Download de presentatie
De presentatie wordt gedownload. Even geduld aub
GepubliceerdJozef van der Velde Laatst gewijzigd meer dan 6 jaar geleden
1
Praktijkboek installatie, configuratie en troubleshooting
Handboek NETWERKEN Praktijkboek installatie, configuratie en troubleshooting
2
Hoofdstuk 1 Wat is een netwerk?
3
Wat is een netwerk? Een netwerk is een verzameling aan elkaar gekoppelde en gegevens (data) uitwisselende apparaten. Computers, smart televisies, … Deze apparaten kunnen zowel fysiek, met behulp van een kabel als draadloos met elkaar verbonden worden.
4
Doel van een netwerk? Het doel van een netwerk is het delen van faciliteiten tussen aangesloten netwerkstations. Faciliteiten kunnen gegevens zijn, maar ook programma’s en zelfs apparatuur.
5
Afbeelding netwerk
6
Uit wat bestaat een netwerk?
Een netwerk bestaat uit verschillende onderdelen die elk een specifiek doel hebben. Alle computers die aan een netwerk verbonden zijn, fungeren als server, als client of als beide. De rol is afhankelijk van welk besturingssysteem en services op de host geïnstalleerd is.
7
Een server Servers zijn computers waarop een serverbesturingssysteem is geïnstalleerd, dat diensten verleend aan gebruikers of andere programma’s. Voorbeeld: fileserver, mailserver, webserver … Elke dienst vereist een apart geïnstalleerde service (software).
8
Een client Een client is een computer waarop software geïnstalleerd is, die gebruik kan maken van de diensten verleend door servers. Zo kan Outlook gebruikmaken van mailservers en Internet Explorer van webservers.
9
Een client Clients kunnen fungeren als fileserver, webserver en mailserver indien de nodige software geïnstalleerd is. Bijvoorbeeld: MySQL server, Xampp server
10
Afbeelding client-server
11
Voordelen van een netwerk
Netwerken biedt heel wat voordelen, zoals programmacentralisatie, gemeenschappelijke gegevensbestanden, centrale verdeling van hulpmiddelen, communicatie, centrale verzorging van programma’s en bestandsbeveiliging.
12
Nadelen van een netwerk
Beveiliging; De kostprijs voor het installeren, configureren en beheren van een netwerk; Mogelijkheid tot het verspreiden van virussen; Het beheer van de gebruikersnamen en paswoorden.
13
Indeling van een netwerk
Hoofdstuk 2 Indeling van een netwerk
14
Indeling van een netwerk
Een netwerk kan men op drie manieren indelen: Softwarematig; Geografisch; Topografisch.
15
Softwarematige indeling
Er zijn veel soorten netwerken die elk verschillende diensten leveren. Netwerken bieden gebruikers de mogelijkheid gegevens uit te wisselen. Deze gegevens kunnen zich zowel in de directe omgeving, zoals op een andere pc in hetzelfde lokaal, als ergens ver weg op de aardbol bevinden.
16
Softwarematige indeling
Netwerken kunnen we indelen in vier verschillende systemen: Hiërarchische systemen Peer-to-peernetwerken Client-servernetwerken Draadloze netwerken
17
Hiërarchische systemen
Hiërarchische systemen bestaan gewoonlijk uit één server, waarmee gebruikers verbonden zijn stations (thin stations), die niet over lokale verwerkingskracht beschikken. De processor en harde schijf van de centrale computer of server worden door middel van timesharing door alle ingelogde thin stations gedeeld.
18
Hiërarchische systemen
19
Voordelen Het beheer; Geen slijtage meer van harde schijven op de thin clients.
20
Nadeel Het centraal geheugen op de server wordt gedeeld door het aantal actieve softwaresessies (ms Word, ms access en dergelijke).
21
Peer to Peernetwerken Een peer-to-peernetwerk is een netwerk waarin twee of meer computers gebruik maken van elkaars faciliteiten. Zo kan elk werkstation werken met de randapparatuur die gekoppeld is aan een ander werkstation.
22
Peer to Peernetwerken Peer-to-peer netwerken zijn netwerken waarin alle gekoppelde computers beschouwd worden als gelijke. Veel online gamers en gebruikers die films en muziek sharen, maken dikwijls gebruik van een peer-to-peermethode.
23
Peer to Peernetwerken Het Engels woord peer betekent ‘gelijke’ wat betreft de controle over relevante sociale bronnen zoals opleiding, sociale of financiële positie. Elke computer is gelijk aan de andere. Dit computernetwerk kent geen centrale servers die verzoeken van cliënten afhandelen.
24
Peer to Peernetwerken
25
Soorten Peer to Peernetwerken
Je kunt twee soorten peer-to- peernetwerken onderscheiden: Gecentraliseerd peer-to-peercomputernetwerk Gedecentraliseerd peer-to- peercomputernetwerken.
26
Gecentraliseerd P2Pnetwerken
Geregistreerde gebruikers delen bestanden zoals muziek en film, opgeslagen op hun pc. Deze pc’s verkrijgen een index door de software die in verbinding staat met een centrale server.
27
Gecentraliseerd P2Pnetwerken
De indexen worden op centrale servers bijgehouden. Elke keer dat een gebruiker op het servernetwerk inlogt of uitlogt, worden de indexen bijgewerkt.
28
Gecentraliseerd P2Pnetwerken
Wanneer een gebruiker zoekt naar een bestand, dan geeft de centrale server telkens een lijst van de bestanden die aan de zoekopdracht beantwoorden weer. De zoekopdracht wordt gecontroleerd met de databank van de server.
29
Gecentraliseerd P2Pnetwerken
De netwerker kan uit de lijst van het resultaat van de zoekopdracht de gewenste bestanden selecteren. Het downloaden van het bestand vindt direct plaats, van de ene netwerkgebruiker naar de andere.
30
Gecentraliseerd P2Pnetwerken
Het bestand wordt opgeslagen op de harde schijf van de gebruikers en nooit op de centrale server. De server werkt slechts als interactie tussen gelijkwaardige computers. Voorbeeld is film- en muziek-sharing.
31
Voordelen De centrale index die bestanden snel en efficiënt lokaliseert. De gebruikers kunnen de bestanden direct downloaden; Elke gebruiker van een gecentraliseerd peer-to- peernetwerk moet geregistreerd zijn. De zoektocht naar bestanden bereiken alle ingelogde gebruikers, waardoor het zoeken zo omvattend mogelijk plaatsvindt.
32
Nadelen De gecentraliseerde architectuur;
Deze architectuur maakt weliswaar efficiënt en omvattend zoeken mogelijk, maar het systeem heeft slechts één ingangspunt. Het gevolg is dat het netwerk volledig kan instorten wanneer een of meerdere servers buiten werking worden gesteld.
33
Gedecentraliseerd P2Pnetwerken
Er wordt geen gebruik gemaakt van een centrale server; De op het netwerk aangesloten computer wordt uitgerust met een servent.
34
Gedecentraliseerd P2Pnetwerken
De eerste computer maakt via het netwerk contact met een andere computer. De computer die connectie aanvraagt, meldt zich alive, waarmee hij zich aankondigt bij alle computers waarmee hij is verbonden. Alle andere computers krijgen een bericht dat er een nieuwe computer actief is.
35
Gedecentraliseerd P2Pnetwerken
Zodra de computer actief is, kan het gaan zoeken in de inhoud van de gedeelde mappen van de andere computers. De zoekopdracht wordt naar alle leden van het netwerk verstuurd, die het op hun beurt versturen naar de computers waarmee zij verbonden zijn, enzovoort.
36
Gedecentraliseerd P2Pnetwerken
Wanneer een van de computers in het netwerk een bestand heeft dat beantwoordt aan het verzoek, verstuurt hij de bestandsinformatie (naam, omvang, type, et cetera) terug via alle computers. De lijst van bestanden die voldoen aan de zoekopdracht, verschijnt op de servent display van computer.
37
Gedecentraliseerd P2Pnetwerken
Gedecentraliseerde p2p-programma’s worden servents genoemd. Een servant is tegelijk server en cliënt.
38
Voordelen het is robuuster dan een gecentraliseerd model;
Het is volledig onafhankelijkheid van gecentraliseerde servers; De databank die over de namen van beschikbare bestanden beschikt, is volledig gedecentraliseerd.
39
Nadelen De veiligheid. Je bent nooit zeker dat bestanden die je uit een anonieme privécomputer downloadt, geen virus bevatten. Een veiligheidsprobleem is ook de mogelijkheid van misbruik van jouw computer. De gebruikers kunnen persoonlijk vervolgd worden wegens auteursrechtinbreuk.
40
Client servernetwerken
Bepaalde computers (servers) worden uitsluitend gebruikt voor het leveren van diensten aan het netwerk. De belangrijkste van deze apparaten is de domeincontroller, de computer waaromheen het netwerk is opgebouwd.
41
Client servernetwerken
De gebruiker (client) stuurt naar de server een request (verzoek) en de server reageert met het uitvoeren van de service.
42
Client servernetwerken
De bestanden worden niet lokaal bewaard, maar op de fileserver. Het voordeel is dat de beveiliging centraal ligt. Voorbeeld: de back-up, instellen van de beveiligingseigenschappen, enzovoort.
43
Client servernetwerken
44
Client servernetwerken
Voorbeelden: Printserver; Fileserver; Communicatieserver; Applicatieserver; Combinatieserver.
45
Draadloze netwerken Bij een draadloos netwerk beschikt elk apparaat over een draadloze netwerkkaart. Een draadloze netwerkkaart kan digitale informatie omzetten in een infrarood signaal of een radiosignaal en andersom.
46
Draadloze netwerken
47
Draadloze netwerken Om data van host naar host te transporteren maken draadloze netwerken gebruik van elektromagnetische golven. Een elektromagnetische golf is hetzelfde medium dat radiogolven stuurt.
48
Draadloze netwerken Radiogolven hebben afhankelijk van de golflengte een andere karakteristiek. De golflengte is de afstand tussen twee opeenvolgende punten met dezelfde fase, bijvoorbeeld de toppen van een sinusvore golf.
49
Infraroodverbinding Infrarood is een point-to-point-verbinding die relatief weinig vermogen heeft. De apparaten die een verbinding met elkaar willen maken, moeten om data uit te wisselen elkaar alleen maar ‘zien’. De verbinding kan wegvallen indien er een obstakel tussen de twee apparaten komt.
50
Infraroodverbinding De infraroodpoort is gebaseerd op een communicatiestandaard irda: infrared data association. Irda of infrared data association is de standaard voor het communiceren met infraroodapparatuur.
51
Radioverbinding Radioverbinding werkt via radiogolven die door obstakels en muren heen kunnen, en kunnen een grotere afstand overbruggen dan infraroodverbinding. Technologieën die gebruikmaken van 2,4 ghz en 5 ghz zijn Bluetooth en de draadloze lan-netwerken.
52
Radioverbinding - bluetooth
Bluetooth is de vervanger van de infraroodverbinding. Het is een draadloze verbinding voor dataoverdracht op korte afstand. Bluetooth werkt niet als een point-to- point-, maar als een point-to-multipoint- systeem.
53
Radioverbinding - bluetooth
Het verschil tussen infrarood en Bluetooth is dat bij infrarood de apparaten elkaar ‘zien’, op een korte afstand en de dataoverdracht is erg langzaam. Bij Bluetooth gaat de verbinding via radiogolven. Bluetooth ondersteund allerlei soorten signalen zoals spraak, muziek en foto’s.
54
Radioverbinding - WiFi
WiFi is een gecertificeerd label dat gebruikt wordt voor draadloze netwerken die gebaseerd zijn op de ieee standaard. Met een WiFi-netwerkkaart kun je met je computer een verbinding maken met een netwerk zonder een kabel aan te sluiten.
55
Radioverbinding - WiFi
WiFi is een van de belangrijkste draadloze toegangsmethoden. De bandbreedte en het bereik van WiFi zijn veel groter dan die van Bluetooth of infrarood.
56
Voordelen Je kunt surfen waar je maar wil zonder gebruik te maken van kabels; Gemakkelijk uit te breiden; Eenvoudig te installeren; Gunstige prijs.
57
Nadeel Een van de nadelen van WiFi, vergeleken met Bluetooth of infrarood, is het relatief hoge energieverbruik; De beveiliging van draadloze netwerken eist kennis en bekwaamheid; Draadloze verbindingen maken gebruik van de vergunningsvrije gebieden van het radiofrequentiespectrum. (Storen elkaar)
58
Categorieën draadloze netwerken
Draadloze netwerken zijn onderverdeeld in drie verschillende categorieën. wpan (wireless personal area network); wlan (wireless local area network); wwan (wireless wide area network).
59
WPA netwerken Wireless Personal Area network ook PAN genoemd is een netwerk dat gebruikt wordt om randapparatuur zoals muis, toetsenbord en pda’s draadloos met een computer te verbinden. Deze apparaten maken meestal gebruik van infrarood- of Bluetooth-verbindingen.
60
WPA netwerken
61
WLAN Wireless Local Area Network wordt gebruikt voor het uitbreiden van de grenzen van een lan-netwerk zonder gebruik te maken van kabels.
62
WLAN Wlan maakt gebruik van de radiofrequentietechnologie volgens de ieee standaarden. Deze standaarden specificeren de gebruikte frequentie, de datasnelheden en hoe de informatie verzonden wordt.
