1 INLEIDING 1.1 Het doel van computernetwerken

1
1 Inleiding
1 INLEIDING
Waarin je leert dat het ene computernetwerk het andere niet is
.
1.1 Het doel van computernetwerken
Noteer bij de onderstaande redenen om netwerken aan te leggen een duidelijk eigen voorbeeld.
Gemeenschappelijk gebruik van gegevens
Gemeenschappelijk gebruik van apparatuur
Gemeenschappelijk gebruik van software
Beveiliging
Elektronische communicatie
21
www.sleutelboek.eu
1.2 Schema van zenden en ontvangen
Vergelijk communicatiemethodes met situaties in het verkeer. Noteer onder elk verkeersbord de juiste term: simplex, half-duplex, duplex.
Randapparaten communiceren met de computer. Noteer welke vorm van communicatie er bestaat voor de volgende randapparaten: simplex, half-duplex of duplex?
Over de betekenis van de onderstaande begrippen lees je verder in het boek meer. Daar
hoef je je dus nog niet druk om te maken. Zoek wel op van welke communicatietechniek
ze gebruik maken en leg de juiste verbinding met de rechterkolom.
ARP-request
Unicast
DHCP-request
Multicast
DNS-request
Broadcast
Afdrukopdracht naar een
netwerkprinter
Anycast
3
1 Inleiding
1.3 Telecommunicatienetwerken
geografische spreiding
De indeling in LAN, MAN en WAN is de meest gebruikte. Toch bestaan er volgens sommige bronnen nog andere vormen van netwerken, gebaseerd op geografische spreiding.
Zoek de betekenis op van de volgende netwerktypes en verklaar ze.
PAN =
CAN =
schakeltechnieken
Zoek op welke manier de communicatie op deze netwerken verloopt en verbind ze met de
juiste schakeltechniek.
telefoonnetwerk
packet-switching
internet
cell-switching
ISDN
circuit-switching
ATM-netwerk
message-switching
WiFi-netwerk
41
www.sleutelboek.eu
datacommunicatietechnologieën
ISDN bestaat in verschillende vormen. Verklaar het
verschil tussen bijvoorbeeld 2B+D en 30B+D.
Zoek op wat de maximaal bereikbare overdrachtssnelheid van de
verschillende technologieën bedraagt.
PSTN
ISDN
ADSL
ADSL2
ADSL2+
SDSL
HDSL
VDSL
Wat is het wezenlijke verschil tussen ADSL en SDSL?
Glasvezel
GPRS
UMTS
HSDPA
4G (LTE)
straal
satelliet
Zowel in Vlaanderen als in Nederland zijn glasvezelaansluitingen beschikbaar. Vergelijk
de mogelijkheden in beide landen met elkaar op het gebied van prijs en voorwaarden.
5
1 Inleiding
Vul het schema aan voor 1G en 2G:
1G
2G
4G
3G

