1 1 Inleiding 1 INLEIDING Waarin je leert dat het ene computernetwerk het andere niet is . 1.1 Het doel van computernetwerken Noteer bij de onderstaande redenen om netwerken aan te leggen een duidelijk eigen voorbeeld. Gemeenschappelijk gebruik van gegevens Gemeenschappelijk gebruik van apparatuur Gemeenschappelijk gebruik van software Beveiliging Elektronische communicatie 21 www.sleutelboek.eu 1.2 Schema van zenden en ontvangen Vergelijk communicatiemethodes met situaties in het verkeer. Noteer onder elk verkeersbord de juiste term: simplex, half-duplex, duplex. Randapparaten communiceren met de computer. Noteer welke vorm van communicatie er bestaat voor de volgende randapparaten: simplex, half-duplex of duplex? Over de betekenis van de onderstaande begrippen lees je verder in het boek meer. Daar hoef je je dus nog niet druk om te maken. Zoek wel op van welke communicatietechniek ze gebruik maken en leg de juiste verbinding met de rechterkolom. ARP-request Unicast DHCP-request Multicast DNS-request Broadcast Afdrukopdracht naar een netwerkprinter Anycast 3 1 Inleiding 1.3 Telecommunicatienetwerken geografische spreiding De indeling in LAN, MAN en WAN is de meest gebruikte. Toch bestaan er volgens sommige bronnen nog andere vormen van netwerken, gebaseerd op geografische spreiding. Zoek de betekenis op van de volgende netwerktypes en verklaar ze. PAN = CAN = schakeltechnieken Zoek op welke manier de communicatie op deze netwerken verloopt en verbind ze met de juiste schakeltechniek. telefoonnetwerk packet-switching internet cell-switching ISDN circuit-switching ATM-netwerk message-switching WiFi-netwerk 41 www.sleutelboek.eu datacommunicatietechnologieën ISDN bestaat in verschillende vormen. Verklaar het verschil tussen bijvoorbeeld 2B+D en 30B+D. Zoek op wat de maximaal bereikbare overdrachtssnelheid van de verschillende technologieën bedraagt. PSTN ISDN ADSL ADSL2 ADSL2+ SDSL HDSL VDSL Wat is het wezenlijke verschil tussen ADSL en SDSL? Glasvezel GPRS UMTS HSDPA 4G (LTE) straal satelliet Zowel in Vlaanderen als in Nederland zijn glasvezelaansluitingen beschikbaar. Vergelijk de mogelijkheden in beide landen met elkaar op het gebied van prijs en voorwaarden. 5 1 Inleiding Vul het schema aan voor 1G en 2G: 1G 2G 4G 3G UMTS HSDPA+ HSDPA LTE 2003 2010 Wat is EDGE? Wat is het verschil met GPRS? Wat is WiMAX? Waarom is dit bij ons nooit een succes geworden? Hoewel 4G in vele wereldsteden reeds beschikbaar is, duurde het tot 2013 vooraleer ook in Brussel een 4G-netwerk mogelijk werd. Waarom duurde dat zo lang? 61 www.sleutelboek.eu 1.4 Datatransmissie Als amplitude-modulatie en frequentie-modulatie niet geschikt zijn voor digitale communicatie, waarvoor worden ze dan wel gebruikt? 1.5 Transmissietypes Onder meer bij parallelle gegevensoverdracht wordt gebruik gemaakt van het handshakemechanisme. Stel schematisch het 3-wegs handshake-mechanisme voor. Wat is het voordeel hiervan? 1 Inleiding 1.6 Transmissiesnelheden Waarom wordt er voor het uitdrukken van de snelheid van gegevensoverdracht gebruik gemaakt van bits (bijvoorbeeld in “megabits per seconde”) en niet van bytes? Waarom worden de eenheden voor gegevensoverdracht niet gebaseerd op het binair talstelsel, zoals bijvoorbeeld bij het uitdrukken van opslagcapaciteit? Met andere woorden: waarom is 1 Kbit/s gelijk aan 1000 bps en niet aan 1024 bps? 7 81 www.sleutelboek.eu 9 2 Opbouw en werking van netwerken 2 OPBOUW EN WERKING VAN NETWERKEN Waarin je een computernetwerk laagje per laagje leert kennen. 2.1 Netwerktopologieën Een fysieke stertopologie kan functioneren als een logische bustopologie. Schets in verschillende stappen aan de hand van de onderstaande schema’s hoe dat in z’n werk gaat als computer A een bericht wil sturen naar computer B. Noteer bij elke stap kort wat er gebeurt. 1 2 3 4 5 6 101 www.sleutelboek.eu Stel de head-end topologie grafisch voor. Omschrijf het verschil tussen een actieve en een passieve netwerktopologie. 