63
WLAN De apparaten die draadloze signalen uitzenden, maken een verbinding met een host of een access point. Dit access point, voorbeeld draadloze router, wordt gebruikt om het draadloos netwerk in verbinding te brengen met het vaste, bekabelde netwerk.
64
WWAN Wireless Wide Area Network is een vorm van een draadloos netwerk dat zeer grote gebieden bestrijkt. Deze technologieën worden regionaal, landelijk of zelfs wereldwijd aangeboden en worden geleverd door een provider.
65
Geografische indeling
Hoofdstuk 3 Geografische indeling
66
Geografische indeling
Netwerken worden ook ingedeeld afhankelijk van het bereik. De voornaamste hiervan zijn lan en wan.
67
Local Area Network Als het netwerk beperkt blijft tot een gebouw of een aantal gebouwen op dezelfde locatie, die tevens onder dezelfde administratieve en technische controle staan, dan spreekt men van een local area network (lan).
68
Local Area Network Gezien de korte afstand en de mogelijkheid om zowel het communicatiemedium (coax, utp, glasvezel, radiogolven) als de communicatietechniek willekeurig te kiezen zijn hoge communicatiesnelheden mogelijk. De dataoverdracht kan zowel draadloos als via kabels gebeuren.
69
Local Area Network Een lan bestaat meestal uit een aantal mini- en/of microcomputers en de nodige randapparaten (Ethernet). Tussen elk willekeurig paar stations bestaat slechts één datalink. Dit betekent, dat in lan’s geen dure intelligente nodes nodig zijn voor het ontvangen of zenden (routeren) van de berichten.
70
Local Area Network Een bekende lan is Ethernet.
Ethernet, bekend als de ieee technologie, is een netwerkstandaard waarmee meerdere computers onderling met elkaar communiceren. Tegenwoordig wordt Ethernet ook in het wide area network van verschillende internetproviders gebruikt.
71
Local Area Network Er bestaan ondertussen enkele varianten, zoals Gigabit Ethernet, die een snelheid kunnen halen van enkele tientallen gigabits.
72
Local Area Network
73
Local Area Network De belangrijkste componenten van een lan zijn de server, werkstations, netwerkkaarten, bekabeling, gedeelde systeemelementen en randapparatuur.
74
LAN componenten – server
Een server is een krachtige computer die afhankelijk van het doel netwerkdiensten verleent aan de clients. Deze diensten omvatten onder meer het opslaan van bestanden, het beheer van de gebruikers, de beveiliging, het gebruik van op de server geïnstalleerde programma’s (applicaties), websites, mails, enz.
75
LAN componenten – werkstations
Elke computer of thin client die aangesloten is op het netwerk, vormt een knooppunt (node) in het netwerk en wordt omschreven als een werkstation. Werkstations moeten over hun eigen besturingssysteem beschikken.
76
LAN componenten – netwerkkaart
Een netwerkkaart zorgt ervoor dat signalen vanuit een computersysteem (server, werkstation, internet) aan een netwerk worden aangeboden of ervan afgehaald. Dit kunnen zowel netwerkinterfacekaarten (nic), die verbonden worden met een utp- kabel, als draadloze netwerkkaarten in een computer geïnstalleerd zijn.
77
Bekabeling Als we over een netwerk praten, spreken we telkens over dataoverdracht. Om data te kunnen overdragen, moeten er steeds een zender, een ontvanger en een kanaal of medium aanwezig zijn. Het fysieke verbinden van een netwerk kan in de vorm van een kabel.
78
Bekabeling - coax Deze kabel bestaat uit een centrale geleider (koperen kern) die omgeven is door isolerend materiaal en een geweven, maasvormige externe geleider (geleidende mantel) die interferentie tegengaat.
79
Bekabeling - coax Coaxkabels worden gebruikt in netwerken voor kabeltelevisie, satelliet-tv en bij sommige isp’s (internet service provider) voor het aansluiten van het cmts (cable modem terminiation system).
80
Bekabeling - coax De meest bekende vormen zijn:
Dunne Ethernet (Thinnet) is zeer populair; de bekabeling gebeurt met rg-58-kabel die via een T-vormige bnc-stekker rechtstreeks op de netwerkkaart aangesloten wordt. Dikke Ethernet (Thicknet) wordt vooral gebruikt als ruggengraat (backbone) om verschillende netwerken over een grote afstand met elkaar te verbinden. De bekabeling gebeurt met dure rg- 62-kabel.
81
Bekabeling - coax
82
UTP kabel De utp-kabel heeft draden in onafgeschermde gevlochten paren. Denk hierbij aan gewone vieraderig telefoonkabel. Bij netwerken gaat het tegenwoordig om utp-kabel van categorie 5 of 6 en die heeft acht aders. Utp-kabel is de meest gebruikte soort kabel bij lan-netwerkinstallaties.
83
UTP kabel
84
UTP kabel Er bestaan twee types van UTP bekabeling, de straigh throught- en cross- over-kabels. De straigh throught- en cross-over-kabels hebben elk een bepaald gebruik in het netwerk.
85
UTP kabel De cross-over kabels worden gebruikt bij gelijke netwerkapparaten, dus bij apparaten waarbij de pennen voor zenden en ontvangen dezelfde zijn. Netwerkapparaten die verschillende pennen gebruiken voor het zenden en ontvangen van data hebben een straight throught-verbinding nodig.
86
UTP kabel – T568A Het meest algemene type kabel is de straight through (rechte) kabel. Hij verbindt een draad op dezelfde pen aan beide zijden van de kabel. Dit betekend dat de volgorde van de aansluitingen voor elke kleur aan beide kabeleinden hetzelfde is.
87
UTP kabel – T568A
88
UTP kabel – T568A
89
UTP kabel – T568B Dit type utp-kabel wordt ook cross-over- (gekruisde) kabel genoemd. Hier is aan het ene eind van de kabel het type T568A gebruikt en aan het andere einde type T568B. Dit betekent dat de volgorde van de aansluitingen aan het ene eind gekruist zijn met de volgorde van de aansluitingen aan het andere eind.
90
UTP kabel – T568B
91
UTP kabel – T568B
92
STP kabel Shielded (afgeschermde) twisted pair- kabels (stp) bevatten een of meer kabelbundels, ondergebracht in isolerend materiaal. Buiten dit isolerende materiaal is er vaak een gevlochten, afschermende geleider. Deze kabel wordt gebruikt op locaties waar storingen of ruis kunnen optreden.
93
STP kabel
94
Glasvezelkabel Een glasvezelkabel (fiber optic cable, optische vezel) is samengesteld uit een glazen of kunststof binnenkabel, omgeven door een buitenlaag van hetzelfde materiaal, maar met een iets afwijkende lichtbrekingskarakteristiek.
95
Glasvezelkabel Bij glasvezelkabels worden geen elektrische, maar lichtsignalen doorgestuurd. Ze zijn minder onderhevig aan storingen.
96
Glasvezelkabel Elk glasvezelnetwerk bestaat uit twee glasvezelkabels. De ene wordt gebruikt voor het verzenden van data, de andere om data te ontvangen.
97
Glasvezelkabel
98
Glasvezelkabel Er bestaan twee uitvoeringen van glasvezelkabel
De single mode; De multi mode.
99
Glasvezelkabel – single mode
Bij single mode verplaats de lichtbron zich langs één weg. De lichtbron is meestal een led-laser. Door de kwaliteit van de led-laser verplaatst het licht zich met hoge datasnelheden en afstanden tot meer dan 3000 meter.
100
Glasvezelkabel – single mode
Wordt gebruikt voor backbone-bekabeling en voor tussenverbindingen van verschillende isp’s.
101
Glasvezelkabel – multi mode
Bij multi mode worden meerdere lichtbundels, die elk data transporteren, tegelijkertijd getransporteerd. Elke lichtbundel neemt een eigen weg door de multi mode-kern. De multi mode- uitvoering is de goedkoopste uitvoering.
102
Glasvezelkabel – multi mode
In deze uitvoering is de lichtbron die de lichtpulsen produceert meestal een led. Multi mode-glasvezels worden gebruikt voor verbindingen voor een afstand tot meter.
103
Straalverbinding Een straalverbinding is een vaste verbinding tussen twee punten die gebruikmaakt van radiogolven. Een vaste verbinding wordt altijd opgezet tussen twee vaste punten: een zend- en ontvangstantenne.
104
Straalverbinding Straalverbindingen zijn derhalve draadloze verbindingen waarbij gebruikgemaakt wordt van een zend- en ontvangsysteem en gerichte antennes. De meest bekende vormen zijn infraroodstralen en hoogfrequente radiogolven.
105
Straalverbinding
106
Satellietverbinding Er wordt onderscheid gemaakt tussen telecommunicatiesatellieten en direct broadcastingsatellieten.
107
Satellietverbinding De telecommunicatiesatellieten zijn satellieten om data of gegevens over te brengen. Voorbeelden: mobiele telefoons en het internet. Direct broadcastingsatellieten zijn satellieten die televisieen radiosignalen naar de aarde zenden. Deze signalen kunnen door middel van schotelantennes worden ontvangen.
108
Satellietverbinding
109
LAN-netwerkcomponenten
Om met eindapparatuur zoals pc’s, thin clients en printers over een fysiek netwerk te communiceren heb je actieve netwerkcomponenten nodig. Netwerkcomponenten zorgen voor een koppeling tussen het eindapparatuur en het fysiek netwerk. Afhankelijk van hun doel verschilt het netwerkcomponent.
110
Repeater Een repeater is een apparaat om de reikwijdte van een lan te verhogen. Deze apparaten ontvangen een signaal, versterken dit en zenden het verder. Repeaters worden vaak in kleine netwerken ingezet om een signaal van het ene netwerksegment naar het andere over te dragen. Er bestaan zowel lan- als wlan- repeaters .
111
Repeater
112
Repeater Een repeater heeft duidelijke grenzen qua mogelijkheden:
Het is niet mogelijk om een netwerk over de grenzen van de bijbehorende architectuur uit te breiden. Geen pad bevat meer dan vijf repeaters. Er moeten minder dan 1024 knooppunten (bijvoorbeeld pc’s) zijn.
113
Repeater Een repeater heeft duidelijke grenzen qua mogelijkheden:
Repeaters zijn niet in staat om onjuiste of beschadigde gegevenspakketten te herkennen. Het is onmogelijk om door middel van een repeater netwerksegmenten te verbinden die op verschillende toepassingsmethoden. (Token ring, ethernet, …)
114
Bridge Een bridge is een netwerktoestel dat twee of meer lan-netwerksegmenten met elkaar verbindt die met dezelfde netwerkprotocollen werken.
115
Bridge Een bridge bevat adrestabellen zoals layer 2-adressen, zoals mac-adressen (mactabel), en geen layer 3-adressen, zoals ipv4-adressen, waar de adressen van de zenders en ontvangers in bewaard worden.
116
Bridge
117
Bridge In principe hebben bridges twee functies:
hij verbindt naargelang beschouwingswijze aparte lan-segmenten; hij isoleert het segment met sterk gegevensverkeer van de rest van het netwerk.
118
Bridge Er bestaan twee types bridges: transparante bridge;
source route bridge.
119
Bridge - transparante bridge
Een tb wordt gebruikt in een Ethernet- omgeving. Transparante bridges zijn zo genoemd omdat de gebruiker ze niet opmerkt. Alle logica zit in de bridge zelf.
120
Bridge - source route bridge
De srb wordt gebruikt in een Token Ring- omgeving. Iedere lan heeft een uniek id (Ring- nummer). Iedere srb heeft ook een uniek id en een uniek Inter-lan id. Alle logica bevindt zich in de eindstations.
121
Bridge - source route bridge
De source bridge heeft drie fasen: geblokkeerd luisterend doorsturend
122
HUB Een hub is een netwerkapparaat dat elektrische signalen versterkt en verder stuurt tussen meerdere netwerksegmenten. Een hub ontvangt het signaal, versterkt het en stuurt het via alle poorten van de hub door.
123
HUB Er kan slechts één bericht op hetzelfde moment via een Ethernet-hub verzonden worden. De hub detecteert de beschadigde data niet en stuurt ze versterkt door naar elke poort.
124
Switch Evenals een hub is een switch een netwerkapparaat dat gebruikt wordt om een lan op te splitsen in verschillende segmenten. Het signaal wordt hergenereert en naar alle poorten doorstuurt, de switch stuurt het signaal enkel naar de poort waarachter het netwerktoestel zit dat correspondeert met het mac-adres van de ontvanger.
125
Switch Wanneer een bericht tussen twee hosts verstuurd wordt, raadpleegt de switch een mac-tabel om te controleren of het mac- adres van de ontvanger in de tabel staat. Als dat zo is wordt er een tijdelijke kortsluiting (verbinding) tussen de twee poorten (zender en ontvanger) tot stand gebracht. De andere poorten worden tijdelijk uitgeschakeld (disable).
126
Switch De switch onderscheidt zich van de hub op de volgende punten:
Een switch houdt een mac-tabel bij per poort zodat hij de boodschappen kan switchen van de ingres (ingang) naar de egress (uitgang) poort zonder de andere poorten nutteloos te belasten. Een poort van een switch kan in full duplex werken (zenden en ontvangen tegelijkertijd).
127
Switch De switch onderscheidt zich van de hub op de volgende punten (2): Een poort van een switch kan in full duplex werken (zenden en ontvangen tegelijkertijd). De poorten van een switch kunnen verschillende snelheden hebben. Per switchpoort kan men wachtrijen (queues) instellen.