UMTS

HSDPA+

HSDPA

LTE
2003
2010
Wat is EDGE? Wat is het verschil met GPRS?
Wat is WiMAX? Waarom is dit bij ons nooit een succes geworden?
Hoewel 4G in vele wereldsteden reeds beschikbaar is, duurde het tot 2013 vooraleer ook
in Brussel een 4G-netwerk mogelijk werd. Waarom duurde dat zo lang?
61
www.sleutelboek.eu
1.4 Datatransmissie
Als amplitude-modulatie en frequentie-modulatie niet geschikt zijn voor digitale communicatie, waarvoor worden ze dan wel gebruikt?
1.5 Transmissietypes
Onder meer bij parallelle gegevensoverdracht wordt gebruik gemaakt van het handshakemechanisme. Stel schematisch het 3-wegs handshake-mechanisme voor. Wat is het voordeel hiervan?
1 Inleiding
1.6 Transmissiesnelheden
Waarom wordt er voor het uitdrukken van de snelheid van gegevensoverdracht gebruik
gemaakt van bits (bijvoorbeeld in “megabits per seconde”) en niet van bytes?
Waarom worden de eenheden voor gegevensoverdracht niet gebaseerd op het binair talstelsel, zoals bijvoorbeeld bij het uitdrukken van opslagcapaciteit? Met andere woorden:
waarom is 1 Kbit/s gelijk aan 1000 bps en niet aan 1024 bps?
7
81
www.sleutelboek.eu
9
2 Opbouw en werking van netwerken
2 OPBOUW EN WERKING VAN NETWERKEN
Waarin je een computernetwerk laagje per laagje leert kennen.
2.1 Netwerktopologieën
Een fysieke stertopologie kan functioneren als een logische bustopologie. Schets in verschillende stappen aan de hand van de onderstaande schema’s hoe dat in z’n werk gaat als
computer A een bericht wil sturen naar computer B. Noteer bij elke stap kort wat er gebeurt.
1
2
3
4
5
6
101
www.sleutelboek.eu
Stel de head-end topologie grafisch voor.
Omschrijf het verschil tussen een actieve en een passieve netwerktopologie.
11
2 Opbouw en werking van netwerken
2.2 Het OSI reference model
In het Engels bestaan er verschillende “ezelsbruggetjes” – truukjes om de volgorde van de
lagen makkelijker te onthouden. Kijk maar naar dit voorbeeld, waarbij met de eerste letter
van elke laag een nieuwe zin wordt gemaakt:
Application layer
A ll
Presentation layer
P eople
Session layer
S eem
Transport layer
T o
Network layer
N eed
Datalink layer
D ata
Physical layer
P rocessing
Bedenk nu voor de Nederlandstalige benamingen van de 7 OSI-lagen een gelijkaardige
zin. Ze hoeft natuurlijk niet hetzelfde te betekenen als de Engelse.
T .............................................................................................................................................................
P .............................................................................................................................................................
S .............................................................................................................................................................
T .............................................................................................................................................................
N ............................................................................................................................................................
V .............................................................................................................................................................
F .............................................................................................................................................................
121
www.sleutelboek.eu
In het onderstaande verhaal, dat verder helemaal niks met computenetwerken te maken
heeft, kan je toch heel sterke parallellen met het OSI reference model ontdekken. Probeer
de verschillende lagen van het OSI reference model in het verhaal van elkaar te scheiden.
M’n broer studeert op kamers aan een universiteit aan de andere kant van het land. Toen
hij zondagavond van thuis vertrok, bleek hij z’n laptop te zijn vergeten en die heeft hij
deze week zeker nodig.
Ik besluit om hem zijn laptop toe te sturen.
Uiteraard kan je het risico niet helemaal uitsluiten dat de laptop onderweg verloren gaat.
Om te verhinderen dat een vreemde toch zou kunnen rondsnuffelen in zijn persoonlijke