11 2 Opbouw en werking van netwerken 2.2 Het OSI reference model In het Engels bestaan er verschillende “ezelsbruggetjes” – truukjes om de volgorde van de lagen makkelijker te onthouden. Kijk maar naar dit voorbeeld, waarbij met de eerste letter van elke laag een nieuwe zin wordt gemaakt: Application layer A ll Presentation layer P eople Session layer S eem Transport layer T o Network layer N eed Datalink layer D ata Physical layer P rocessing Bedenk nu voor de Nederlandstalige benamingen van de 7 OSI-lagen een gelijkaardige zin. Ze hoeft natuurlijk niet hetzelfde te betekenen als de Engelse. T ............................................................................................................................................................. P ............................................................................................................................................................. S ............................................................................................................................................................. T ............................................................................................................................................................. N ............................................................................................................................................................ V ............................................................................................................................................................. F ............................................................................................................................................................. 121 www.sleutelboek.eu In het onderstaande verhaal, dat verder helemaal niks met computenetwerken te maken heeft, kan je toch heel sterke parallellen met het OSI reference model ontdekken. Probeer de verschillende lagen van het OSI reference model in het verhaal van elkaar te scheiden. M’n broer studeert op kamers aan een universiteit aan de andere kant van het land. Toen hij zondagavond van thuis vertrok, bleek hij z’n laptop te zijn vergeten en die heeft hij deze week zeker nodig. Ik besluit om hem zijn laptop toe te sturen. Uiteraard kan je het risico niet helemaal uitsluiten dat de laptop onderweg verloren gaat. Om te verhinderen dat een vreemde toch zou kunnen rondsnuffelen in zijn persoonlijke documenten, beveilig ik het besturingssysteem eerst met een wachtwoord. Ook de toegang tot het BIOS scherm ik met een wachtwoord af. Uiteraard heb ik mijn broer per telefoon die wachtwoorden doorgegeven. Maandagochtend breng ik de laptop naar de bezorgdienst. Daar krijg ik alvast een sticker met een barcode. Met die sticker kan het pakket gedurende z’n hele reis online gevolgd worden. Vervolgens verpak ik de laptop netjes in een doos en kleef de sticker erop. Wanneer klanten zorgen voor een correcte verpakking, geeft de bezorgdienst zelfs een waarborg tegen beschadigingen tijdens het transport. Omdat ik weet dat m’n broer z’n laptop dringend nodig heeft, koop ik zelfs een speciale “speedy”-klever. Met zo’n “speedy”-klever wordt het pakket prioritair behandeld en raakt het dus sneller op z’n bestemming. Tenslotte voorzie ik mijn pakket van een etiket met het adres van m’n broer erop. De bezorgdienst neemt m’n pakket aan en stopt ze samen met een aantal andere dozen die allemaal naar dezelfde stad moeten in een grote blauwe bak. Op die bak staat het nummer van de vrachtwagen die de hele inhoud van de blauwe bak zal vervoeren en de postcode van de stad waar al die pakjes naartoe moeten. Op die manier kan er niets verkeerd lopen en komen al die pakjes in de juiste stad aan. De chauffeur laadt al de dozen uit die blauwe bak in z’n vrachtwagen en vat z’n reis aan. Die man vervoert ’n hoop dozen maar heeft nooit ook maar enig idee wat hij juist vervoert, want hij mag de dozen natuurlijk nooit openen. Maar ’t is wel een verdomd goeie chauffeur, want nog voor de avond had m’n broer z’n laptop al. 2 Opbouw en werking van netwerken 2.3 Communicatieprotocollen 2.3.1 Toegangsprotocollen Wat is de functie van een MAU (of MSAU) in een token passing ring netwerk? Het ATM reference model telt drie lagen. Benoem de drie lagen en omschrijf kort hun functie. Laag 1: Laag 2: Laag 3: 13 141 www.sleutelboek.eu Ethernet maakt gebruik van het CSMA/CD-protocol. Wat is de functie van dat protocol en hoe werkt dat precies? Wat zijn Ethernet jumbo-frames? Wat zijn er de voor- en nadelen van? 2 Opbouw en werking van netwerken Een PPP-verbinding verloopt typisch in zes fases. Benoem die zes fases en omschrijf bondig wat er in elke fase gebeurt. 