128
Switch
129
Communicatie op een lan
Een protocol is een standaardtaal waarin afspraken zijn vastgelegd op welke wijze computers met elkaar kunnen communiceren. Computers spreken met andere woorden dezelfde taal of in computertermen, ze delen een gemeenschappelijk protocol.
130
Het zevenlagenmodel Het iso-referentiemodel splitst elk netwerk op in zeven verschillende lagen die een bepaalde netwerkfunctie toegewezen krijgen. Elk van deze lagen voorziet de bovenliggende laag van de nodige functionaliteit en gebruikt de functies van de onderliggende laag.
131
Het zevenlagenmodel De drie bovenste lagen zijn toepassingsgebonden en omvatten de protocollen die het mogelijk maken om twee eindgebruikers met elkaar te laten communiceren.
132
Het zevenlagenmodel De middelste laag vormt de interface tussen de netwerkafhankelijke en de applicatiegebonden lagen. De drie laagste lagen zijn netwerkafhankelijk en bevatten de protocollen die de verbinding tot stand brengen.
133
Het zevenlagenmodel De zeven lagen zijn:
1. Fysieke laag - physical layer 2. Datalinklaag - data link control layer 3. Netwerklaag - network layer 4. Transportlaag - transport layer 5. Sessielaag - session layer 6. Presentatielaag - presentation layer 7. Toepassingslaag - application layer
134
Het zevenlagenmodel
135
Het zevenlagenmodel – De fysieke laag
De fysieke laag vervult drie rollen: Het opzetten en onderhouden van een eindpunt (terminal) voor een fysieke verbinding. Het vertalen van binaire informatie in een signaal en omgekeerd. Het implementeren van low level-protocollen om rauwe data (raw data) te versturen.
136
Het zevenlagenmodel – De datalinklaag
De datalinklaag definieert hoe twee computers met elkaar praten, hoe bits in pakketjes samengebracht worden en hoe ze weer uitgepakt worden. De datalinklaag is ook verantwoordelijk voor het oplossen van fouten tijdens de transmissie.
137
Het zevenlagenmodel – De netwerklaag
De netwerklaag verzorgt het transport, de adressering en de routering van pakketten door een netwerk. De netwerklaag beheert de transmissie van berichten (pakketten) tussen netwerkstations. Hier wordt de routing verzorgd.
138
Het zevenlagenmodel – De transportlaag
De transportlaag beschrijft hoe een pakket zonder fouten van bron naar eindbestemming gestuurd wordt. Het gaat verder dan in de datalinklaag, want het kan over meerdere tussenposten gaan. Deze laag bepaalt ook hoe pakketten in meerdere deelpakketten kunnen worden opgedeeld en weer opgebouwd.
139
Het zevenlagenmodel – De sessielaag
De sessielaag verzorgt de communicatie tussen twee applicatieprocessen en doet aan foutenbeheer. De sessielaag begint en beëindigt communicatiesessies tussen twee netwerkstations. De sessielaag is daarnaast nog verantwoordelijk voor de vertalingen tussen netwerknamen en stationadressen.
140
Het zevenlagenmodel – De sessielaag (2)
De sessielaag regelt bovendien de hele dialoog tussen twee stations met betrekking tot het uitvoeren van hun communicatie. De sessielaag zorgt ervoor dat de datatransfer gesynchroniseerd kan verlopen.
141
Het zevenlagenmodel – De presentatielaag
Deze laag codeert en decodeert gegevens voor de applicatielaag. Deze zesde laag verzorgt alle functies die zo vaak terugkomen, dat het de moeite waard is deze functies apart op te nemen en beschikbaar te stellen voor alle gebruikers.
142
Het zevenlagenmodel – De applicatielaag
De applicatielaag verbindt de netwerkapplicaties met de gebruikers. In de applicatielaag draaien alle netwerkapplicaties.
143
Wide Area Network Een wide area network strekt zich uit over meerdere steden en zelfs over heel de wereld. De communicatie tussen twee knooppunten (nodes) in het netwerk wordt vaak verzorgd door een telefoonmaatschappij (isp).
144
Wide Area Network Als netwerken zich uitstrekken over een land, over meerdere landen of over de hele wereld worden de netwerken Wide Area Networks (wan) genoemd. Een wan kan zijn opgebouwd uit deels openbare lijnen en intercontinentale satellietverbindingen.
145
Wide Area Network - voorwaarden
Standaardisering van de communicatie en vindbaarheid van de informatie; Aansluitbaarheid en uitwisselbaarheid van het medium, het protocol en de presentatie; Standaardisering van het toepassingsprogramma.
146
Wide Area Network
147
Het internet Het internet is een wereldwijde aaneenschakeling van verschillende computernetwerken met als hoofddoel informatie uit te wisselen. De aaneenschakeling van de verschillende computernetwerken gebeurt met routers.
148
Het internet Bij het transport wordt gesproken van uploaden en downloaden. Bij downloaden worden data van het internet naar de computer overgebracht. Bij het uploaden worden de data van de computer via het internet naar een andere computer of server overgebracht.
149
Het internet Wanneer de snelheid van downloaden en uploaden verschilt (wat meestal het geval is), wordt er gesproken van een asymmetrische verbinding. Isp’s kunnen zowel symmetrische als asymmetrische services leveren, meestal tegen bijbetaling.
150
Hoe komen we op het internet?
Individuele computers of lokale netwerken hebben via centrales – ook een point of presence (pop) – verbinding met de isp. Via deze centrales of pop wordt er een verbinding gelegd tussen het netwerk van de isp en het betreffende geografisch gebied dat de pop bediend.
151
Hoe komen we op het internet? (2)
De centrales beschikken over high speed routers en switches, die de data verzenden tussen de verschillende pop’s. Meerdere alternatieve routes tussen de verschillende pop’s zorgen voor de data- uitwisseling. Verschillende isp’s zijn met elkaar verbonden om data voorbij de grenzen van hun specifieke netwerk te sturen.
152
Synchronisatie Bij het overbrengen van informatie heeft men met twee problemen te maken: De ontvanger moet in staat zijn het begin van de informatie te detecteren. Vervolgens moeten de zender en de ontvanger op elkaars snelheid van zenden en ontvangen afgestemd zijn.
153
Synchronisatie De bit-synchronisatie en karaktersynchronisatie dienen om het gelijk lopen in de tijd te verzekeren van zendende en ontvangende eindapparatuur, waardoor het ontvangende werkstation in staat wordt gesteld uit de ontvangen signalen bits te reconstrueren en hieruit karakters op te bouwen.
154
Synchronisatie De ontvanger kan controleren of er tijdens het transport geen bits verloren of gewijzigd zijn. Zender en ontvanger moeten dus worden gesynchroniseerd. Dit kan op twee manieren gebeuren: synchroon en asynchroon.
155
Asynchrone verbinding
Bij asynchrone transmissie wordt tussen zender en ontvanger één teken per teken (karakter!) overgedragen en zijn zender en ontvanger niet op elkaar gesynchroniseerd.
156
Asynchrone verbinding
Dat gaat als volgt in zijn werk: De zender verzendt een byte bestaande uit een startbit; een aantal databits (bijv. 7); een pariteitbit; en een langere stopbit.
157
Synchrone verbinding Bij synchrone communicatie worden er synchronisatiebits verstuurd aan de hand waarvan de klokken zich met elkaar synchroniseren. Bij de synchrone verbinding wordt het bericht onderverdeeld in blokken. Aan het begin en het einde van ieder blok wordt een synchronisatiepatroon toegevoegd.
158
Synchrone verbinding De lengte van het datablok kan vast of variabel zijn. Als de lengte van een blok variabel is, dan wordt het einde van een blok aangeduid met een end of block- teken. Het datablok wordt eerst in het geheugen van het werkstation opgeslagen en dan in één sessie verzonden.
159
De router Een router draagt het gegevenspakket van het ene netwerk aan het andere over, zelfs wanneer het om interlokale netwerken gaat en zelfs wanneer ze met verschillende netwerkprotocollen werken.
160
De router Een router zoekt zelfs de beste weg naar het doel.
Een router communiceert uitsluitend met andere routers om de beste weg naar het doel te vinden.
161
De router Een router heeft een database (routingtabel). In deze tabel bewaart hij de netwerkadressen. Via deze netwerkadressen krijgt de router informatie over het netwerk, deelnetwerken en de netwerkknopen.
162
De router Naast de netwerkadressen bevat de routingtabel informatie over de overdrachtswegen, afstanden tussen routers en informatie over hoe een bijbehorende verbinding kan worden opgebouwd.
163
De router
164
De router - Werking
165
De router - Opstartproces
Het opstart-proces van een router kent drie fasen: De power on self-test; Het laden van het operating system; Uitvoeren van het configuratiebestand.
166
Routerbegrippen - Firewall
Een firewall heeft verschillende functies. Zo kan een firewall gebruikt worden zodat kwaadwillenden niet op je thuisnetwerk kunnen komen. Eveneens heeft een firewall een filterfunctie zodat bepaalde data, zoals niet aanvaarbare sites, in je computernetwerk niet kunnen passeren.
167
Routerbegrippen - Firewall
Ook is het mogelijk om in te stellen dat voor alleen die werknemers die internet nodig hebben, internet toegankelijk of beperkt toegankelijk is (je kunt bijvoorbeeld bepaalde websites blokkeren).
168
Routerbegrippen - NAT Network address translation is een techniek dat ervoor zorgt dat de computers op je netwerk beschermd worden tegen inbraak en tegelijk via één geregistreerd ip-nummer (van de router) toegang krijgen tot internet.
169
Routerbegrippen – Port forwarding
Port forwarding en port mapping zijn hetzelfde. Als op een van de computers in het thuisnetwerk een dienst (service) draait, moet de router daarvan op de hoogte zijn en aangeven hoe het verkeer moet lopen naar en van die computer voor die specifieke dienst.
170
Routerbegrippen - DHCP
Dhcp heeft twee functies. De dhcp server voorziet een host van een IP-adres, het subnetmasker, de standaard gateway en eventueel de IP-adressen van de DNS-servers. De dhcp server koppelt het IP-adres van de host aan zijn MAC-adres. Dit wordt opgeslagen in een tabel van de dhcp server.
171
Routerbegrippen - MAC Een mac-adres is een uniek hardwareadres dat is ingesteld op een Ethernetapparaat.
172
Routerbegrippen – Ethernet poort
Hardwarerouters beschikken normaal gesproken over twee of meer Ethernet poorten. Een normale router heeft tegenwoordig vier lan-poorten (voor het thuisnetwerk) en twee wan-poorten (voor de internetaansluiting).
173
Routerbegrippen - Firmware
Firmware is een besturingssysteem dat gebruikt wordt voor elektronische componenten en geïntegreerde computersystemen waar een processor aanwezig is.
174
Routerbegrippen - Proxy
Een proxy kan worden gebruikt voor verschillende doeleinden. Zo kan een proxy het een computer mogelijk maken om anoniem te surfen, omdat de proxy fungeert als schakelstation tussen de gebruiker en de websites die hij bezoekt. Zo is het mogelijk om via een proxy geblokkeerde websites toch te bezoeken.
175
Routerbegrippen - DNS Een domain name services zet een webadres om in een ip-nummer en omgekeerd. Een dns is een systeem waarin hostnamen gekoppeld zijn aan hun bijbehorende ip- adressen.
176
Routerbegrippen - PPPxx
Het betreft hier protocollen over hoe een breedbandverbinding wordt opgebouwd. De meeste providers kiezen tegenwoordig voor pptp.
177
Het configureren van een router
De eerste mogelijkheid is dat de computer rechtstreeks verbonden is met de router via de consolepoort of via de aux (auxiliary). De tweede mogelijkheid is dat er een verbinding wordt gemaakt via de webinterface.
178
Het configureren van een router
Indien we de computer aansluiten via de aux of via de consolepoort, heeft deze verbinding geen werkende lokale netwerkverbinding op de router nodig, wat ook het out of band-management wordt genoemd.
179
Het configureren van een router
Voor het uitvoeren van de out of band- managementconfiguratie moet terminal emulatie client op de pc geïnstalleerd worden.
180
Het configureren van een router
Netwerkbeheerders gebruiken out of band-management om een router of een ander netwerkapparaat zoals firewall voor het eerst te configureren. Het out of band-management wordt ook gebruikt indien het netwerkapparaat niet via het netwerk bereikbaar is.
181
Het configureren van een router
Indien er een verbinding wordt gemaakt via een netwerkverbinding, wordt dit in of band-management genoemd. In dit geval moet de computer minstens met één netwerkinterface van het netwerkapparaat, in dit geval de router, verbonden zijn.
182
Beveiligen van de router
De makkelijkste manier om een netwerk aan te leggen is de zogenaamde out of the box-methode. Je koopt een WiFi-router, sluit je (kabel- of dsl-)modem aan, installeert eventueel de drivers voor de adapter voor je computer, zet de boel aan en klaar. Het is de meest onveilige manier om een netwerk in te richten.
183
Beveiligen van de router
Eerst moeten we een analyse maken wat de functies van de router zal inhouden. Als eerste veiligheidsstap zullen we het lan-netwerk beveiligen door op de router de volgende veiligheidsinstellingen te wijzigen:
184
Beveiligen van de router
Wijzig gebruikersnaam en wachtwoord van de router; Wijzig ip-range; Wijzig ip-adres van de router; Dhcp uitschakelen;
185
Beveiligen van de router
Draadloos netwerk via encryptie; Ssid uitschakelen; Broadcast uitschakelen; Firewall inschakelen.