documenten, beveilig ik het besturingssysteem eerst met een wachtwoord.
Ook de toegang tot het BIOS scherm ik met een wachtwoord af.
Uiteraard heb ik mijn broer per telefoon die wachtwoorden doorgegeven.
Maandagochtend breng ik de laptop naar de bezorgdienst. Daar krijg ik alvast een sticker
met een barcode.
Met die sticker kan het pakket gedurende z’n hele reis online gevolgd worden.
Vervolgens verpak ik de laptop netjes in een doos en kleef de sticker erop.
Wanneer klanten zorgen voor een correcte verpakking, geeft de bezorgdienst zelfs een
waarborg tegen beschadigingen tijdens het transport.
Omdat ik weet dat m’n broer z’n laptop dringend nodig heeft, koop ik zelfs een speciale
“speedy”-klever.
Met zo’n “speedy”-klever wordt het pakket prioritair behandeld en raakt het dus sneller
op z’n bestemming.
Tenslotte voorzie ik mijn pakket van een etiket met het adres van m’n broer erop.
De bezorgdienst neemt m’n pakket aan en stopt ze samen met een aantal andere dozen
die allemaal naar dezelfde stad moeten in een grote blauwe bak.
Op die bak staat het nummer van de vrachtwagen die de hele inhoud van de blauwe bak
zal vervoeren en de postcode van de stad waar al die pakjes naartoe moeten.
Op die manier kan er niets verkeerd lopen en komen al die pakjes in de juiste stad aan.
De chauffeur laadt al de dozen uit die blauwe bak in z’n vrachtwagen en vat z’n reis aan.
Die man vervoert ’n hoop dozen maar heeft nooit ook maar enig idee wat hij juist vervoert, want hij mag de dozen natuurlijk nooit openen.
Maar ’t is wel een verdomd goeie chauffeur, want nog voor de avond had m’n broer z’n
laptop al.
2 Opbouw en werking van netwerken
2.3 Communicatieprotocollen
2.3.1
Toegangsprotocollen
Wat is de functie van een MAU (of MSAU) in een token passing ring netwerk?
Het ATM reference model telt drie lagen. Benoem de drie lagen en omschrijf kort hun
functie.
Laag 1:
Laag 2:
Laag 3:
13
141
www.sleutelboek.eu
Ethernet maakt gebruik van het CSMA/CD-protocol. Wat is de functie van dat protocol
en hoe werkt dat precies?
Wat zijn Ethernet jumbo-frames? Wat zijn er de voor- en nadelen van?
2 Opbouw en werking van netwerken
Een PPP-verbinding verloopt typisch in zes fases. Benoem die zes fases en omschrijf bondig wat er in elke fase gebeurt.
1
2
3
4
5
6
15
161
www.sleutelboek.eu
2.3.2
Overdrachtsprotocollen
De TCP/IP protocolstack bestaat uit vier lagen:
1
2
3
4
Als alternatief voor TCP wordt vaak gebruik gemaakt van het UDP-protocol. Verklaar de
voor- en nadelen van dat protocol tegenover TCP. Voor welke vorm van communicatie
wordt UDP voornamelijk toegepast?
17
2 Opbouw en werking van netwerken
Stel aan de hand van de onderstaande schema’s de werking van ARP voor, indien computer A wil communiceren met computer B, maar diens MAC-adres niet kent. Noteer in de
kadertjes bondig wat er in elke stap gebeurt.
1
2
Wat is ARP poisoning?
Wat is het loopback-adres in IPv6?
3
181
www.sleutelboek.eu
We spreken over IPv4 en IPv6. Wat is er dan gebeurd met IPv1, IPv2, IPv3 en IPv5?
Welke redenen kan je vinden waarom IPX/SPX volledig verdrongen werd door TCP/IP?
2 Opbouw en werking van netwerken
2.3.3
Toepassingsprotocollen
Omwille van de versleuteling is HTTPS veiliger dan gewoon HTTP. Waarom wordt dit
dan niet altijd toegepast?
Het SSL-protocol is gebaseerd op het gebruik van een publiek en private sleutel (zie Sleutelboek Computerhardware 9.9.2). Omschrijf in stapjes hoe dat in z’n werk gaat.
19
201
www.sleutelboek.eu
SPDY werd bij aanvang verondersteld webpagina’s sneller te laden dan HTTP. Toch
blijkt uit testresultaten dat het verschil erg klein is. Wat zijn daar de redenen voor?
Wat is een NDR-rapport (met betrekking tot SMTP)? Verklaar de afkorting en het begrip.
Kruis bij elke stelling het vakje aan bij het overeenkomstige protocol voor toegang van
computersystemen op afstand. Soms kan je voor één stelling meerdere vakjes aankruisen.
Dit protocol
Dit protocol
Dit protocol
Dit protocol
Dit protocol
werd ontwikkeld voor Windows besturingssystemen.
kent een beveiliging door middel van encryptie.
maakt gebruik van TCP poort 3389.
is al meer dan 40 jaar oud.
gebruikt authenicatie als beveiliging.
telnet
SSH
RDP