1 2 3 4 5 6 15 161 www.sleutelboek.eu 2.3.2 Overdrachtsprotocollen De TCP/IP protocolstack bestaat uit vier lagen: 1 2 3 4 Als alternatief voor TCP wordt vaak gebruik gemaakt van het UDP-protocol. Verklaar de voor- en nadelen van dat protocol tegenover TCP. Voor welke vorm van communicatie wordt UDP voornamelijk toegepast? 17 2 Opbouw en werking van netwerken Stel aan de hand van de onderstaande schema’s de werking van ARP voor, indien computer A wil communiceren met computer B, maar diens MAC-adres niet kent. Noteer in de kadertjes bondig wat er in elke stap gebeurt. 1 2 Wat is ARP poisoning? Wat is het loopback-adres in IPv6? 3 181 www.sleutelboek.eu We spreken over IPv4 en IPv6. Wat is er dan gebeurd met IPv1, IPv2, IPv3 en IPv5? Welke redenen kan je vinden waarom IPX/SPX volledig verdrongen werd door TCP/IP? 2 Opbouw en werking van netwerken 2.3.3 Toepassingsprotocollen Omwille van de versleuteling is HTTPS veiliger dan gewoon HTTP. Waarom wordt dit dan niet altijd toegepast? Het SSL-protocol is gebaseerd op het gebruik van een publiek en private sleutel (zie Sleutelboek Computerhardware 9.9.2). Omschrijf in stapjes hoe dat in z’n werk gaat. 19 201 www.sleutelboek.eu SPDY werd bij aanvang verondersteld webpagina’s sneller te laden dan HTTP. Toch blijkt uit testresultaten dat het verschil erg klein is. Wat zijn daar de redenen voor? Wat is een NDR-rapport (met betrekking tot SMTP)? Verklaar de afkorting en het begrip. Kruis bij elke stelling het vakje aan bij het overeenkomstige protocol voor toegang van computersystemen op afstand. Soms kan je voor één stelling meerdere vakjes aankruisen. Dit protocol Dit protocol Dit protocol Dit protocol Dit protocol werd ontwikkeld voor Windows besturingssystemen. kent een beveiliging door middel van encryptie. maakt gebruik van TCP poort 3389. is al meer dan 40 jaar oud. gebruikt authenicatie als beveiliging. telnet SSH RDP Een computer van op afstand besturen Onderzoek hoe je met telnet commando’s kunt uitvoeren op een ander computersysteem. Onderzoek hoe je met Remote Desktop de besturing van een Windows computer van op afstand overneemt. Onderzoek hoe je met de gratis versie van Logmein (www.logmein.com) een computer via het internet van op afstand kan besturen. 3 Netwerkhardware 3 NETWERKHARDWARE Waarin je leert dat er heel wat apparatuur nodig is om een werkbaar netwerk aan te leggen. 3.2 Transmissiemedia en connectoren 3.2.1 Kenmerken van netwerkbekabeling Wat is een riser kabel? 3.2.2 Coaxiale kabel Waarom wordt een coaxiale kabel “coaxiaal” genoemd? Vanwaar die benaming? 21 221 3.2.3 www.sleutelboek.eu Twisted pair Wat is een cross-over kabel? Waarvoor wordt die gebruikt? Een telefoonkabel is ook twisted pair. Wat is het verschil met een netwerkkabel? In een twisted pair kabel worden slechts vier van de acht draden effectief gebruikt. Welke functie hebben de vier schijnbaar nutteloze draden dan? Via twisted pair-kabels kan ook stroom geleverd worden (PoE of power over Ethernet). Welk apparaat levert dan de stroom? Geef enkele voorbeelden van zinvol gebruik. 23 3 Netwerkhardware 3.2.4 Glasvezelkabel Beantwoord de onderstaande stellingen met juist of fout. Glasvezels zijn slechte warmte- en elektriciteitsgeleiders. Met PoFO (power over fiber optics) kan ook stroom geleverd worden. Glasvezelkabel kan niet in korte bochten worden gelegd. Glasvezelkabel is volledig ongevoelig voor storing van buitenaf. Het basismateriaal van glasvezelkabel is kwarts. Multimode kabels hebben een andere grondstof dan single mode kabels. Een kabelbreuk kan hersteld worden door middel van fusielassen. Een multi-mode fiber heeft een grotere diameter dan een single-mode fiber. FTTH (fiber to the home) kan enkel een internetverbinding aanleveren. Glasvezeltechnologie werd uitgevonden tijdens de 2de Wereldoorlog. Wat wordt bedoeld met het begrip “dark fiber”? Wat is een FTU (fiber termination unit)? Wat is het verschil tussen FTTH (fiber to the home) en FTTC (fiber to the curb)? Juist fout 241 3.2.5 www.sleutelboek.eu Powerline communicatie Waarvoor wordt het X10-protocol gebruikt? Hoe kan je over hetzelfde elektriciteitsnet twee of meer verschillende netwerken realiseren? Er bestaan verschillende standaarden van HomePlug. Omschrijf twee belangrijke verschillen tussen HomePlug 1.0 en HomePlug AV. 3 Netwerkhardware 3.2.6 WiFi Wat is een ad-hoc draadloos netwerk? In het Sleutelboek Computernetwerken staan de belangrijkste standaarden opgesomd. Dat zijn ze echter niet allemaal. Wat betekenen de onderstaande IEEE 802.11 specificaties? Vul de tabel aan zoals in het Sleutelboek. 