186
Routing Routing is een methode die toegepast wordt waarbij datapakketjes een bepaald pad in een netwerk moeten volgen om hun eindbestemming te bereiken. Deze taak wordt dikwijls door een router verwezenlijkt.
187
Routing De router bevat de volgende gegevens van de route:
Het ip-adres van de ontvanger; Het subnetmasker; Het interfaceadres (de gateway); De route-cost of metric.
188
Topografische indeling
Met de topologie van een netwerk bedoelen we de manier waarop verschillende nodes (computers) in een netwerk met elkaar zijn verbonden. We onderscheiden bus-, ster-, boom-, ring-, maas- en hybride netwerken.
189
Busnetwerk Een busnetwerk bestaat uit een gemeenschappelijke communicatielijn met daaraan verbonden computers of eventuele andere knooppunten. Alle werkstations zijn rechtstreeks aangesloten op een centrale kabel die ook verbonden is met een node. De gemeenschappelijke communicatielijn wordt backbone genoemd.
190
Busnetwerk Een bustopologie is een passief netwerk, dat wil zeggen dat de werkstations enkel luisteren naar de signalen die over het netwerk gezonden worden, maar niet verantwoordelijk zijn voor het doorzenden van het ene station naar het andere.
191
Busnetwerk
192
Busnetwerk Het ‘luister’-principe dat bij een busnetwerk gebruikt wordt, heet csma/cd (carrier sense multiple access with collition detection). Dit is een protocol waarbij iedereen toegang tot het netwerk kan verkrijgen op het moment dat hij iets wil zenden.
193
Busnetwerk Carrier sense staat voor het luisteren of ‘de lijn vrij is’, collision detection controleert of er geen botsingen op het medium gedetecteerd zijn. ndien er botsingen zijn waargenomen, wordt het frame opnieuw gestuurd. Dit houdt een aantal spelregels in:
194
Busnetwerk - spelregels
Regel 1: Voor het zenden moet je luisteren naar de kabel om te verifiëren of er niemand aan het communiceren is. Regel 2: De zendtijd is beperkt voor elke gebruiker, dit om een monopolisering van het netwerk door één station te verhinderen. Als de tijd verstreken is, moet de zender het netwerk vrijgeven. De zender kan dan proberen het netwerk opnieuw te nemen. Regel 3: Tijdens het zenden moet je luisteren naar wat je hoort op de kabel. Indien wat je hoort, niet hetzelfde is als wat je verzonden hebt, dan zend je met twee of meer gelijktijdig. Er is een botsing of collition.
195
Busnetwerk - spelregels
Regel 4: Bij een botsing dien je te stoppen met zenden en moet je een tijdje wachten voor je opnieuw mag zenden. B otsingen die na elkaar gebeuren, worden geteld. Bij elke botsing vergroot de wachttijd. Regel 5: Als de wachttijd te hoog oploopt, zal een error gecreëerd worden. Het is onzinnig verder te wachten. Bij csma/cd bestaat een kritische tijd. Dit is de tijd tussen het luisteren of de lijn vrij is en de tijd die nodig is zodat iedereen je boodschap gehoord heeft. Na die kritische tijd ben je er zeker van dat iedereen weet dat de lijn bezet is en kunnen er geen botsingen meer optreden.
196
Busnetwerk - Eigenschappen
Eigenschappen van een busnetwerk: Goedkoop in aanleg; Weinig bekabeling; Eenvoudig om uit te breiden; Als een node uitvalt, blijft het netwerk functioneren; Bij kabelbreuk van de backbone valt het hele netwerk uit.
197
Sternetwerk Bij een sternetwerk zijn alle knooppunten van het netwerk verbonden met één centrale node. Alle verkeer tussen twee hosts (computers) loopt via de centrale. Meestal wordt een ‘switch’ gebruikt als centraal knooppunt voor de erop aangesloten werkstations.
198
Sternetwerk
199
Sternetwerk - Eigenschappen
Eigenschappen van een sternetwerk: Alle dataverkeer loopt via de centrale node; Elk station beschikt over een eigen kabel naar de node toe; Verschillende mogelijkheden van bekabeling en snelheden; Als een station uitvalt, blijft het netwerk functioneren; Als de centrale node uitvalt, valt het gehele netwerk uit; Veel bekabeling.
200
Boomnetwerk Een boomtopologie is een variant op de bustopologie.
Er komen aftakkingen van de centrale bus, waar telkens een eigen bus van afgeleid wordt.
201
Boomnetwerk Een boomnetwerk kan een combinatie van een ster- en een busnetwerk of een koppeling tussen verschillende busnetwerken zijn.
202
Boomnetwerk
203
Boomnetwerk - Eigenschappen
Eigenschappen van een boomnetwerk: Afhankelijk van de samenstelling van de boom deels dezelfde eigenschappen als die van een busnetwerk, deels die van een sternetwerk.
204
Ringnetwerk Een ringnetwerk bestaat uit een cirkelvormig communicatiekanaal waarin de knooppunten (nodes) zijn opgenomen.
205
Ringnetwerk Een informatiepakket wordt in één richting doorgegeven totdat het zijn bestemming heeft bereikt. Het wordt gekopieerd en daarna wordt het weer aan de ring doorgegeven totdat de uitzendende node zijn eigen informatie herkent en van de ring afhaalt.
206
Ringnetwerk De werkstations zijn gekoppeld aan één kabel. Het begin van de kabel wordt logisch verbonden met het eindpunt. Dit gebeurt meestal in de switch, bridge of router.
207
Ringnetwerk Al het netwerkverkeer verplaatst zich in één richting door de ring en wordt gecontroleerd door een bepaald elektrisch signaal, het token, dat door de ring gaat, boodschappen oppikt en elders aflevert. Een dergelijk netwerk is dus een actief netwerk.
208
Ringnetwerk
209
Ringnetwerk – Token passing
Naast een ringnetwerk bestaat er ook token passing. Token passing wordt gebruikt in een netwerktechniek als fiber distributed data interface (fddi). Het is een protocol waarbij alle stations een voor een aan de beurt komen om te zenden.
210
Ringnetwerk – Eigenschappen
Eigenschappen van een ringnetwerk: Goedkoop in aanleg; Weinig kabel nodig; Valt in een zuiver ringnetwerk een node uit, dan valt het hele netwerk uit.
211
Maasnetwerk Een maasnetwerk heeft een willekeurig aantal verbindingen tussen de knooppunten. Er is dus geen duidelijke structuur. Er moet ten minste één route zijn tussen twee verschillende knooppunten, maar het kunnen er ook meer zijn.
212
Maasnetwerk Maasvormige netwerken worden vooral toegepast voor pakket-geschakelde netwerken (packet switching). Bij packet switching of een pakket- geschakeld netwerk is namelijk een van de uitgangspunten het efficiënte gebruik van netwerkelementen zoals knooppunten en lijnen.
213
Maasnetwerk Een pakket-geschakeld netwerk wil zeggen dat de te verzenden gegevens opgesplitst worden in kleinere pakketten met variabele grootte.
214
Maasnetwerk Door deze opdeling van gegevens in pakketten kunnen verschillende computers gelijktijdig gebruik maken van het netwerk. De pakketten worden door elkaar en zo nodig via verschillende wegen verstuurd.
215
Maasnetwerk
216
Maasnetwerk - Eigenschappen
Eigenschappen van een maasnetwerk: Als een verbinding wegvalt, worden de data verstuurt door één of meer andere verbindingswegen. De kostprijs is hoog wegens het aanleggen van een maas netwerk veel tijd in beslag neemt. De manuren kan zeer hoog oplopen. Complex. Moeilijk uit te breiden. Een station toevoegen is praktisch onmogelijk vanwege het grote aantal kabels.
217
Hybride netwerk Een hybride netwerk is een netwerk dat bestaat uit netwerken met verschillende topologieën. De verschillende topologieën worden met elkaar verbonden door een switch, bridge, router of gateway. De soort is afhankelijk van welke verschillende topologie wordt gebruikt om de netwerkapparaten aan elkaar te koppelen.
218
Hybride netwerk
219
Hoofdstuk 3 Netwerkprotocollen
220
Netwerkprotocollen Netwerkcommunicatie verloopt steeds via bepaalde protocollen. Dit zijn regels of afspraken waarop de communicatie gebaseerd is. Voor de manier waarop twee werkstations met elkaar communiceren zijn er verschillende communicatieprotocollen.
221
Netbios Netbios was het klassieke overdrachtsprotocol voor de aansluiting van een werkstation met een msdos- bedrijfssysteem aan een netwerkserver. Slechts enkele bedrijfssystemen van de firma Novell bieden nog speciale emulatieprogramma’s om toepassingen die aansluiting hebben met Netbios te activeren en in te zetten.
222
Netbios Netbios voert bij het gegevensverkeer een foutcorrectie uit en ondersteunt de netwerktechnologieën arc-net, Ethernet en Token Ring. De boodschappen die netbios-zenders en - ontvangers uitwisselen, heten server message blocks of kortweg smb’s.
223
Netbeui Netbeui komt inmiddels in alle op Windows gebaseerde netwerken voor. Een nadeel van netbeui is de ontbrekende ondersteuning van routing, dus de mogelijkheid om gegevenspakketten over de protocolgrenzen te transporteren.
224
IPX/SPX Ipx/spx (internet packet exchange/sequenced packet exchange) is een van de belangrijkste overdrachtsprotocollen in moderne dv- structuren. Het werd als leverancier-afhankelijk protocol door Novell ontwikkeld.
225
IPX/SPX Omdat Novell naast Microsoft een groot marktaandeel aan netwerkbedrijfssystemen heeft, werd dit protocol tot standaard ontwikkeld. Sinds de komst van Windows 2000 is het standaardprotocol wel gewijzigd.
226
IPX/SPX Ipx/spx bestaat uit twee delen:
Ipx zorgt daarbij voor de adressering en het versturen van de gegevenspakketten; Spx bewaakt de correcte overdracht van de aparte gegevenspakketten.
227
IPX/SPX Binnen ipx zijn er opnieuw twee protocollen: rip en sap.
Met behulp van het rip-protocol wordt binnen een netwerk informatie over aangesloten servers, routers en werkstations verstuurd. Het SAP-protocol zorgt ervoor dat een server aan alle andere componenten in een netwerk meedeelt dat deze op zijn diensten kunnen terugvallen.
228
TCP/IP Het tcp/ip-protocol is het meest gebruikte protocol.
Sinds Windows 2000 is het tcp/ip-protocol het standaardprotocol geworden voor de datacommunicatie.
229
TCP/IP Tcp/ip is een samentrekking van twee protocollen en bestaat uit een reeks groepsprotocollen. Die twee procollen zijn het internet protocol (ip) en het transmission control protocol (tcp).
230
TCP/IP Ip-adressen moeten zowel in de lan als op het internet uniek zijn. Organisaties (rir, regional internet registry) geven en controleren isp’s blokken ipadressen, zodat er geen dubbele ip-adressen aangemaakt worden. De isp’s zijn ervoor verantwoordelijk om hun specifieke blokken ip-adressen aan de eindgebruiker toe te kennen.
231
TCP/IP Of je nu online spelletjes speelt of surft, het ip splitst de data in deelpakketjes (packets); de grootte van een pakketje ligt tussen 64 en 158 bytes, die voornamelijk gebruikersdata bevatten. Elk deelpakketje bevat een header die de source- en een destination ip-adressen bevat.
232
IP-IpV4/IpV6 Het vinden van een route naar de eindbestemming is een van de belangrijkste taken van het internet protocol.
233
IP-IpV4/IpV6 Het ip werkt niet met vaste netwerkverbindingen.
Dit betekent dat ieder pakketje dat wordt verstuurd, zijn eigen route bepaalt om op de eindbestemming te komen.
234
IP-IpV4/IpV6 Of het pakketje ook echt aankomt, speelt geen rol voor het ip. Het protocol levert het pakketje af op het unieke ipadres, waar het addres resolution protocol (arp) de zaak overneemt.
235
IP-IpV4/IpV6 Het arp is een protocol binnen het tcp/ip dat het mogelijk maakt om een verbinding tot stand te brengen in een lan-netwerk zonder het mac-adres van de computers te kennen. Het arp begeleidt het pakketje, dat is afgeleverd op het unieke ip-adres, naar de juiste host.
236
IP-IpV4/IpV6 Hiervoor zendt het arp een pakketje uit naar alle actieve hosts binnen het lan- netwerk. Dit gebeurt niet op basis van ip-adressen, maar op basis van mac-adressen.
237
IPv4 Een ipv4-adres bestaat uit 32 bits en wordt toegekend aan een nic. Elke bit kan twee waarden aannemen: 0 of 1. Er zijn dus 2³² (= ) verschillende ip-adressen.
238
IPv4 Een IP wordt opgedeeld in 4 octetten van elk 1 byte.
Een octet bestaat uit 8 bits en kan 28 (= 256) verschillende binaire waarden aannemen. Deze octetten zijn gescheiden door punten, waarvan de getallen een waarde tussen 0 en 255 kan bevatten.
239
IPv4
240
IPv4 Hosts met hetzelfde netwerknummer kunnen direct met elkaar communiceren, hosts met een verschillend netwerknummer kunnen dat niet, en maken gebruik van een of meer tussenliggende routers om hun doel te bereiken.