Een computer van op afstand besturen

Onderzoek hoe je met telnet commando’s kunt uitvoeren op een ander computersysteem.

Onderzoek hoe je met Remote Desktop de besturing van een
Windows computer van op afstand overneemt.

Onderzoek hoe je met de gratis versie van Logmein
(www.logmein.com) een computer via het internet van op afstand
kan besturen.
3 Netwerkhardware
3 NETWERKHARDWARE
Waarin je leert dat er heel wat apparatuur nodig is om een werkbaar netwerk aan
te leggen.
3.2 Transmissiemedia en connectoren
3.2.1
Kenmerken van netwerkbekabeling
Wat is een riser kabel?
3.2.2
Coaxiale kabel
Waarom wordt een coaxiale kabel “coaxiaal” genoemd? Vanwaar die benaming?
21
221
3.2.3
www.sleutelboek.eu
Twisted pair
Wat is een cross-over kabel? Waarvoor wordt die gebruikt?
Een telefoonkabel is ook twisted pair. Wat is het verschil met een netwerkkabel?
In een twisted pair kabel worden slechts vier van de acht draden effectief gebruikt. Welke
functie hebben de vier schijnbaar nutteloze draden dan?
Via twisted pair-kabels kan ook stroom geleverd worden (PoE of power over Ethernet).
Welk apparaat levert dan de stroom? Geef enkele voorbeelden van zinvol gebruik.
23
3 Netwerkhardware
3.2.4
Glasvezelkabel
Beantwoord de onderstaande stellingen met juist of fout.
Glasvezels zijn slechte warmte- en elektriciteitsgeleiders.
Met PoFO (power over fiber optics) kan ook stroom geleverd worden.
Glasvezelkabel kan niet in korte bochten worden gelegd.
Glasvezelkabel is volledig ongevoelig voor storing van buitenaf.
Het basismateriaal van glasvezelkabel is kwarts.
Multimode kabels hebben een andere grondstof dan single mode kabels.
Een kabelbreuk kan hersteld worden door middel van fusielassen.
Een multi-mode fiber heeft een grotere diameter dan een single-mode fiber.
FTTH (fiber to the home) kan enkel een internetverbinding aanleveren.
Glasvezeltechnologie werd uitgevonden tijdens de 2de Wereldoorlog.
Wat wordt bedoeld met het begrip “dark fiber”?
Wat is een FTU (fiber termination unit)?
Wat is het verschil tussen FTTH (fiber to the home) en FTTC (fiber to the curb)?
Juist
fout




















241
3.2.5
www.sleutelboek.eu
Powerline communicatie
Waarvoor wordt het X10-protocol gebruikt?
Hoe kan je over hetzelfde elektriciteitsnet twee of meer verschillende netwerken realiseren?
Er bestaan verschillende standaarden van HomePlug. Omschrijf twee belangrijke verschillen tussen HomePlug 1.0 en HomePlug AV.
3 Netwerkhardware
3.2.6
WiFi
Wat is een ad-hoc draadloos netwerk?
In het Sleutelboek Computernetwerken staan de belangrijkste standaarden opgesomd.
Dat zijn ze echter niet allemaal. Wat betekenen de onderstaande IEEE 802.11 specificaties? Vul de tabel aan zoals in het Sleutelboek.
802.11h
802.11u
802.11ad
Verdeel de klas in twee groepen. Bereid een debat voor omtrent de risico’s van straling
van draadloze netwerken. De ene groep verdiept zich in de gevaren van straling, de andere
groep zoekt tegenargumenten. Daarna proberen de twee groepen elkaar te overtuigen in
een discussie. Je leerkracht of een onpartijdige leerling is moderator.
25
261
www.sleutelboek.eu
Wat is de functie van de WiFi Alliance?
3.2.7
Alternatieve draadloze technieken
De hiërarchie tussen netwerkcomponenten wordt vaak op verschillende manieren benoemd, afhankelijk van de gebruikte techniek. Verbind de benamingen aan de linkerkant
met de juiste verbindingstechnieken aan de rechterkant.
primary - secondary
WiFi
server - client
IrDA
master - slave
Bluetooth
host - client
WUSB
Duid voor elke draadloze techniek aan welke eigenschap klopt.
Point-to-point verbinding mogelijk.
Point-to-multipoint verbinding mogelijk.
Optische communicatietechniek.
Werkt op de 2,4 GHz-band (Ultra High Frequency)
Werkt op de ultrawideband (UWB)
Niet bedoeld voor communicatie tussen computers.
Full duplex communicatie mogelijk.
Een bereik van tientallen meter mogelijk.
IrDA
SWAP
Bluetooth
WUSB




