802.11h 802.11u 802.11ad Verdeel de klas in twee groepen. Bereid een debat voor omtrent de risico’s van straling van draadloze netwerken. De ene groep verdiept zich in de gevaren van straling, de andere groep zoekt tegenargumenten. Daarna proberen de twee groepen elkaar te overtuigen in een discussie. Je leerkracht of een onpartijdige leerling is moderator. 25 261 www.sleutelboek.eu Wat is de functie van de WiFi Alliance? 3.2.7 Alternatieve draadloze technieken De hiërarchie tussen netwerkcomponenten wordt vaak op verschillende manieren benoemd, afhankelijk van de gebruikte techniek. Verbind de benamingen aan de linkerkant met de juiste verbindingstechnieken aan de rechterkant. primary - secondary WiFi server - client IrDA master - slave Bluetooth host - client WUSB Duid voor elke draadloze techniek aan welke eigenschap klopt. Point-to-point verbinding mogelijk. Point-to-multipoint verbinding mogelijk. Optische communicatietechniek. Werkt op de 2,4 GHz-band (Ultra High Frequency) Werkt op de ultrawideband (UWB) Niet bedoeld voor communicatie tussen computers. Full duplex communicatie mogelijk. Een bereik van tientallen meter mogelijk. IrDA SWAP Bluetooth WUSB 3 Netwerkhardware De eerste vormen van draadloze communicatie voor computers onstonden sinds half de jaren 1990. Zet de meest markante ontwikkelingen in draadloze communicatie bij het juiste jaartal op de tijdlijn. 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 27 281 www.sleutelboek.eu Waarom is het moeilijk om geheugensticks te maken die via WUSB met een computer verbonden kunnen worden? 3 Netwerkhardware 3.3 Netwerkverdeeldozen 3.3.1 Repeater en hub Bekijk aandachtig de afbeelding van deze repeater. Over welke extra functie beschikt dit toestel? Wat is een collision domain? 29 301 3.3.2 www.sleutelboek.eu Switch Wat is een multilayer switch? Wat is een broadcast domain? 3.3.4 Router Wat wordt bedoeld met een software router? 3 Netwerkhardware 3.3.5 (Wireless) Network access point Wat is tethering? NAP’s kunnen directioneel of omni-directioneel zijn. Wat is het verschil? 31 321 NAP Router Bridge Switch Hub www.sleutelboek.eu Beschikt over een eigen IP-adres. Beschikt over een SSID Beschikt steeds over meer dan twee poorten. Controleert de frames op het IP-adres van de bestemmeling. De beschikbare bandbreedte wordt gelijkmatig verdeeld. De beschikbare bandbreedte wordt naargelang behoefte verdeeld. Een signaal wordt steeds doorgestuurd naar alle poorten. Is actief op de fysieke laag van het OSI reference model. Is actief op de netwerklaag van het OSI reference model. Is actief op de verbindingslaag van het OSI reference model. Kan beschikken over MIMO-technologie. Kan door de beheerder geconfigureerd worden. Kan een foutcontrole uitvoeren op de frames. Kan een lokaal netwerk verbinden met het internet. Kan netwerksegmenten met elkaar verbinden. Kan zelf de weg bepalen die een IP-pakket moet volgen. Meerdere apparaten kunnen roaming mogelijk maken. Meerdere toestellen kunnen samenwerken in een stack. 33 4 Servers 4 SERVERS Waarin de koningen van een computernetwerk eigenlijk eerder dienaars van hun netwerkvolk blijken te zijn. 4.1 Client/server verwerking Beantwoord de volgende stellingen over client/server netwerken met juist of fout. Een server is in principe permanent beschikbaar op het netwerk. De server neemt altijd het initiatief voor een verbinding met een client. Een front-end toepassing kan verschillende gebruikersinterfaces hebben. De beveiliging van gegevens gebeurt via een front-end toepassing. Surfen op het internet is een typische client/server toepassing. Non-dedicated servers vormen een groter veiligheidsricico dan dedicated servers. Een 2-tier architectuur is veiliger dan een 3-tier architectuur. In een 3-tier architectuur heeft een client geen rechtstreekse toegang tot de database-server. Juist fout Wanneer gegevens worden opgeslagen op verschillende servers tegelijk, kan er een probleem ontstaan met de consistentie van die gegevens. Wat wordt daarmee bedoeld? Wat is het verschil tussen het fat client model en het fat server model? 