241
IPv4 Elk netwerk is dus van een bepaalde klasse. Tot welke klasse een netwerk behoort, zie je aan de waarde van het eerste octet. Afhankelijk van de klassen worden één, twee of drie octetten gebruikt voor de netwerkidentificatie. De overblijvende octet(ten) zijn beschikbaar voor de hosts.
242
IPv4 Ip-adressen worden in drie klassen opgedeeld: Klasse A Klasse B
Klasse C
243
IPv4 –Klasse A netwerk De waarde van het eerste octet ligt tussen 1 tot en met 126. Omdat de eerste byte het netwerk-id vormt, zijn er 126 A-klassenetwerken uit te delen.
244
IPv4 –Klasse A netwerk Deze waarde staat in een dergelijk netwerk altijd vast, zodat voor de andere drie octetten nog verschillende adressen beschikbaar zijn. Het eerste bit uit de eerste byte van het ip-adres is een nul en het subnetmask is
245
IPv4 –Klasse B netwerk In een B -klassenetwerk liggen de waarden van de eerste twee octetten van de ip-adressen vast. De B -klasse gebruikt de waarden van het eerste octet in de range 128 tot en met 191.
246
IPv4 –Klasse B netwerk Er zijn verschillende B - klassenetwerken. B-klassenetwerken zijn bestemd voor middelgrote bedrijven.
247
IPv4 –Klasse C netwerk In een C-klassenetwerk liggen de waarden voor de eerste drie octetten van de ip- adressen vast. De waarde van het eerste octet ligt in de range 192 tot en met 223.
248
IPv4 –Klasse C netwerk Het C-klassenetwerk gebruikt de waarden tot en met voor de netwerkadressering van de eerste drie octetten. Voor het laatste octet blijft er nog 254 ip- adressen over.
249
Het subnetmask Het netwerkmasker of subnetmask wordt ook wel een segment genoemd. Het netwerkmasker bepaalt welke octetten bij het netwerknummer horen en welke bij het hostnummer.
250
Het subnetmask Het subnetmasker is, net zoals het ipv4- adres, een 32 bit-getal van aaneensluitende enen gevolgd door nullen waarmee het getal van het subnet en de host in een net wordt vastgelegd.
251
Subnetmask Bij het versturen van data vergelijkt de host met behulp van het subnetmasker zijn eigen ip-adres met het adres van de ontvanger (destination). Als deze overeenkomen, wil het zeggen dat de zender en ontvanger zich in hetzelfde netwerk bevinden.
252
Subnetmask Zo worden de data (pakketjes) in het lokale netwerk afgeleverd. Verschillen de ip-adressen van zender en ontvanger met behulp van het subnetmasker, dan zal de lokale router de data verzenden naar een extern netwerk (bijvoorbeeld wan).
253
Subnetmask Elke netwerkklasse (A, B of C) heeft een eigen standaardsubnetmasker. Dit standaardsubnetmasker zorgt voor één netwerk zonder subnetten. Het standaardsubnetmasker is afhankelijk van de klasse van het netwerk.
254
Subnetmask Zo wordt er in klasse A het octet 1 vastgelegd ( ), in klasse B de octetten 1 en 2 ( ), en in klasse C de octetten 1, 2 en 3, namelijk Het vierde octet kan een variabel getal zijn tussen 0 en 254.
255
Geldige subnetmask
256
Subnetmask Het opdelen in subnetten heeft twee redenen:
Met routers kunnen subnetten worden beveiligd. Door verschillende subnetten te gebruiken wordt voorkomen dat te veel systemen naar elkaar broadcasten.
257
Subnetmask Een subnetmask wordt soms ingevoerd door gebruik te maken van de lengte (lenght). De lengte is een decimale waarde.
258
Subnetmask Zo is bijvoorbeeld het subnetmasker uit drie keer acht enen en het laatste octet heeft met acht nullen. Zo wordt de lengte van het subnetmasker 3 * 8 = 24. Hierbij wordt de lengte van het subnetmasker achter het netwerkadres gescheiden door een slash (/) /24
259
Unicast, broadcast en multicast
Behalve in klassen worden ip-adressen ook als unicast, broadcast of multicast geklasseerd. Zo kunnen hosts ip-adressen gebruiken voor een één op één (unicast), één op veel (multicast) en één op allen (broadcast) gebruiken.
260
Unicast, broadcast en multicast
Op een ip-netwerk is het meest gebruikelijke type een unicastadres. Hier is een pakketje (frame) met een unicastontvangstadres bestemd voor éénbepaalde ontvanger (host). Multicastadressen stellen een zender in staat data naar een groep ontvangers te sturen.
261
Unicast, broadcast en multicast
Bij een broadcast bevat het pakketje een ip-adres van de ontvanger met allemaal enen in het hostdeel. Dat betekend dat elk apparaat dat op dat lokale netwerk is aangesloten, het pakketje zal ontvangen.
262
IpV6 – Ipv6 adressering Het belangrijkste verschil tussen ipv4 en ipv6 is de lengte van het netwerkadres. Ipv4 bestaat uit 4 bytes (32 bits) en bezit slechts 2564 mogelijkheden. Een ipv6-adres is 128 bits lang en worden geschreven als 8 groepen van 4 hexadecimale getallen.
263
IpV6 – Ipv6 adressering Een ipv6 adres bestaat uit twee delen:
Een 64 bit-netwerkdeel. Een 64 bit- hostdeel (host adressing). Het hostdeel wordt meestal uit het mac-adres van de nic-kaart afgeleid.
264
IpV6 – Ipv6 adressering Ipv6 kent verschillende netwerkdelen (headers). Het vaste netwerkdeel bestaat uit de eerste 40 bytes van het pakketje en een aantal optionele netwerkdelen.
265
IpV6 – Ipv6 adressering In de eerste 40 bytes bevinden zich het adres van de zender en de ontvanger, die elk 128 bits in beslag nemen. 4 bits voor de ip-versie; 16 bits voor de lading; 8 bits om aan te geven wat het volgend netwerkdeel is; en 8 bits voor de time to live (hoplimiet).
266
IpV6 – Ipv6 adressering De lading kan tussen de 1280 en bytes groot zijn.
267
IpV6 – Vereenvoudigde notaties
Indien een groep van vier opeenvolgende getallen nul is (0000), dan hoef je deze getallen niet te schrijven en worden ze vervangen door een dubbel punt (:). 8FCE:4A66:A85A:0000:1D19:8F2E:0444:BAC1 wordt 8FCE:4A66:A85A::1D19:8F2E:0444:BAC1
268
IpV6 – Vereenvoudigde notaties
Vier opeenvolgende nullen mogen ook gereduceerd worden tot één nul. 8FCE:4A66:A85A:0000:1D19:8F2E:0444:BAC1 wordt 8FCE:4A66:A85A:0:1D19:8F2E:0444:BAC1
269
IpV6 – Vereenvoudigde notaties
Indien er twee opeenvolgende groepen zich tot dubbele punten (::) hebben gereduceerd, dan mogen ook die tot twee dubbele punten gereduceerd worden. 8FCE:4A66:A85A:0000:0000:8F2E:0444:BAC1 wordt 8FCE:4A66:A85A::8F2E:0444:BAC1
270
IpV6 – Vereenvoudigde notaties
Nullen voor aan een octet hoeven niet te worden geschreven. 8FCE:4A66:A85A:0000:1D19:8F2E:0444:BAC1 wordt 8FCE:4A66:A85A::1D19:8F2E:444:BA1
271
IpV6 subnetten Voor het hostgedeelte maakt een ipv6- subnetmasker altijd gebruik van een ipv6- adres met 64 bits. De prefix heeft een /64-routing. Ipv6 heeft geen speciaal adresformaten voor broadcastverkeer of om netwerknummers te implementeren.
272
IpV6 subnetten Het adres met allemaal nullen is gereserveerd als anycastadres. Ipv6-adressen zijn gebaseerd op de concepten van variable length subnet masking (vlsm) en de classless inter- domain routing-methodologie.
273
Verschillen tussen Ipv4 en Ipv6
De manier waarop ipv6 werkt, verschilt nauwelijks van de wijze waarop ipv4 werkt. Een van de weinige verschillen is dat in ipv6 een subnet niet langer een netwerkadres en een broadcastadres bevat.
274
Groepsprotocollen van TCP/IP
Een groepsprotocol is een bonte verzameling gedragsregels, die al het verkeer, afhankelijk van hun doeleinden, op het internet bepalen. Om de juiste server te kunnen aanspreken maken de transportprotocollen gebruik van poortadressering.
275
Groepsprotocollen van TCP/IP - Arp
Het adres resolution protocol heeft als taak het pakketje, dat is afgeleverd op het unieke ip-adres, verder te begeleiden op weg naar de juiste host (computer) binnen uw netwerk.
276
Groepsprotocollen van TCP/IP - TCP
Transmission control protocol werkt boven het ip en is een connectie-georiënteerd protocol. Tcp is dus een betrouwbaar protocol dat garandeert dat de data foutloos afgeleverd worden.
277
Groepsprotocollen van TCP/IP - TCP
Tcp heeft als kenmerk dat het gegevens kan versturen, waarbij de garantie wordt geleverd dat de gegevens aankomen zoals ze verstuurd werden, en eventuele communicatiefouten, zowel in de gegevens zelf als in de volgorde van de gegevens, kunnen worden opgevangen.
278
Groepsprotocollen van TCP/IP - Udp
Het user datagram protocol (udp) is een sneller, maar onveiliger protocol dan tcp. Udp geeft namelijk niet de garantie dat pakketjes zonder fouten aankomen of zelfs maar bij de bestemming terechtkomen. Daarbij legt udp ook geen verbinding met de eindbestemming.
279
Groepsprotocollen van TCP/IP - Http
Het hyper text transfer protocol is een vraag antwoord protocol die verantwoordelijk is voor de communicatie op het internet (www). Het protocol is alleen actief als een verbinding wordt gelegd met een server of wanneer een server reageert op een verzoek van een client.
280
Groepsprotocollen van TCP/IP - Https
Https of hyper text transfer protocol secure wordt gebruikt om data die via internet worden verstuurd, te beveiligen. Https maakt gebruik van authenticatie en encryptie.
281
Groepsprotocollen van TCP/IP - Ftp
Het file transfer protocol (ftp) is een protocol dat gebruikt wordt om bestanden te kunnen downloaden en uploaden van het internet. Het meest wordt ftp gebruikt voor het laden van een website op een provider.
282
Groepsprotocollen van TCP/IP - Ftp
Ftp bevat twee functies: Een gebruikersprotocol interpreter (pi); Een data transfer proces- (dtp) functie.
283
Groepsprotocollen van TCP/IP - Ftp
Deze twee processen werken samen om de verbinding en de datatransfer tot stand te brengen. Dat wil zeggen dat er voor een ftp- verbinding twee verbindingen tussen zender en ontvanger bestaan, één voor het versturen van besturingsinformatie en commando’s, en één voor de datatransfer.
284
Groepsprotocollen van TCP/IP - Smtp
Via het simple mail transfer protocol (smtp) is het mogelijk om een betrouwbaar te versturen. Dit protocol kan versturen, maar niet ontvangen. Standaard gebeurt dit via poort 25.
285
Groepsprotocollen van TCP/IP - Pop3
Het post office protocol versie 3 is ontwikkeld om een mail vanuit een mailserver op te halen. Met dit protocol kun je s ontvangen. Het nadeel van pop3 is dat er geen centrale locaties zijn waar berichten bewaard worden. Deze verbinding gebeurt via tcp-poort 110.
286
Groepsprotocollen van TCP/IP - Imap4
Internet message access protocol versie 4 is een ander protocol om een vanuit een mailserver naar een client op te halen. Wanneer een gebruiker een naar de imap-server stuurt, wordt in tegenstelling tot pop3, een kopie van de verstuurt.
287
Groepsprotocollen van TCP/IP - Icmp
Het internet control message protocol (icmp) is een protocol voor het geval dat er bij het versturen van een fouten ontstaan omdat de eindbestemmeling niet bestaat. Dit bericht wordt gegenereerd door het icmp, dat fouten registreert en deze vervolgens doorgeeft aan de zender van de mail.
288
Groepsprotocollen van TCP/IP - telnet
Telnet is een protocol om via tcp/ip (bijvoorbeeld via internet) op een andere computer in te loggen. Het is een van de oudste toepassingen van het internet.
289
Groepsprotocollen van TCP/IP - Ssh
Ssh of secure shell is een protocol waarbij informatie versleuteld verzonden wordt. Ssh is dus een protocol dat een beveiligde tunnel opent tussen twee systemen, dit kan een firewall, werkplek, server, xdsl- modem of router zijn, gebruikmakend van tcp-poort 22.
290
Groepsprotocollen van TCP/IP - Dhcp
Dhcp is een mogelijkheid om clients een dynamisch ip-adres toe te wijzen. Bij grotere lan-netwerken in bedrijven of scholen kan de gebruikerspopulatie regelmatig wijzigen. In plaats van dat de netwerkadministrator voor elk netwerkstation een ip-adres toekent, is het eenvoudiger dat de ip- adressen automatisch toegekend worden.
291
Groepsprotocollen van TCP/IP - Dns
Het domain name system-protocol (dns) is verantwoordelijk voor het koppelen van domeinnamen aan numerieke ip-adressen en omgekeerd.
292
Groepsprotocollen van TCP/IP - Dns
Domain name servers zorgen er gezamelijk voor dat overal ter wereld mensen op internet domeinnamen kunnen gebruiken in plaats van moeilijk te onthouden ip-adressen om o.a. websites te bezoeken.
