasen achter elkaar doorlopen. Men begint niet aan een fase voor de vorige is afgewerkt.
Planning – Via acties We kunnen een indeling maken aan de hand van de acties die ondernomen moeten worden. Sommige acties komen slechts voor in één fase van de vorige indeling, andere komen in alle fasen voor.
Planning – indeling in fasen Traditioneel worden de volgende zes fasen in de ontwikkeling van een systeem onderscheiden: Informatieplanning; Behoefteanalyse; Ontwerpfase; Realisatie; Oplevering; Onderhoud en beheer.
Het monitoren en beheren van een netwerk Hoofdstuk 6 Het monitoren en beheren van een netwerk
Het monitoren en beheren van een netwerk Het monitoren en beheren van een netwerk wordt gesplitst in tweeën: Allereerst de monitoring en het beheer door de isp; De monitoring en het beheer waarvoor de eindgebruiker verantwoordelijk is.
Het monitoren en beheren van een netwerk De isp en de eindgebruiker hebben meestal een contract. Zo’n contract noemt men een sla (service level agreement). Een sla is een contract tussen klant en leverancier over het te leveren niveau en type service.
Het monitoren en beheren van een netwerk Er wordt gecontroleerd of de klant daadwerkelijk krijgt waar hij voor betaalt. Om dit te controleren worden de netwerkaansluitingen door de isp gecontroleerd.
Het monitoren en beheren van een netwerk De verantwoordelijkheid van de isp reikt tot waar de aankoop of huur van het netwerkapparatuur geschiedt. Indien de router door de eindgebruikers zelf is aangekocht en geconfigureerd, is de isp alleen verantwoordelijk voor het binnenbrengen van de netwerkkabel.
Het monitoren en beheren van een netwerk Het monitoren en configureren kan op twee verschillende manieren gebeuren: in-of-band; out-of-band.
Het monitoren en beheren van een netwerk Voor in-of-band biedt Windows 2008 Server een aantal verschillende hulprogramma’s aan waarmee je computers extern kunt beheren. Een in-of bandverbinding is enkel toegankelijk indien het netwerkstuurprogramma van het besturingssysteem actief is.
Het monitoren en beheren van een netwerk De meest gebruikelijke in-of- bandhardware voor extern beheer is de netwerkadapter. Tegenwoordig worden servers ook beheerd via remote verbindingen. De remote verbinding wordt tot stand gebracht via de in-of-bandpoort op de doelserver.
Het monitoren en beheren van een netwerk De meest gebruikelijke in-of- bandhardware voor extern beheer is de netwerkadapter. Tegenwoordig worden servers ook beheerd via remote verbindingen. De remote verbinding wordt tot stand gebracht via de in-of-bandpoort op de doelserver.
Het monitoren en beheren van een netwerk
Het monitoren en beheren van een netwerk Als het niet langer mogelijk is de server via een in-of-bandverbinding te beheren, kun je de server via een out-of- bandverbinding beheren. Out-of bandmanagement wordt gebruikt om de apparaten via het netwerk van de basisconfiguratie in te voorzien. In dit geval moeten de netwerkapparaten nog niet kenbaar zijn in het netwerk zelf.
Het monitoren en beheren van een netwerk Bij een out-of-bandverbinding worden de netwerkapparaten via de consoleaansluiting van de netwerkapparatuur beheerd en gemonitord. Out-of-bandmanagement is handig indien het netwerkapparaat nog niet via het netwerk toegankelijk is.
Het monitoren en beheren van een netwerk
Het monitoren en beheren van een netwerk In een professioneel lan-netwerk worden er afspraken gemaakt tussen de netwerkadministrator en de klant, waarbij de klant meestal de eindgebruiker of medegebruiker van het netwerk is. Nadat het netwerk bij de eindgebruiker is geïnstalleerd en de nodige configuraties ingesteld zijn, kan het netwerk worden gemonitord.
Back-up en restore procedures Hoofdstuk 7 Back-up en restore procedures
Back-up en restore procedures Voor veel gebruikers zijn de data het belangrijkste van het netwerk. Daarom is ook het maken van back-ups een van de belangrijkste taken van de systeembeheerder. Hij moet voorkomen dat gegevens verloren gaan.
Back-up en restore procedures Gebruik van beveiligingssystemen voor de vaste schijf zoals raid (redundant array of inexpensive disks) is niet voldoende, want het raid-systeem zelf kan ook falen. Back-upprocedures worden een stuk vereenvoudigd als alle gebruikers hun documenten op een fileserver of dataserver bewaren in plaats van op hun werkstations.
Back-up en restore procedures Een back-up is een reservekopie maken van data die zich op een harde schijf (voorbeeld op een dataserver) of op een andere gegevensdrager bevinden, naar een andere gegevensdrager.