341 Wat is een daemon? Wat is een middleware in een multitier-architectuur? www.sleutelboek.eu 35 4 Servers 4.2 Serverhardware Wat is een headless server? Onderdelen van servers zijn vaak hot swappable. Wat betekent dat? Rack apparatuur heeft standaardafmetingen. Zoek de volgende informatie op: De diepte van rack-apparatuur is ………………………………………………… . De hoogte van rack-apparatuur wordt uitgedrukt in U. 1 U = …………………… inch (= ……………………… cm) 361 www.sleutelboek.eu Kruis aan in de juiste kolom waar elk onderdeel in een blade system geplaatst wordt. blade servers blade enclosure Processor Werkgeheugen Moederbord Voeding Koeling Permanente opslag I/O poorten Wat zijn mezzanine cards met betrekking tot blade servers? Wat is een backplane met betrekking tot blade servers? 4 Servers 4.3 Serverdiensten in een lokaal netwerk 4.3.1 DHCP-server Waarvoor staat de afkorting DORA? Verklaar de afkorting en het begrip. De DHCP-instellingen van een computer nagaan Onderzoek hoe je op een computer in het schoolnetwerk kan nagaan of die computer al dan niet via DHCP werd geconfigureerd, wat het IP-adres van de DHCP-host is en hoe lang een DHCP-lease duurt. Controleer op een DHCP-server of je de active leases kan bekijken. Controleer op een DHCP-server hoe je de instellingen kan wijzigen. Ga na op een DHCP-server hoe je het IP-adres van een computer kan reserveren. 37 381 4.3.2 www.sleutelboek.eu Domeincontroller Wat zijn de verschillen tussen werkgroepen en domeinen? Wat is een forest? Wat is het verschil tussen een primary domain controller (PDC) en backup domain controller (BDC)? De domeininstellingen van een computer nagaan Ga na op een computer in het schoolnetwerk van welke domeinen deze lid is. 39 4 Servers 4.3.4 Mailserver Plaats de volgende afkortingen twee keer op de juiste plaats in het schema: MDA, MSA, MTA en MUA. gebruiker 1 gebruiker 2 4.3.6 Application server (toepassingsserver) In het Sleutelboek Computernetwerken vind je een aantal voordelen van application servers in het thin client-model. Maar wat zijn de nadelen? 401 www.sleutelboek.eu Zoek de specificaties van een huidige business desktop computer op en vergelijk ze met de specificaties van twee thin clients van verschillende merken. Business PC Thin client 1 Thin client 2 Merk & type Processor Werkgeheugen Grafische chip Harde schijf Vermogen voeding Aansluitingen Besturingssysteem Prijs 4.3.7 Webserver Met de techniek van bandwidth throttling proberen beheerders van webservers hun websites beter bereikbaar te houden. Wat is bandwidth throttling? 41 4 Servers 4.4 Netwerkbesturingssystemen Voor je een netwerkbesturingssysteem kunt installeren, moet je eerst nagaan wat de systeemvereisten zijn voor het toestel waarop je de installatie uitvoert. Windows 2012 server Linux Server Distributie: ……………………………. Werkgeheugen Harde schijf Grafische kaart Andere vereisten Hoe kan je (in algemene lijnen) een MacOS X Server opzetten? 421 www.sleutelboek.eu Waarom hoeven netwerkbesturingssystemen niet noodzakelijk over een grafische interface te beschikken? Kruis voor de onderstaande netwerkbesturingssystemen aan of het om een algemeen of een embedded NOS gaat. Apache HTTP Server Internetwork Operating System Juniper Junos Linux Server MacOS X Server Windows 2012 Server Algemeen NOS Embedded NOS 43 5 Netwerkbeveiliging 5 NETWERKBEVEILIGING Waarin je leert dat een netwerkbeheerder tegelijk ook de politieagent van een netwerk moet zijn. 5.1 Veiligheidsproblemen van een netwerk Zijn de onderstaande uitspraken juist of fout? Hacken is altijd een illegale activiteit Alle crackers zijn hackers, maar niet alle hackers zijn crackers Hacken van computersystemen die niet beveiligd zijn, is toegelaten Hacking wordt gebruikt als wapen in cyberoorlogen Gebruikerscomputers zijn moeilijker te hacken dan webservers Het gebruik van poortscanners is illegaal Gewone gebruikerscomputers zijn oninteressant voor hackers Hackers dragen soms ook bij aan een veiliger internet Tablets en smartphones kunnen niet gehackt worden. Wat is social engineering? Wat heeft het met hacking te maken? Hoe veilig is je computer? Surf naar http://www.ipscanner.nl. Voer de drie scans uit (IP Scan, poort scan en blacklist scan) Indien alle vakjes groen worden ingekleurd, is je computer goed beveiligd. Rode vakjes betekenen dat de beveiliging op dat punt nog kan verbeterd worden. Juist Fout 441 www.sleutelboek.eu Wat is hacktivisme? Geef een voorbeeld uit de actualiteit. Wat