293
Groepsprotocollen van TCP/IP - Vpn
Een virtual private network (vpn), ook tunneling protocol genoemd, is een protocol dat definieert hoe data tussen twee punten, de vpn-client en de vpnserver, verzonden worden.
294
Groepsprotocollen van TCP/IP - Vpn
Het is een communicatieprotocol dat ervoor zorgt dat data (eventueel afkomstig van vele verschillende protocollen) altijd op dezelfde correcte wijze verstuurd kunnen worden, door het inkapselen van deze data.
295
Groepsprotocollen van TCP/IP - Mac-adres
Elke netwerkkaart, of het nu een nic of een draadloze netwerkkaart is, heeft een wereldwijd uniek adres, namelijk het mac- adres. Mac staat voor media access control en wordt ook wel hardwareadres of fysiek adres genoemd.
296
Groepsprotocollen van TCP/IP - Mac-adres
Het zorgt ervoor dat apparaten in een netwerk met elkaar kunnen communiceren. Ieder netwerkapparaat heeft een vast, door de fabrikant bepaald mac-adres.
297
Groepsprotocollen van TCP/IP - Isp
Een isp is een organisatie die de toegang tot internet verzorgd. Een isp biedt hun klanten persoonlijke e- mailadressen en plaats om hun eigen website te publiceren aan.
298
Groepsprotocollen van TCP/IP - Iap
Een iap is een bedrijf of organisatie die aan internetgebruikers de faciliteiten aanbiedt om verbinding te maken met het internet. Meer en meer iap’s bieden ook allerlei diensten aan die van hen in feite ook een isp maken.
299
Groepsprotocollen van TCP/IP - Ihp
Een ihp, dikwijls een webhost genoemd, is een organisatie die hostingdiensten aanbiedt. Deze diensten kunnen bestaan uit domeinregistratie, ondersteuning en het aanbieden van webruimte.
300
Het TCP/IP-model: DoD-model
Het DoD-model is een afkorting van Departement of Defence, het Amerikaanse ministerie van Defensie.
301
Het TCP/IP-model: DoD-model
Het DoD-model of tcp/ip-model gaat uit van vier lagen. De lagen vervullen dezelfde functies als de zeven lagen van het osi-model.
302
Het TCP/IP-model: DoD-model
303
Het TCP/IP-model: DoD-model Netwerk Access laag
Deze laag uit het tcp/ip-model is vergelijkbaar met de combinatie van de fysieke en de datalinklaag uit het osi- model. Deze laag regelt de toegang tot het fysieke netwerk en dit conform de ieee- specificaties.
304
Het TCP/IP-model: DoD-model internet laag
Deze laag uit het tcp/ip-model is vergelijkbaar met de netwerklaag uit het zevenlagenmodel. Het ip zorgt voor de adressering en routering, het icmp voor foutencontrole en foutenafhandeling, het dhcp voorziet de clients van een ip-adres en het arp maakt de verbinding met computers op het netwerk.
305
Het TCP/IP-model: DoD-model Host to host laag
Deze laag uit het tcp/ip-model is vergelijkbaar met de transportlaag uit het zevenlagenmodel. De protocollen tcp en udp zijn de twee belangrijkste protocollen die de functionaliteit van deze laag verzorgen.
306
Het TCP/IP-model: DoD-model Applicatie laag
Deze laag uit het tcp/ip-model komt overeen met een combinatie van de sessielaag, de presentatielaag en de applicatielaag uit het zevenlagenmodel. Verschillende protocollen zoals smtp, pop3, http en nntp, verzorgen de nodige networkservices.
307
Verschillen tussen het OSI-model en het tcp/ip-model
Complexiteit De concepten diensten, interfaces en protocollen staan centraal in het zevenlagenmodel. In het TCP/IP-model is er geen duidelijk onderscheid tussen deze drie concepten. De enige echte diensten die de internetlaag aanbiedt, zijn ‘send ip packet’ en ‘receive ip packet’.
308
Verschillen tussen het OSI-model en het tcp/ip-model
Implementatie Gezien de complexiteit van het zevenlagenmodel is het niet verbazingwekkend dat de eerste implementaties enorm omvangrijk, traag en onhanteerbaar waren. Een van de eerste implementaties van het tcp/ip-model maakte deel uit van Berkeley unix en was zeer goed.
309
Beveiligen van een netwerk
Hoofdstuk 4 Beveiligen van een netwerk
310
Beveiligen van een netwerk
Een netwerk beveiligen is niet een kwestie van één keer doen en dan verder vergeten. Het is dus zaak om een goed veiligheidsbeleid te hebben, zodat je netwerk altijd beschermd is tegen de laatste virussen en inbreuken.
311
Beveiligen van een netwerk
Een goede netwerkbeveiliging bestaat uit een combinatie van software, hardware en beleidsinstellingen. Daarbij moet de discipline van de gebruikers niet worden vergeten.
312
Beveiligen van een netwerk
Het beveiligen van een computer en van het netwerk zijn niet hetzelfde. Een computer beveilig je via gebruikersnaam, wachtwoord en een beveiligingspakket zoals antivirus, antispam en internetbeveiliging. Om een netwerk veilig te houden is er al heel wat kennis vereist.
313
Soorten bedreigingen Ongewenste inbreuken door niet gewenste gebruikers – wat intrusion (inbraak) wordt genoemd – kan dataverlies veroorzaken of zelfs het netwerk onbeschikbaar maken. Intrusions zijn altijd te wijten aan gebreken in software en aan hardwareattacks.
314
Soorten bedreigingen Intruders die wachtwoorden proberen te kraken of toegang tot het netwerk hebben door het aanpassen van instellingen van de soft- of hardware, worden hackers genoemd.
315
Soorten bedreigingen De betekenis van een hacker is een persoon die:
Een programmataal perfect beheerst, zodat hij of zij zonder moeite een programma kan schrijven of aanpassen; Zoekt naar adequate oplossingen tegen lekken, fouten en problemenvan andere aard; Tracht om via niet officiële wegen een computersysteem binnen te dringen. Dikwijls wijst hij hier op de tekorten van de beveiliging.
316
Soorten bedreigingen Een hacker is niet hetzelfde als een cracker.
Een cracker is een persoon die zich kwaadwillig bezighoudt met criminele activiteiten met computers.
317
Soorten bedreigingen Crackers zijn actief met het kraken van computers en programma’s. Het zijn computercriminelen die beveiligingen trachten te doorbreken, te misbruiken of te verminken.
318
Soorten bedreigingen Het kraken van programma’s is het vervangen van een stuk programmacode door een gewijzigde versie van die code waardoor gebruikersbeperkingen tegen de zin van de auteur worden opgeheven.
319
Soorten bedreigingen Het hacken of kraken van het netwerk kan zowel van binnenuit als van buitenaf gebeuren. Volgens officiële cijfers van de Belgische dienst computercriminaliteit zijn interne toegang en misbruik van computersystemen en data verantwoordelijk voor bijna 70% van de gemelde inbreuken.
320
Soorten bedreigingen Externe bedreigingen zijn bedreigingen die gebeuren door niet geautoriseerde gebruikers die zich van buitenaf toegang verlenen tot de computersystemen of het netwerk van een organisatie.
321
Soorten bedreigingen Intruders maken regelmatig misbruik van het vertrouwen van interne werknemers. Dit wordt social engineering genoemd. Bij social engineering wordt aan de interne werkgever in vertrouwen gevraagd bepaalde acties uit te voeren.
322
Soorten bedreigingen Er zijn drie aanvalstechnieken. De intruder kan de interne werknemer bereiken via: Persoonlijk contact; Phishing; Telefonisch contact.
323
Aanvalsmethoden Een andere methode – buiten hackers en crackers – om ons netwerk onveilig te maken wordt gedaan via misbruiken en lekken in de besturings of computersystemen.
324
Aanvalsmethoden Wij bespreken enkele methoden zoals computervirussen, computerwormen, trojan horses en de agressieve aanvallen denial of service attack, distributed denial of service attack en brute force attacks.
325
Aanvalsmethoden - Virussen
Een computervirus is een schadelijk computerprogramma dat zich in het besturingssysteem, een programma of in data kan nestelen met als doel zoveel mogelijk computers te infecteren. Computervirussen kunnen aan de software van je computer schade aanrichten, data beschadigen, verwijderen en zelfs je hele geheugen in beslag nemen.
326
Aanvalsmethoden - Virussen
Een virus kan zichzelf nooit opstarten. Het wordt telkens door een event (gebeurtenis) opgestart. De meeste virussen worden verspreidt via een bijlage van een , gedownloade bestanden, cd of usb-stick.
327
Aanvalsmethoden - Computerwormen
Een computerworm is een computerprogramma dat zichzelf vermenigvuldigt. Een computerworm onderscheidt zich van een virus doordat een computerworm geen computerprogramma of een bestand nodig heeft om zich aan vast te hechten en een computervirus wel.
328
Aanvalsmethoden - Trojan horses
Een Trojan horse is een programma dat door de gebruiker geïnstalleerd wordt. Het ziet eruit als een gewoon programma terwijl het een attack tool is.
329
Aanvalsmethoden - Trojan horses
Trojans wordt dikwijls gebruikt om een poort te openen om zo je computer of netwerk toegang te bieden aan hackers en/of crackers. Deze intruders in jouw geïnfecteerde computer kunnen zo schade toebrengen aan de computergegevens of jouw privacy.
330
Aanvalsmethoden - Trojan horses
Trojaanse paarden worden vaak verstuurd als bijlage bij , vermomd als liefdesbrief of pornografisch materiaal. Trojan horses kunnen zich ook via chatprogramma’s verspreiden. Het wordt dikwijls gekopieerd in programma’s, muziek of films, die gedownload worden van een website of een p2p-programma.
331
Aanvalsmethoden - DOS Attack
Een denial of service attack is een agressieve aanval om een computer of een netwerk onbruikbaar te maken. Het werkt door de services voor de gebruikers te blokkeren.
332
Aanvalsmethoden - DOS Attack
Meestal zal een dos-attack een computer of een netwerk overbelasten, zodanig dat de normale functionaliteiten niet meer aan bod komen.
333
Aanvalsmethoden - DOS Attack
Er bestaan verschillende soorten dos- attacks: Syn flooding of synchroon flooding; Ping of death.
334
Aanvalsmethoden - DOS Attack
Er bestaan verschillende soorten dos- attacks: Syn flooding of synchroon flooding; Ping of death.
335
Aanvalsmethoden - DOS Attack
Er bestaan verschillende soorten dos- attacks: Syn flooding of synchroon flooding; Ping of death.
336
Aanvalsmethoden - DDOS Attack
Een distributed denial of service attack of een ddos-attack is een verbeterde versie van de denial of service attack. Het is ontworpen met als doel het netwerk te overbelasten.
337
Aanvalsmethoden - DDOS Attack
Een ddos-attack is een dos-attack op een computer of netwerk waarbij met een groot aantal computers, vanaf verschillende plaatsen ter wereld, bestuurd vanaf een centraal punt, een enorme hoeveelheid verbindingsverzoeken naar de server van één of meer websites verstuurd worden.
338
Aanvalsmethoden – Brute force attacks
Een brute force attack wordt gebruikt om gebruikersnamen, wachtwoorden en encryptiecode te ontcijferen. De intruder probeert aan de hand van een programma wachtwoorden en encryptiecode in een snelle opvolging te kraken.
339
Aanvalsmethoden – Brute force attacks
Veel bedreigingen verzamelen informatie over de gebruiker. Deze informatie kan vervolgens worden gebruikt voor reclame. Deze bedreigingen omvatten spyware, cookies, adware, pop-ups en spam.
340
Aanvalsmethoden – Spyware
Spyware is een computerprogramma dat informatie verzamelt zonder toestemming van de gebruiker en deze doorstuurt naar adverteerders. Spyware kan ook wachtwoorden en gegevens van de gebruiker bevatten.
341
Aanvalsmethoden – Spyware
Het doel van spyware is meestal om door reclame geld te verdienen. Spyware wordt meestal geïnstalleerd tijdens het downloaden van illegale software.
342
Aanvalsmethoden – Cookies
Cookies zijn een vorm van spyware. Ze worden gebruikt om bij het bezoek van een website informatie op te slaan.
343
Aanvalsmethoden – Cookies
Cookies zijn bruikbaar en aantrekkelijk om tijdbesparing mogelijk te maken. Veel websites vereisen dat cookies toegestaan worden voordat de gebruiker de website kan opladen.
344
Aanvalsmethoden – Cookies
Cookies worden gebruikt voor: Het bewaren van het surfgedrag. Dit wordt profiling genoemd. Het bewaren van login-gegevens. Het bewaren van instellingen van de browser. Het tijdelijk (standaard 24 minuten) koppelen van tijdelijke variabelen aan de webbrowser.
345
Aanvalsmethoden – Adware
Adware is eveneens een vorm van spyware. Het is een programma dat reclame weergeeft. Adware wordt gebruikt voor het verzamelen van informatie over een gebruiker, op basis van de bezochte websites.
346
Aanvalsmethoden – Adware
Het gevaar van de laatste adwareprogramma’s is dat deze informatie zoals gebruikersnamen en wachtwoorden bewaren en kunnen doorgeven aan derden.
347
Aanvalsmethoden – POP-ups of POP-unders
Pop-ups worden gebruikt om reclame te maken op webpagina’s. Ze activeren extra reclamevensters bij het laden van bepaalde websites. In sommige gevallen kan een webpagina zo’n groot aantal verschillende pop-ups of pop-unders openen dat de computer van de gebruiker vastloopt.