Back-up en restore procedures Beschadigde of verloren data kunnen via een restore teruggezet worden op een vergelijkbare of originele gegevensdrager.
Back-up en restore procedures Bij het configureren van een back-up moet over enkele belangrijke aspecten worden nagedacht. Het is verstandig meerdere back-ups te bewaren over een langere periode.
Back-up en restore procedures Enkele belangrijke punten zijn: Maak een goede back-upanalyse; Op welke datadrager ga je de back-up plaatsen? Wat moet de grootte van de back-updatadrager zijn? Waar ga je de back-updatadrager plaatsen?
Back-up en restore procedures Enkele belangrijke punten zijn (2): Welke data ga je met welke frequentie back- uppen? Bewaar meerdere generaties; Test het back-upsysteem; Test het restoren van data; Wie gaat de back-up controleren?
Back-up en restore procedures Er zijn vier mogelijkheden die je kunt gebruiken om back-ups van een dataserver te maken en gegevens herstellen: 1. Je kunt een back-up maken van een volledige server (alle volumes), geselecteerde volumes of van de systeemstatus. 2. Je kunt back-ups maken en beheren voor een lokale of een externe computer. 3. Je kunt back-ups automatisch volgens een vastgesteld en ingevoerd schema laten uitvoeren.
Back-up en restore procedures Er zijn vier mogelijkheden die je kunt gebruiken om back-ups van een dataserver te maken en gegevens herstellen: 4. Je kunt volumes, mappen, bestanden, bepaalde toepassingen en de systeemstatus herstellen. In een noodgeval, bijvoorbeeld als een vaste schijf uitvalt, kun je het volledige systeem op een nieuwe vaste schijf terugzetten met behulp van een volledige serverback-up en de Windows herstelomgeving.
Back-up en restore procedures Back-ups op bestandsniveau kunnen op drie manieren worden gemaakt: Full back-up (volledige back-up); Incremental back-up (incrementele back-up); Custom back-up (aangepaste back-up).
Hoofdstuk 8 Troubleshooting
Troubleshooting Troubleshooting is het zoeken, herkennen, vinden en oplossen van problemen. In ons geval zijn dat netwerkproblemen of problemen met de servers of data.
Troubleshooting Voor het oplossen van de problemen baseren vele netwerkbeheerders zich dikwijls op hun ervaring en kennis. Een netwerkbeheerder volgt een stappenplan om tot een oplossing te komen.
Troubleshooting De oplossingen worden in grote bedrijven gedocumenteerd: Beschrijving van het probleem; Tijd en datum wanneer het probleem zich voordeed; Het gevolgde stappenplan om tot een oplossing te komen; Tijdsduur van het probleem; Welke maatregelen er genomen zijn om te voorkomen dat het probleem opnieuw optreedt.
Troubleshooting methoden Een bepaald probleem kan gewoonlijk op oneindig veel manieren opgelost worden: sommige door programma’s, andere door interventies, alleen in uitzonderlijke gevallen kan één duidelijke oplossing gevonden worden.
Troubleshooting methoden Het oplossen van een probleem, ongeacht de aard ervan, zal cycli van probleemanalyse, oplossingskeuze, oplossingsrealisatie en oplossingsevaluatie moeten doorlopen.
Troubleshooting methoden De krachtigste methode om complexe problemen te benaderen bestaat erin deze trachten op te splitsen in eenvoudigere deelproblemen die onafhankelijk van elkaar opgelost kunnen worden.
Troubleshooting methoden Deze methode biedt het bijkomend voordeel dat ze teamwerk in de hand werkt, op voorwaarde dat elk onafhankelijk deelprobleem aan andere mensen toevertrouwd kan worden.
Troubleshooting methoden Om een complex probleem op te splitsen in deelproblemen kunnen drie ontwerpmethodes gebruikt worden: De top-down; De bottom-up; De divide and conquer-methode.
Mogelijke problemen Het troubleshooten van netwerkproblemen doet men op twee verschillende niveaus: op hardware- en op softwareniveau.
Mogelijke problemen – Via hardware Om problemen te vinden aan de bekabeling kan er gebruikgemaakt worden van software of van apparatuur die de kabels uitmeet. Om geen tijd te verliezen is het steeds aangeraden te controleren of de led van de netwerkkaart brand.
Mogelijke problemen – Via hardware Indien dit zo is, betekent dit dat er fysieke verbinding is met een netwerkapparaat. Indien er led’s niet branden, kan dit een indicatie zijn van een probleem, bijvoorbeeld een defecte nickaart, een onjuiste configuratie, defecte bekabeling of defecte poorten.