3 Netwerkhardware
De eerste vormen van draadloze communicatie voor computers onstonden sinds half de
jaren 1990. Zet de meest markante ontwikkelingen in draadloze communicatie bij het
juiste jaartal op de tijdlijn.
1995
1996
1997
1998
1999
2000
2001
2002
2003
2004
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
27
281
www.sleutelboek.eu
Waarom is het moeilijk om geheugensticks te maken die via WUSB met een computer
verbonden kunnen worden?
3 Netwerkhardware
3.3 Netwerkverdeeldozen
3.3.1
Repeater en hub
Bekijk aandachtig de afbeelding van deze repeater. Over welke extra functie beschikt dit
toestel?
Wat is een collision domain?
29
301
3.3.2
www.sleutelboek.eu
Switch
Wat is een multilayer switch?
Wat is een broadcast domain?
3.3.4
Router
Wat wordt bedoeld met een software router?
3 Netwerkhardware
3.3.5
(Wireless) Network access point
Wat is tethering?
NAP’s kunnen directioneel of omni-directioneel zijn. Wat is het verschil?
31
321
NAP
Router
Bridge
Switch
Hub
www.sleutelboek.eu
Beschikt over een eigen IP-adres.
    
Beschikt over een SSID
    
Beschikt steeds over meer dan twee poorten.
    
Controleert de frames op het IP-adres van de bestemmeling.
    
De beschikbare bandbreedte wordt gelijkmatig verdeeld.
    
De beschikbare bandbreedte wordt naargelang behoefte verdeeld.
    
Een signaal wordt steeds doorgestuurd naar alle poorten.
    
Is actief op de fysieke laag van het OSI reference model.
    
Is actief op de netwerklaag van het OSI reference model.
    
Is actief op de verbindingslaag van het OSI reference model.
    
Kan beschikken over MIMO-technologie.
    
Kan door de beheerder geconfigureerd worden.
    
Kan een foutcontrole uitvoeren op de frames.
    
Kan een lokaal netwerk verbinden met het internet.
    
Kan netwerksegmenten met elkaar verbinden.
    
Kan zelf de weg bepalen die een IP-pakket moet volgen.
    
Meerdere apparaten kunnen roaming mogelijk maken.
    
Meerdere toestellen kunnen samenwerken in een stack.
    
33
4 Servers
4
SERVERS
Waarin de koningen van een computernetwerk eigenlijk eerder dienaars van hun
netwerkvolk blijken te zijn.
4.1 Client/server verwerking
Beantwoord de volgende stellingen over client/server netwerken met juist of fout.
Een server is in principe permanent beschikbaar op het netwerk.
De server neemt altijd het initiatief voor een verbinding met een client.
Een front-end toepassing kan verschillende gebruikersinterfaces hebben.
De beveiliging van gegevens gebeurt via een front-end toepassing.
Surfen op het internet is een typische client/server toepassing.
Non-dedicated servers vormen een groter veiligheidsricico dan dedicated
servers.
Een 2-tier architectuur is veiliger dan een 3-tier architectuur.
In een 3-tier architectuur heeft een client geen rechtstreekse toegang tot de
database-server.
Juist
fout
