348
Aanvalsmethoden – POP-ups of POP-unders
Soms worden pop-ups gebruikt voor het installeren van adware en spyware op computers. Pop-ups verschijnen bovenop de echte webpagina, pop-unders verschijnen onder de echte webpagina.
349
Aanvalsmethoden – SPAM
Spam is een verzamelnaam voor ongewenste reclam s die een ernstige netwerkbedreiging voor isp’s en mailservers vormen. Het kan leiden tot overbelasting van het netwerk door het vele mailverkeer.
350
Aanvalsmethoden – SPAM
Het spammen heeft een commercieel doel. Meestal bevatten de berichten daarom een verwijzing naar een product of website. Wereldwijd bestaat 90% van al het e- mailverkeer uit spam.
351
Veiligheidsbeleid Een netwerkbeveiliging bestaat uit een combinatie van interne en externe interacties. Zo is een combinatie van een veilig wachtwoord, security-policy’s en het installeren van externe programma’s, services en hardware een mogelijkheid.
352
Veiligheidsbeleid Het is natuurlijk afhankelijk van welk veiligheidsbeleid en welk budget de organisatie wil, om ervoor te zorgen dat externe gebruikers geen ongeautoriseerde toegang hebben tot het netwerk.
353
Veiligheidsbeleid Het centraal verzorgen van programma’s, waaronder het thema virusbeveiliging, is belangrijk in het veiligheidsbeleid van een netwerk. In een professioneel netwerk wordt er zowel een antivirusprogramma lokaal op de computer als op de server geïnstalleerd.
354
Veiligheidsbeleid De beveiliging tegen virussen, waaronder de updates, loopt in een professioneel netwerk centraal via een server. Ieder bestand dat door een server wordt opgevraagd of op een server wordt opgeslagen, ondergaat een viruscontrole.
355
Veiligheidsbeleid De lokaal geladen data, zoals bijvoorbeeld via een usb, wordt op de computer lokaal gescand. Het beveiligen van gegevens is voor ondernemingen een van de belangrijkste zaken.
356
Veiligheidsbeleid Omdat de gegevens die op een server aanwezig zijn, kunnen deze gegevens vanuit een centrale plaats (de server) worden beveiligd.
357
Veiligheidsbeleid De meest gebruikte en meest simpele manier van het beveiligen van een netwerk is door de gebruikers te voorzien van een unieke gebruikersnaam en wachtwoord.
358
Veiligheidsbeleid Met behulp van beleid (policy) kan een beheerder instellingen configureren. Deze instellingen hebben betrekking op de beveiliging van de toegang tot een domein of tot de individuele systemen in het domein of op het netwerk.
359
Veiligheidsbeleid De meest gebruikte beleidsinstellingen zijn:
Identificatiebeleid Authenticatiebeleid Autorisatiebeleid Wachtwoordbeleid Gebruikersbeleid
360
Veiligheidsbeleid De meest gebruikte beleidsinstellingen zijn (2):
Firewallbeleid Updatebeleid Back-upbeleid Softwarebeleid Remote-accessbeleid.
361
Hoofdstuk 5 Een netwerk ontwerpen
362
Een netwerk ontwerpen Bij het opstarten van een nieuwe installatie of indien een bedrijf snel groeit, kan het gebeuren dat het oorspronkelijk netwerk niet meer voldoet aan de minimumeisen van de gebruiker.
363
Een netwerk ontwerpen Een netwerk moet foutloos fungeren aangezien een bedrijf zich geen productieverlies kan permitteren. Voor een netwerkinstallatie kan worden ontworpen, moet een deskundige ter plaatse komen om de situatie te bekijken en te analyzeren.
364
Een netwerk ontwerpen Het is steeds vereist om te beschikken over een bouwtekening van het gebouw. Indien dit niet beschikbaar is, maakt de deskundige een ruw schema dat voorzien is van de grootte en de plaats van de (kantoor)ruimtes.
365
Een netwerk ontwerpen Een inventarisatie van het bestaande netwerk, van de huidige hardware, evenals van de licenties van de applicaties en besturingssystemen wordt opgemaakt. De locaties van de kabelbanen, computers, servers, rand- en netwerkapparatuur worden bepaald.
366
Een netwerk ontwerpen Vervolgens worden de logistieke gegevens in kaart gebracht: De namen van de pc’s en van de gebruikers; Het gebruik van de ip-adressen; De naam van de administrator; Wachtwoorden; Het gebruik van het draadloos netwerk; De beveiliging enzovoort.
367
Een netwerk ontwerpen Het ontwerpen van een lokaal netwerk voordat het opgebouwd is, ligt aan de basis van een goed functionerend netwerk. Het ontwerp begint telkens bij het verzamelen van informatie over hoe het netwerk gebruikt gaat worden, vaak gebeurt door middel van interviews.
368
Een netwerk ontwerpen Deze informatie omvat:
Het aantal en het type hosts die op het netwerk moeten worden aangesloten; Aansluitingsvoorwaarden voor vaste en draadloze hosts; Welke hosts, welke gebruikers mogen op internet, wanneer en op welke sites; Worden er mappen gedeeld? Security- en privacyoverwegingen;
369
Een netwerk ontwerpen Deze informatie omvat:
Eisen voor betrouwbaarheid en updates. Wanneer wordt de automatische updates uitgevoerd en hoe? Welke applicaties worden er gebruikt? De locatie vanwaar de programma’s worden geïnstalleerd: lokaal of op de server.
370
Een netwerk ontwerpen Aan de hand van deze informatie wordt een ontwerp van het netwerk gemaakt. Er worden overeenkomsten gesloten en er wordt een besluit genomen zowel voor de fysieke (bijvoorbeeld de topologie) als voor logische configuratie (bijvoorbeeld de computernaam).
371
Een netwerk ontwerpen Van al deze informatie wordt er een logisch en een fysiek schema gemaakt voordat de hardware aangekocht wordt. Zodra de netwerkeisen gedocumenteerd zijn en de fysieke en logische tekeningen gemaakt, is de volgende stap de realisatiefase van het lokale netwerk.
372
Een netwerk ontwerpen Vervolgens wordt er zowel een gebruikerstest als een systeemtest gedaan. De gebruiker test zorgvuldig de werking van de applicaties en de toegankelijkheid van de data. De installateur test de werking van de servers en het netwerk.
373
Een netwerk ontwerpen Aan het einde wordt er een uitgebreide documentatiemap aangemaakt. Het ontwerpen van een netwerk gebeurt in verschillende fasen.
374
Documenteren van een netwerk
Het documenteren van het netwerk moet alles inhouden wat het netwerk aan te bieden heeft. De documentatie bestaat uit meerdere typen documenten, waaronder tekstdocumenten en schema’s.
375
Documenteren van een netwerk
Deze bestaat uit: Algemene informatie; Bespreking globaal netwerk; Bespreking van de infrastructuur; Bespreking van de gebruikte netwerkapparatuur; Bespreking van de gebruikte randapparatuur; De gebruikte applicaties; Algemene administratie; Netwerkschema’s.
376
Planning Het aanmaken of uitbreiden van een netwerk vereist een uitgebreide studie en een zorgvuldige planning. Je moet eerst onderzoeken – aan de hand van interviews – en bepalen wat de vereisten zijn van de klant, het ontwerpen en het realiseren.
377
Planning De uitwerkingsfases moeten zorgvuldig getest worden en er moet documentatie geschreven worden. Voor al deze taken is er een vaste volgorde, die opgesteld is na veel mislukkingen en problemen.
378
Planning Wie niet bedachtzaam te werk gaat, merkt dikwijls dat werk dat al gedaan is, opnieuw gedaan moet worden (rework), omdat er niet genoeg rekening gehouden was met de vereisten van de rest van het ontwikkelingsproces.
379
Planning Er zijn twee manieren waarop we het ontwikkelingsproces kunnen bekijken: Een indeling in fasen; Via acties.
380
Planning - Een indeling in fasen
Bij een traditionele afhandeling worden de verschillende fasen achter elkaar doorlopen. Men begint niet aan een fase voor de vorige is afgewerkt.
381
Planning – Via acties We kunnen een indeling maken aan de hand van de acties die ondernomen moeten worden. Sommige acties komen slechts voor in één fase van de vorige indeling, andere komen in alle fasen voor.
382
Planning – indeling in fasen
Traditioneel worden de volgende zes fasen in de ontwikkeling van een systeem onderscheiden: Informatieplanning; Behoefteanalyse; Ontwerpfase; Realisatie; Oplevering; Onderhoud en beheer.
383
Het monitoren en beheren van een netwerk
Hoofdstuk 6 Het monitoren en beheren van een netwerk
384
Het monitoren en beheren van een netwerk
Het monitoren en beheren van een netwerk wordt gesplitst in tweeën: Allereerst de monitoring en het beheer door de isp; De monitoring en het beheer waarvoor de eindgebruiker verantwoordelijk is.
385
Het monitoren en beheren van een netwerk
De isp en de eindgebruiker hebben meestal een contract. Zo’n contract noemt men een sla (service level agreement). Een sla is een contract tussen klant en leverancier over het te leveren niveau en type service.
386
Het monitoren en beheren van een netwerk
Er wordt gecontroleerd of de klant daadwerkelijk krijgt waar hij voor betaalt. Om dit te controleren worden de netwerkaansluitingen door de isp gecontroleerd.
387
Het monitoren en beheren van een netwerk
De verantwoordelijkheid van de isp reikt tot waar de aankoop of huur van het netwerkapparatuur geschiedt. Indien de router door de eindgebruikers zelf is aangekocht en geconfigureerd, is de isp alleen verantwoordelijk voor het binnenbrengen van de netwerkkabel.
388
Het monitoren en beheren van een netwerk
Het monitoren en configureren kan op twee verschillende manieren gebeuren: in-of-band; out-of-band.
389
Het monitoren en beheren van een netwerk
Voor in-of-band biedt Windows Server een aantal verschillende hulprogramma’s aan waarmee je computers extern kunt beheren. Een in-of bandverbinding is enkel toegankelijk indien het netwerkstuurprogramma van het besturingssysteem actief is.
390
Het monitoren en beheren van een netwerk
De meest gebruikelijke in-of- bandhardware voor extern beheer is de netwerkadapter. Tegenwoordig worden servers ook beheerd via remote verbindingen. De remote verbinding wordt tot stand gebracht via de in-of-bandpoort op de doelserver.
391
Het monitoren en beheren van een netwerk
De meest gebruikelijke in-of- bandhardware voor extern beheer is de netwerkadapter. Tegenwoordig worden servers ook beheerd via remote verbindingen. De remote verbinding wordt tot stand gebracht via de in-of-bandpoort op de doelserver.
392
Het monitoren en beheren van een netwerk
393
Het monitoren en beheren van een netwerk
Als het niet langer mogelijk is de server via een in-of-bandverbinding te beheren, kun je de server via een out-of- bandverbinding beheren. Out-of bandmanagement wordt gebruikt om de apparaten via het netwerk van de basisconfiguratie in te voorzien. In dit geval moeten de netwerkapparaten nog niet kenbaar zijn in het netwerk zelf.
394
Het monitoren en beheren van een netwerk
Bij een out-of-bandverbinding worden de netwerkapparaten via de consoleaansluiting van de netwerkapparatuur beheerd en gemonitord. Out-of-bandmanagement is handig indien het netwerkapparaat nog niet via het netwerk toegankelijk is.
395
Het monitoren en beheren van een netwerk
396
Het monitoren en beheren van een netwerk
In een professioneel lan-netwerk worden er afspraken gemaakt tussen de netwerkadministrator en de klant, waarbij de klant meestal de eindgebruiker of medegebruiker van het netwerk is. Nadat het netwerk bij de eindgebruiker is geïnstalleerd en de nodige configuraties ingesteld zijn, kan het netwerk worden gemonitord.
397
Back-up en restore procedures
Hoofdstuk 7 Back-up en restore procedures
398
Back-up en restore procedures
Voor veel gebruikers zijn de data het belangrijkste van het netwerk. Daarom is ook het maken van back-ups een van de belangrijkste taken van de systeembeheerder. Hij moet voorkomen dat gegevens verloren gaan.
399
Back-up en restore procedures
Gebruik van beveiligingssystemen voor de vaste schijf zoals raid (redundant array of inexpensive disks) is niet voldoende, want het raid-systeem zelf kan ook falen. Back-upprocedures worden een stuk vereenvoudigd als alle gebruikers hun documenten op een fileserver of dataserver bewaren in plaats van op hun werkstations.
400
Back-up en restore procedures
Een back-up is een reservekopie maken van data die zich op een harde schijf (voorbeeld op een dataserver) of op een andere gegevensdrager bevinden, naar een andere gegevensdrager.
401
Back-up en restore procedures
Beschadigde of verloren data kunnen via een restore teruggezet worden op een vergelijkbare of originele gegevensdrager.
402
Back-up en restore procedures
Bij het configureren van een back-up moet over enkele belangrijke aspecten worden nagedacht. Het is verstandig meerdere back-ups te bewaren over een langere periode.
403
Back-up en restore procedures
Enkele belangrijke punten zijn: Maak een goede back-upanalyse; Op welke datadrager ga je de back-up plaatsen? Wat moet de grootte van de back-updatadrager zijn? Waar ga je de back-updatadrager plaatsen?