is een botnet? Welke van de onderstaande eigenschappen van een e-mail kunnen wijzen op phishing? De mail is niet persoonlijk aan jouw gericht (“Dag Jan Peeters”) maar heeft een algemene aanhef (“Beste klant”). De mail wordt in het Engels verstuurd. De mail werd meestal ’s nachts verstuurd. Er wordt gedreigd met ernstige gevolgen indien men geen gevolg geeft aan de mail. De link waarop je moet klikken lijkt erg op de link naar de originele website, maar er zijn toch kleine verschillen. De naam van de afzender is een vreemde, buitenlandse naam. Je wordt gevraagd om je inlog- of krediettaartgegevens door te geven. De mail komt van een persoon die je kent. De mail bevat een bijlage waarin een virus of spyware kan zitten. De mail bevat taal- en stijlfouten. 5 Netwerkbeveiliging 5.2 Beveiligingsbeleid Surf naar de Sleutelboek website en open de pagina van dit hoofdstuk. Open onder het titeltje “weblinks” het artikel “Identificatie en authenticatie regelen gebruikersrechten”. Lees het artikel en beantwoord de volgende vragen. Waarom is een degelijk autorisatiebeleid noodzakelijk? Op basis van welke drie zaken kan authenticatie worden gerealiseerd? Wat is het belang van auditing en rapportage? Waarom voeren sommige managers geen Identity Management Systeem in? 45 461 www.sleutelboek.eu Waarom is het “doe maar niks” scenario zelden een goed idee? Zoek op: wat betekent “schaalbaarheid”? Verklaar de volgende begrippen met betrekking tot het beveiligingsbeleid van computernetwerken. Machtigingen Single sign-on (SSO) 5 Netwerkbeveiliging 5.3 Beveiliging van draadloze netwerken Waarom behoud je best niet de standaard fabrieksinstellingen van een NAP? Het is mogelijk om een SSID van een NAP te verbergen. Wat zijn hiervan de voordelen en de nadelen met betrekking tot de veiligheid van het draadloos netwerk? Wat is PSK (pre-shared key) met betrekking tot het beveiligen van draadloze netwerken? 47 481 www.sleutelboek.eu Welke drie methodes bestaan er om een mobiel apparaat via WPS met een draadloos netwerk te verbinden? Leg ze bondig uit. 1 2 3 Waarom vormt het gebruik van WPS een veiligheidsrisico en hoe kan je dat beperken? 5 Netwerkbeveiliging 5.4 De firewall Wat is Unified Threat Management (UTM)? Verklaar hoe het BYOD-principe (“bring your own device”) hoge eisen stelt aan de firewall die een bedrijfsnetwerk moet beveiligen. Wat is een application aware firewall? 49 501 Vergelijk deze voorstelling van een DMZ met die in het Sleutelboek. Wat is het verschil? Wat is het voordeel van deze opstelling? Noteer in het diagram hoe de twee firewalls worden genoemd. www.sleutelboek.eu 51 5 Netwerkbeveiliging 5.6 Virtuele netwerken Verbind de begrippen in de linkerkolom met de juiste begrippen in de rechterkolom. Verklaar wat beide begrippen met elkaar te maken hebben. 1 filtering database VLAN-tag 2 Ethernet frame netwerkkabel 3 collision domain VMPS 4 trunk router of bridge 5 dynamisch VLAN netwerksegment 1 2 3 4 5 521 www.sleutelboek.eu In hoofdstuk 2 leerde je dat je met subnetting verschillende logische netwerken kan maken. Wat is het verschil met VLAN’s? Wat is een provider-provisioned VPN (PPVPN)? Lees op de pagina van dit hoofdstuk op de Sleutelboek-website het verhaal van de eilandjes. Probeer daarna de elementen uit het verhaal bij de overeenkomstige begrippen over VPN te plaatsen. zee lokaal netwerk eiland internet ferryboot VPN-verbinding brug klassieke internetverbinding onderzeeër huurlijn 53 6 Het internet 6 HET INTERNET Waarin het internet meer dan zomaar een wereldwijd netwerk blijkt te zijn met ongekende mogelijkheden, uitdagingen en gevaren. 6.1 Een beknopte geschiedenis van het internet Wat waren de verdiensten van deze personen in de ontwikkeling van het internet? Joseph Licklider Norman Abramson 541 www.sleutelboek.eu Steve Crocker Jim Ellis, Tom Truscott en Steve Bellovin Kees Neggers Stephen Wolff 6 Het internet Noteer op de tijdlijn de belangrijkste mijlpalen in de ontwikkeling van het internet. Gebruik de tekst in het Sleutelboek als leidraad. 