Mogelijke problemen – Via hardware Als de led’s niet branden of wijzigen van kleur wordt dikwijls een kabeltester gebruikt. Kabeltesters worden gebruikt voor het opsporen van fouten zoals onderbreking van een netwerkkabel, het gebruik van uplink- of crossoverkabels of onjuiste verbindingen.
Mogelijke problemen – Via hardware Bij netwerken die bestaan uit verschillende netwerkcomponenten zoals een switch kun je ook gebruik maken van een draagbare netwerkanalyzer. Hiermee kun je de belasting van het segment meten. Zo kom je te weten welk apparaat het netwerk het meest belast.
Mogelijke problemen – Via softwaretools Met het besturingssysteem wordt veel software meegeleverd en deze kun je oproepen door middel van de command line interface (cmd.exe) of via powershell. Dit wordt dikwijls vanuit de host die de problemen heeft, uitgevoerd.
Mogelijke problemen – Via softwaretools Zo kun je al enkele testen met behulp van dit commando uitvoeren: Ipconfig; Dit kan aangevuld worden met de opties /all /release /renew Ping; Tracert; Nslookup en andere softwaretools
Mogelijke problemen – Via softwaretools Buiten de standaard geleverde softwaretools bestaan er nog andere software tools om een netwerkprobleem te analyzeren. Wij bekijken de twee meest gebruikte: De netwerk management systeem-tool; De protocolanalyser.
Mogelijke problemen – Via softwaretools Een netwerk management systeem-tool is een monitortool die het mogelijk maakt om volledige inzage in het netwerk te verkrijgen. Via het gebruik van deze tool kun je onderzoeken wie of wat de opstoppingen of problemen veroorzaakt.
Mogelijke problemen – Via softwaretools Duurdere tools zijn meestal protocolanalyzers. Ze gaan een stap verder dan de open source-tools.
Mogelijke problemen – Via softwaretools Een van de kenmerken van een netwerkmonitoring-systeem is dat het niet ingrijpt op de bestaande operationele situatie. Hier wordt zo veel mogelijk gebruikgemaakt van agentless datacollectoroplossingen (middels ping, snmp of het opvragen van systeem parameters)
Mogelijke problemen – Via softwaretools Indien meer parameters van systemen nodig zijn, dan kan gebruik worden gemaakt van zogeheten active agents. Active agents moeten worden geïnstalleerd op de computersystemen.
Mogelijke problemen – Via softwaretools Een andere tool voor troubleshooting van het netwerk is de netwerkanalyzer. Er wordt in real time een analyse van het netwerk uitgevoerd.
Mogelijke problemen – Via softwaretools De meeste analyzers hebben een ingebouwde time domain reflectometer (trd). Een trd is een instrument dat sonarpulsen over een kabel zendt om te zoeken naar fouten, kortsluiting of breuken, die de goede werking van het systeem kan beïnvloeden.
Zoeken naar een fout Om de structuur te bepalen ga je een aantal dingen inventariseren. Makkelijk is om gewoon even op papier het hele netwerk in schema te brengen.
Zoeken naar een fout Je begint bij de computer zelf (wordt de computer draadloos of via een kabel verbonden), vervolgens analyseer je hoe de computer bij de eindbestemming komt en welke netwerkapparaten gepasseerd worden. Het eerst wat moet worden gecontroleerd is of er communicatie is. Dit doen we via het netwerkicoon.
Hoofdstuk 9 Cloud computing
Cloud computing Van het Engelse cloud is de benaming cloud computing afgeleid. Het is een methode waarbij een gebruiker via het internet op afstand (remote) gebruikmaakt van programma’s of faciliteiten die geïnstalleerd zijn op de server van het bedrijf of de school.
Cloud computing De software wordt niet meer lokaal geïnstalleerd en de data sla je niet meer op je lokale computer op. De software wordt geïnstalleerd op applicatieservers, zoals bijvoorbeeld rdweb appl van Microsoft Windows server.
Cloud computing De data worden bewaard op een dataserver van het bedrijf of van de school. Dit wordt via een profile gelinkt aan je gebruikersnaam. Je gebruikt een partitie en schijfruimte op de gedeelde dataserver.
Cloud computing
Cloud computing - Voordelen Het grote voordeel van cloud computing is dat je de dure aanschaf- en onderhoudskosten van de hard- en software bespaart. De kostprijs wordt bepaald door het abonnement of de gebruikte diensten.
Cloud computing - Voordelen Met cloud computing voldoe je aan de wet- en regelgeving (compliance). Juridische aspecten zijn er onder andere op het gebied van het eigenaarschap van de data en applicaties.