404
Back-up en restore procedures
Enkele belangrijke punten zijn (2): Welke data ga je met welke frequentie back- uppen? Bewaar meerdere generaties; Test het back-upsysteem; Test het restoren van data; Wie gaat de back-up controleren?
405
Back-up en restore procedures
Er zijn vier mogelijkheden die je kunt gebruiken om back-ups van een dataserver te maken en gegevens herstellen: 1. Je kunt een back-up maken van een volledige server (alle volumes), geselecteerde volumes of van de systeemstatus. 2. Je kunt back-ups maken en beheren voor een lokale of een externe computer. 3. Je kunt back-ups automatisch volgens een vastgesteld en ingevoerd schema laten uitvoeren.
406
Back-up en restore procedures
Er zijn vier mogelijkheden die je kunt gebruiken om back-ups van een dataserver te maken en gegevens herstellen: 4. Je kunt volumes, mappen, bestanden, bepaalde toepassingen en de systeemstatus herstellen. In een noodgeval, bijvoorbeeld als een vaste schijf uitvalt, kun je het volledige systeem op een nieuwe vaste schijf terugzetten met behulp van een volledige serverback-up en de Windows herstelomgeving.
407
Back-up en restore procedures
Back-ups op bestandsniveau kunnen op drie manieren worden gemaakt: Full back-up (volledige back-up); Incremental back-up (incrementele back-up); Custom back-up (aangepaste back-up).
408
Hoofdstuk 8 Troubleshooting
409
Troubleshooting Troubleshooting is het zoeken, herkennen, vinden en oplossen van problemen. In ons geval zijn dat netwerkproblemen of problemen met de servers of data.
410
Troubleshooting Voor het oplossen van de problemen baseren vele netwerkbeheerders zich dikwijls op hun ervaring en kennis. Een netwerkbeheerder volgt een stappenplan om tot een oplossing te komen.
411
Troubleshooting De oplossingen worden in grote bedrijven gedocumenteerd: Beschrijving van het probleem; Tijd en datum wanneer het probleem zich voordeed; Het gevolgde stappenplan om tot een oplossing te komen; Tijdsduur van het probleem; Welke maatregelen er genomen zijn om te voorkomen dat het probleem opnieuw optreedt.
412
Troubleshooting methoden
Een bepaald probleem kan gewoonlijk op oneindig veel manieren opgelost worden: sommige door programma’s, andere door interventies, alleen in uitzonderlijke gevallen kan één duidelijke oplossing gevonden worden.
413
Troubleshooting methoden
Het oplossen van een probleem, ongeacht de aard ervan, zal cycli van probleemanalyse, oplossingskeuze, oplossingsrealisatie en oplossingsevaluatie moeten doorlopen.
414
Troubleshooting methoden
De krachtigste methode om complexe problemen te benaderen bestaat erin deze trachten op te splitsen in eenvoudigere deelproblemen die onafhankelijk van elkaar opgelost kunnen worden.
415
Troubleshooting methoden
Deze methode biedt het bijkomend voordeel dat ze teamwerk in de hand werkt, op voorwaarde dat elk onafhankelijk deelprobleem aan andere mensen toevertrouwd kan worden.
416
Troubleshooting methoden
Om een complex probleem op te splitsen in deelproblemen kunnen drie ontwerpmethodes gebruikt worden: De top-down; De bottom-up; De divide and conquer-methode.
417
Mogelijke problemen Het troubleshooten van netwerkproblemen doet men op twee verschillende niveaus: op hardware- en op softwareniveau.
418
Mogelijke problemen – Via hardware
Om problemen te vinden aan de bekabeling kan er gebruikgemaakt worden van software of van apparatuur die de kabels uitmeet. Om geen tijd te verliezen is het steeds aangeraden te controleren of de led van de netwerkkaart brand.
419
Mogelijke problemen – Via hardware
Indien dit zo is, betekent dit dat er fysieke verbinding is met een netwerkapparaat. Indien er led’s niet branden, kan dit een indicatie zijn van een probleem, bijvoorbeeld een defecte nickaart, een onjuiste configuratie, defecte bekabeling of defecte poorten.
420
Mogelijke problemen – Via hardware
Als de led’s niet branden of wijzigen van kleur wordt dikwijls een kabeltester gebruikt. Kabeltesters worden gebruikt voor het opsporen van fouten zoals onderbreking van een netwerkkabel, het gebruik van uplink- of crossoverkabels of onjuiste verbindingen.
421
Mogelijke problemen – Via hardware
Bij netwerken die bestaan uit verschillende netwerkcomponenten zoals een switch kun je ook gebruik maken van een draagbare netwerkanalyzer. Hiermee kun je de belasting van het segment meten. Zo kom je te weten welk apparaat het netwerk het meest belast.
422
Mogelijke problemen – Via softwaretools
Met het besturingssysteem wordt veel software meegeleverd en deze kun je oproepen door middel van de command line interface (cmd.exe) of via powershell. Dit wordt dikwijls vanuit de host die de problemen heeft, uitgevoerd.
423
Mogelijke problemen – Via softwaretools
Zo kun je al enkele testen met behulp van dit commando uitvoeren: Ipconfig; Dit kan aangevuld worden met de opties /all /release /renew Ping; Tracert; Nslookup en andere softwaretools
424
Mogelijke problemen – Via softwaretools
Buiten de standaard geleverde softwaretools bestaan er nog andere software tools om een netwerkprobleem te analyzeren. Wij bekijken de twee meest gebruikte: De netwerk management systeem-tool; De protocolanalyser.
425
Mogelijke problemen – Via softwaretools
Een netwerk management systeem-tool is een monitortool die het mogelijk maakt om volledige inzage in het netwerk te verkrijgen. Via het gebruik van deze tool kun je onderzoeken wie of wat de opstoppingen of problemen veroorzaakt.
426
Mogelijke problemen – Via softwaretools
Duurdere tools zijn meestal protocolanalyzers. Ze gaan een stap verder dan de open source-tools.
427
Mogelijke problemen – Via softwaretools
Een van de kenmerken van een netwerkmonitoring-systeem is dat het niet ingrijpt op de bestaande operationele situatie. Hier wordt zo veel mogelijk gebruikgemaakt van agentless datacollectoroplossingen (middels ping, snmp of het opvragen van systeem parameters)
428
Mogelijke problemen – Via softwaretools
Indien meer parameters van systemen nodig zijn, dan kan gebruik worden gemaakt van zogeheten active agents. Active agents moeten worden geïnstalleerd op de computersystemen.
429
Mogelijke problemen – Via softwaretools
Een andere tool voor troubleshooting van het netwerk is de netwerkanalyzer. Er wordt in real time een analyse van het netwerk uitgevoerd.
430
Mogelijke problemen – Via softwaretools
De meeste analyzers hebben een ingebouwde time domain reflectometer (trd). Een trd is een instrument dat sonarpulsen over een kabel zendt om te zoeken naar fouten, kortsluiting of breuken, die de goede werking van het systeem kan beïnvloeden.
431
Zoeken naar een fout Om de structuur te bepalen ga je een aantal dingen inventariseren. Makkelijk is om gewoon even op papier het hele netwerk in schema te brengen.
432
Zoeken naar een fout Je begint bij de computer zelf (wordt de computer draadloos of via een kabel verbonden), vervolgens analyseer je hoe de computer bij de eindbestemming komt en welke netwerkapparaten gepasseerd worden. Het eerst wat moet worden gecontroleerd is of er communicatie is. Dit doen we via het netwerkicoon.
433
Hoofdstuk 9 Cloud computing
434
Cloud computing Van het Engelse cloud is de benaming cloud computing afgeleid. Het is een methode waarbij een gebruiker via het internet op afstand (remote) gebruikmaakt van programma’s of faciliteiten die geïnstalleerd zijn op de server van het bedrijf of de school.
435
Cloud computing De software wordt niet meer lokaal geïnstalleerd en de data sla je niet meer op je lokale computer op. De software wordt geïnstalleerd op applicatieservers, zoals bijvoorbeeld rdweb appl van Microsoft Windows server.
436
Cloud computing De data worden bewaard op een dataserver van het bedrijf of van de school. Dit wordt via een profile gelinkt aan je gebruikersnaam. Je gebruikt een partitie en schijfruimte op de gedeelde dataserver.
437
Cloud computing
438
Cloud computing - Voordelen
Het grote voordeel van cloud computing is dat je de dure aanschaf- en onderhoudskosten van de hard- en software bespaart. De kostprijs wordt bepaald door het abonnement of de gebruikte diensten.
439
Cloud computing - Voordelen
Met cloud computing voldoe je aan de wet- en regelgeving (compliance). Juridische aspecten zijn er onder andere op het gebied van het eigenaarschap van de data en applicaties.
440
Cloud computing - Voordelen
Het verhogen van het beveiligingsniveau is eveneens een voordeel. Bij cloud computing is men niet gebonden aan een apparaat of locatie. Dankzij de cloud kunnen netwerkbeheerders zich concentreren op hun kernactiveiten.
441
Cloud computing - Nadelen
Om gebruik te kunnen maken van cloud computing moet de interne standaardisatie van het bedrijf worden aangepast. Ook de beschikbaarheid kan een probleem vormen. Je bent steeds afhankelijk van de provider en van de dienstverlener. I
442
Cloud computing - Nadelen
Veel gebruikers vragen zich af hoe het gesteld is met de vertrouwelijkheid en controleerbaarheid van de data. De betrouwbaarheid wordt ook wel betwist omdat de software op de servers van de dienstverlener staat.
443
Cloud computing - Nadelen
De responstijden en prestaties zijn bij cloud computing onvoorspelbaar.
444
Lagen bij cloud computing
Afhankelijk van de soort dienst (service) spreekt men over de soort cloudcomputinglaag.
445
Lagen bij cloud computing - SAAS
Bij software as a service staat de applicatie volledig onder controle van de provider of dienstverlener. Dit type van dienstverlening noemt men software op aanvraag of software on demand.
446
Lagen bij cloud computing - SAAS
De gebruiker kan alleen gebruikmaken van de applicaties, maar er geen wijzigingen in aanbrengen. Er wordt tussen de klant en de dienstverlener een contract afgesloten. De dienstverlener verzorgt het applicatiebeheer, zoals het onderhoud, de back-up en de beveiliging.
447
Lagen bij cloud computing - PAAS
De Platform as a service-laag is een uitbreiding van de SaaS-laag. PaaS biedt bovenop SaaS een uitbreiding van diensten zoals toegangsbeheer, identiteitsbeheer, integratiemogelijkheden en algemene functionaliteiten.
448
Lagen bij cloud computing - PAAS
De gebruiker staat zelf in voor de applicaties. Om van deze mogelijkheden te genieten wordt gebruikgemaakt van framework. Via framework kan men de gewenste functies instellen
449
Lagen bij cloud computing - IAAS
In de infrastructure as a service-laag wordt gebruikgemaakt van een virtuele omgeving. Een voorbeeld van een virtuele omgeving is vmware en hyper-v van Microsoft. In deze laag bevinden zich servers, netwerken, opslagcapaciteit en andere infrastructuur.
450
Typen cloud computing Met cloud computing kan men publiek, privaat, hybride of in community werken.
451
Typen cloud computing – Publiek cloud computing
Bij publiek cloud computing – ook dynamic cloud genoemd – wordt extern via het internet gewerkt. De dienstverlening van de servers wordt geleverd door verschillende bedrijven. De applicaties en de data bevinden zich volledig op de servers van de dienstverleners.
452
Typen cloud computing – Publiek cloud computing
De gebruikers kunnen gemakkelijk up- en downgraden en nieuwe servers opzetten. Aangezien de applicaties en de data op externe servers staan, hoeven de gebruikers niet te investeren in zware, dure computers.
453
Typen cloud computing – Publiek cloud computing
Deze oplossing is heel geschikt voor: Groeiende en dynamische bedrijven. Kleine projecten waar men tijdelijk speciale software gebruikt. Bedrijven die periodiek werken zoals bijv. rapportage aan het einde van de maand, marketing campagnes, et cetera. Situaties waarin je heel snel servers of extra rekenkracht nodig hebt.
454
Typen cloud computing – Private cloud computing
Met private cloud computing wordt gebruikgemaakt van een virtueel platform, geïnstalleerd op servers van het bedrijf zelf. Deze servers worden niet toegankelijk gemaakt buiten de onderneming.
455
Typen cloud computing – Private cloud computing
De hardware en de applicaties zijn alleen beschikbaar voor het eigen personeel, ze worden niet gedeeld met bijv. klanten. Er wordt een map gedeeld per gebruiker of groep.
456
Typen cloud computing – Private cloud computing
Een gebruiksvoorbeeld hiervan is de applicatieservice rdweb appl van Windows server. Wanneer extra capaciteit nodig is, wordt extra hardware (node) toegevoegd in de pool.
457
Typen cloud computing – Hybride cloud computing
Bij hybride cloud computing worden meerdere private en publieke ‘wolken’ samen gebruikt.
458
Typen cloud computing – Community cloud computing
Een community cloud wordt gebruikt door groepen gebruikers die gezamenlijk werken aan één project. Om toegang te krijgen tot een community cloud moet je partner zijn van de onderneming (voorbeeld: Microsoft- partner).
459
Typen cloud computing – Community cloud computing
Deze cloud is in beheer bij een van de businesspartners of bij een externe partij. Eigenaar van de middelen zijn één of meerdere businesspartner(s) of externe partijen.
460
EINDE
Verwante presentaties
© 2024 SlidePlayer.nl Inc.
All rights reserved.