1960 1970 1980 1990 2000 2010 55 561 www.sleutelboek.eu Verbind de begrippen in de linkerkolom met de korte omschrijvingen in de rechterkolom. ARPA Europees onderzoekscentrum aan de wieg van het WWW ARPANET Organisatie die domeinnamen en IP-toewijzing reguleert CERN Voorloper van het internet ICANN Voorloper van het TCP/IP protocol MIT Amerikaanse organisatie, opgericht in 1958 NCP Bekendste Amerikaanse technologie-universiteit NSFNET Bedrijf dat packet-switching het eerst toepaste RAND Officieel document dat een nieuwe techniek beschrijft RFC Het eerste netwerk voor satellietcommunicatie SATNET Organisatie die de ontwikkeling van het web betracht W3C Netwerk dat na ARPANET het internetwerk coördineerde Wat zijn RFC’s en hoe gaat het systeem in z’n werk? 6 Het internet 6.2 De werking van het internet 6.2.1 IP-routering Computer die verbonden zijn met een netwerk, houden zelf ook een routing table bij. Die kan je opvragen als je in een opdrachtregel de opdracht “route print” ingeeft. Verklaar de betekenis van de verschillende kolommen in de routing table: 57 581 www.sleutelboek.eu Indien een pakketje bij een router aankomt, zal die moeten beslissen waar dat pakketje naartoe moet. Daarbij gaat de router enkele criteria na in de juiste volgorde. Plaats de nummertjes van de verschillende criteria op de juiste plaats in de ruiten in het diagram. 1 Bevindt de bestemmeling zich in het lokale netwerk dat mij bekend is? 2 Is er een default route bekend naar het netwerk van de bestemmeling? 3 Is het pakketje voor mezelf bestemd? 4 Bevindt de route naar de bestemmeling zich in mijn routing table? Het pakketje wordt door de router zelf behandeld (dat kan bijvoorbeeld bij een SNMP-request) Het pakketje wordt naar de bestemmeling in het lokale netwerk gestuurd. Het pakketje wordt naar de eerstvolgende router in de route naar de bestemmeling gestuurd. Het pakketje wordt naar de default gateway van de router gestuurd. Het pakketje wordt vernietigd en er wordt een foutmelding naar de afzender gestuurd. 59 6 Het internet De meest gebruikte methode voor network address translation is dynamic mapping. Die werkwijze wordt helder beschreven in het Sleutelboek Computernetwerken. Zoek op hoe de volgende methodes van network address translation werken en in welke omstandigheden die worden toegepast. static mapping basic NAT Waarom draagt NAT ook bij aan de beveiliging van lokale computernetwerken? Wat is NPTv6? 601 6.2.2 www.sleutelboek.eu DNS-adressering Zo gaat een DNS-aanvraag in z’n werk. Noteer de nummers uit de kadertjes op de juiste plaats in het schema. provider name-server .nl-domein dns root server 1 Stel: ik wil surfen naar www.sleutelboek.nl. De browser kijkt na of die URL in de eigen dns-cache beschikbaar is. Als dat zo is, is het IP-adres van de webserver bekend en kan de webpagina geladen worden. 2 Zo niet wordt een dns-aanvraag gestuurd naar de name-server van je provider – dat kan natuurlijk ook een open name-server als je dat zo in je computer is ingesteld. 3 Indien de URL gekend is in de dns-cache van de name-server, wordt het IP-adres meegedeeld aan je browser, en kan de webpagina geladen worden. 6 Het internet 4 Indien de URL niet gekend is in de dns-cache van de name-server, wordt de dnsaanvraag doorgestuurd naar een rootserver. 5 Die herkent dat het om een URL uit het .nl-domein gaat en stuurt het IP-adres van de name-server voor het .nl-domein naar je provider. 6 De name-server van je provider stuurt de dns-aanvraag nu naar de name-server voor het .nl-domein. 7 Die stuurt het IP-adres van www.sleutelboek.nl terug naar de name-server van je provider. 8 De name-server van je provider stuurt dat IP-adres door naar je browser. Zelf bewaart de name-server de URL mogelijk in z’n eigen dns-cache zodat volgende aanvragen van andere gebruikers naar deze website sneller kunnen worden beantwoord. De website kan nu worden weergegeven in de browser. Wellicht zal je browser de URL ook in zijn eigen dns-cache bewaren, zodat de hele aanvraagprocedure bij een volgend bezoek niet meer helemaal opnieuw moet worden gedaan. De dns-cache op jouw computer Hoe kan je de inhoud van de dns-cache op jouw computer raadplegen? Hoe kan je de dns-cache op jouw computer weer leeg maken? 