Cloud computing - Voordelen Het verhogen van het beveiligingsniveau is eveneens een voordeel. Bij cloud computing is men niet gebonden aan een apparaat of locatie. Dankzij de cloud kunnen netwerkbeheerders zich concentreren op hun kernactiveiten.
Cloud computing - Nadelen Om gebruik te kunnen maken van cloud computing moet de interne standaardisatie van het bedrijf worden aangepast. Ook de beschikbaarheid kan een probleem vormen. Je bent steeds afhankelijk van de provider en van de dienstverlener. I
Cloud computing - Nadelen Veel gebruikers vragen zich af hoe het gesteld is met de vertrouwelijkheid en controleerbaarheid van de data. De betrouwbaarheid wordt ook wel betwist omdat de software op de servers van de dienstverlener staat.
Cloud computing - Nadelen De responstijden en prestaties zijn bij cloud computing onvoorspelbaar.
Lagen bij cloud computing Afhankelijk van de soort dienst (service) spreekt men over de soort cloudcomputinglaag.
Lagen bij cloud computing - SAAS Bij software as a service staat de applicatie volledig onder controle van de provider of dienstverlener. Dit type van dienstverlening noemt men software op aanvraag of software on demand.
Lagen bij cloud computing - SAAS De gebruiker kan alleen gebruikmaken van de applicaties, maar er geen wijzigingen in aanbrengen. Er wordt tussen de klant en de dienstverlener een contract afgesloten. De dienstverlener verzorgt het applicatiebeheer, zoals het onderhoud, de back-up en de beveiliging.
Lagen bij cloud computing - PAAS De Platform as a service-laag is een uitbreiding van de SaaS-laag. PaaS biedt bovenop SaaS een uitbreiding van diensten zoals toegangsbeheer, identiteitsbeheer, integratiemogelijkheden en algemene functionaliteiten.
Lagen bij cloud computing - PAAS De gebruiker staat zelf in voor de applicaties. Om van deze mogelijkheden te genieten wordt gebruikgemaakt van framework. Via framework kan men de gewenste functies instellen
Lagen bij cloud computing - IAAS In de infrastructure as a service-laag wordt gebruikgemaakt van een virtuele omgeving. Een voorbeeld van een virtuele omgeving is vmware en hyper-v van Microsoft. In deze laag bevinden zich servers, netwerken, opslagcapaciteit en andere infrastructuur.
Typen cloud computing Met cloud computing kan men publiek, privaat, hybride of in community werken.
Typen cloud computing – Publiek cloud computing Bij publiek cloud computing – ook dynamic cloud genoemd – wordt extern via het internet gewerkt. De dienstverlening van de servers wordt geleverd door verschillende bedrijven. De applicaties en de data bevinden zich volledig op de servers van de dienstverleners.
Typen cloud computing – Publiek cloud computing De gebruikers kunnen gemakkelijk up- en downgraden en nieuwe servers opzetten. Aangezien de applicaties en de data op externe servers staan, hoeven de gebruikers niet te investeren in zware, dure computers.
Typen cloud computing – Publiek cloud computing Deze oplossing is heel geschikt voor: Groeiende en dynamische bedrijven. Kleine projecten waar men tijdelijk speciale software gebruikt. Bedrijven die periodiek werken zoals bijv. rapportage aan het einde van de maand, marketing campagnes, et cetera. Situaties waarin je heel snel servers of extra rekenkracht nodig hebt.
Typen cloud computing – Private cloud computing Met private cloud computing wordt gebruikgemaakt van een virtueel platform, geïnstalleerd op servers van het bedrijf zelf. Deze servers worden niet toegankelijk gemaakt buiten de onderneming.
Typen cloud computing – Private cloud computing De hardware en de applicaties zijn alleen beschikbaar voor het eigen personeel, ze worden niet gedeeld met bijv. klanten. Er wordt een map gedeeld per gebruiker of groep.
Typen cloud computing – Private cloud computing Een gebruiksvoorbeeld hiervan is de applicatieservice rdweb appl van Windows 2008 server. Wanneer extra capaciteit nodig is, wordt extra hardware (node) toegevoegd in de pool.
Typen cloud computing – Hybride cloud computing Bij hybride cloud computing worden meerdere private en publieke ‘wolken’ samen gebruikt.
Typen cloud computing – Community cloud computing Een community cloud wordt gebruikt door groepen gebruikers die gezamenlijk werken aan één project. Om toegang te krijgen tot een community cloud moet je partner zijn van de onderneming (voorbeeld: Microsoft- partner).
Typen cloud computing – Community cloud computing Deze cloud is in beheer bij een van de businesspartners of bij een externe partij. Eigenaar van de middelen zijn één of meerdere businesspartner(s) of externe partijen.
EINDE