61 621 Wat is DNSSEC? Wat is BIND met betrekking tot DNS? Verklaar de afkorting en het begrip. www.sleutelboek.eu 63 6 Het internet 6.3 Toegang tot het internet Vergelijk drie providers die in jouw omgeving via een bekabelde toegang internet aanbieden. Provider 1 Provider 2 Provider 3 Naam Technologie Abonnementsprijs Beperkingen Extra aangeboden diensten Vergelijk eveneens drie providers die in jouw omgeving mobiel internet aanbieden. Provider 1 Naam Technologie Abonnementsprijs Beperkingen Extra aangeboden diensten Provider 2 Provider 3 641 www.sleutelboek.eu Onderzoek hoe het aantal internetaansluitingen in Vlaanderen en in Nederland is geëvolueerd. Geef je bevindingen weer in een of enkele duidelijke grafieken. Waarom zijn abonnementen voor internet via de glasvezelkabel doorgaans zo duur? De snelheid van je internetverbinding testen Surf naar www.speedtest.net Test de download- en uploadsnelheid van je verbinding op verschillende tijdstippen van de dag. Hoe verklaar je de verschillen in snelheid die optreden? 65 6 Het internet 6.4 Diensten op het internet 6.4.1 Het wereldwijde web Verbind de omschrijvingen in de rechterkolom met het juiste begrip in de linkerkolom. browser koppeling in een webpagina naar een andere pagina HTML webadres HTTP programma om webpagina’s te raadplegen hyperlink codetaal waarin webpagina’s worden opgesteld URL standaardprotocol voor het versturen van webpagina’s webapplicatie programma dat via een webpagina beschikbaar is webserver webtoepassing om informatie te vinden op het web zoekmachine computer die websites beschikbaar maakt op het web De informatie op het wereldwijde web is niet altijd even betrouwbaar. Waarop kan je letten om de betrouwbaarheid van de informatie op een website te beoordelen? 661 www.sleutelboek.eu Wat is de betekenis van het begrip “dark web”? Surf naar de webpagina http://www.wolframalpha.com/tour/what-is-wolframalpha.html en bekijk de video introduction. Wat maakt WolframAlpha zo’n krachtige zoekmachine? Voor bedrijven die zichtbaar aanwezig willen zijn op het internet is SOE erg belangrijk. Wat betekent de afkorting en het begrip? 6 Het internet 6.4.2 E-mail Om welke redenen druist het bovenstaande e-mail bericht in tegen de netiquette? 67 681 www.sleutelboek.eu Waarom heeft e-mail vaak een negatieve invloed op de productiviteit van werknemers? 6.4.3 Nieuwsgroepen (usenet) Wat zijn de “Big8” op usenet en waarvoor staan ze? 6 Het internet Het begrip “usenet” was oorspronkelijk een afkorting. Verklaar de afkorting en de herkomst ervan. Waarom gaat downloaden van bestanden met nieuwsgroepen sneller dan met peer-topeer toepassingen, zoals torrents? Waarom moeten bestanden op nieuwsgroepen worden gecodeerd om ze te plaatsen en gedecodeerd nadat ze gedownload werden? Providers bieden vaak gratis toegang aan tot hun eigen nieuwsservers. Toch zijn er mensen die liever gebruik maken van betalende open nieuwsservers. Hoe verklaar je dat? 69 701 6.4.5 www.sleutelboek.eu E-commerce Wat is de Bitcoin? Bespreek de voordelen en de gevaren ervan. Wat is PayPal? Wat heb je nodig om een account aan te maken en te gebruiken? 6 Het internet 6.4.6 Internettelefonie Aan een VoIP-verbinding kan ‘comfort noise’ worden toegevoegd. Wat is dat? Wat is bij VoIP het verschil tussen een hardphone en een softphone? 71 721 www.sleutelboek.eu 6.4.7 Internet of things Surf naar de pagina bij dit hoofdstuk op de Sleutelboek-website Open de link “Internet of Things: kansen voor business” Lees onderaan op de pagina de vier voorbeelden van toepassingen van het internet of things Bedenk nu zelf een toepassing die jij wel erg handig of nuttig zou vinden. Bespreek elkaars voorbeelden. Zijn ze zinvol? Zijn ze volgens jou haalbaar? Wat wordt bedoeld met het begrip “big data”? Welke invloed heeft het internet of things op het milieu en de klimaatopwarming? Een positieve invloed want … Een negatieve invloed want … 73 6 Het internet 6.5 Cloud computing Vergelijk deze bekende cloud-opslagdiensten met elkaar. Dropbox SkyDrive Google Drive iCloud Gratis opslagcapaciteit Maximale bestandsgrootte Prijs/maand voor 100 GB Besturingssystemen: Windows MacOS Linux Windows Phone iOS Android Wat is het verschil tussen een cloud-dienst en een dienst op een extern gehuurde server? Wat betekent het begrip “intercloud”? 741 www.sleutelboek.eu SaaS (software as a service), IaaS (infrastructure as a service) en PaaS (platform as a service) zijn universeel gebruikte begrippen in de wereld van cloud-computing. Naar analogie met deze begrippen duiken ook andere cloud-concepten op, die men een gelijkaardige naam geeft, hoewel die niet universeel aanvaard worden. Zoek op wat de volgende begrippen betekenen. Opgelet: de afkorting DaaS kent twee betekenissen… CaaS = DaaS = DaaS = MaaS = XaaS =
© Copyright 2024 ExpyDoc