Wanneer gegevens worden opgeslagen op verschillende servers tegelijk, kan er een probleem ontstaan met de consistentie van die gegevens. Wat wordt daarmee bedoeld?
Wat is het verschil tussen het fat client model en het fat server model?
341
Wat is een daemon?
Wat is een middleware in een multitier-architectuur?
www.sleutelboek.eu
35
4 Servers
4.2 Serverhardware
Wat is een headless server?
Onderdelen van servers zijn vaak hot swappable. Wat betekent dat?
Rack apparatuur heeft standaardafmetingen. Zoek de volgende informatie op:
De diepte van rack-apparatuur is ………………………………………………… .
De hoogte van rack-apparatuur wordt uitgedrukt in U.
1 U = …………………… inch (= ……………………… cm)
361
www.sleutelboek.eu
Kruis aan in de juiste kolom waar elk onderdeel in een blade system geplaatst
wordt.
blade servers
blade enclosure














Processor
Werkgeheugen
Moederbord
Voeding
Koeling
Permanente opslag
I/O poorten
Wat zijn mezzanine cards met betrekking tot blade servers?
Wat is een backplane met betrekking tot blade servers?
4 Servers
4.3 Serverdiensten in een lokaal netwerk
4.3.1
DHCP-server
Waarvoor staat de afkorting DORA? Verklaar de afkorting en het begrip.
De DHCP-instellingen van een computer nagaan

Onderzoek hoe je op een computer in het schoolnetwerk kan nagaan of die computer al
dan niet via DHCP werd geconfigureerd, wat het IP-adres van de DHCP-host is en hoe
lang een DHCP-lease duurt.

Controleer op een DHCP-server of je de active leases kan bekijken.


Controleer op een DHCP-server hoe je de instellingen kan wijzigen.
Ga na op een DHCP-server hoe je het IP-adres van een computer kan reserveren.
37
381
4.3.2
www.sleutelboek.eu
Domeincontroller
Wat zijn de verschillen tussen werkgroepen en domeinen?
Wat is een forest?
Wat is het verschil tussen een primary domain controller (PDC) en backup domain controller (BDC)?
De domeininstellingen van een computer nagaan

Ga na op een computer in het schoolnetwerk van welke domeinen deze lid is.
39
4 Servers
4.3.4
Mailserver
Plaats de volgende afkortingen twee keer op de juiste plaats in het schema: MDA, MSA,
MTA en MUA.
gebruiker 1
gebruiker 2
4.3.6 Application server (toepassingsserver)
In het Sleutelboek Computernetwerken vind je een aantal voordelen van application servers in het thin client-model. Maar wat zijn de nadelen?
401
www.sleutelboek.eu
Zoek de specificaties van een huidige business desktop computer op en vergelijk ze met de
specificaties van twee thin clients van verschillende merken.
Business PC
Thin client 1
Thin client 2
Merk & type
Processor
Werkgeheugen
Grafische chip
Harde schijf
Vermogen voeding
Aansluitingen
Besturingssysteem
Prijs
4.3.7
Webserver
Met de techniek van bandwidth throttling proberen beheerders van webservers hun websites beter bereikbaar te houden. Wat is bandwidth throttling?
41
4 Servers
4.4 Netwerkbesturingssystemen
Voor je een netwerkbesturingssysteem kunt installeren, moet je eerst nagaan wat de systeemvereisten zijn voor het toestel waarop je de installatie uitvoert.
Windows 2012 server
Linux Server
Distributie: …………………………….
Werkgeheugen
Harde schijf
Grafische kaart
Andere vereisten
Hoe kan je (in algemene lijnen) een MacOS X Server opzetten?
421
www.sleutelboek.eu
Waarom hoeven netwerkbesturingssystemen niet noodzakelijk over een grafische interface te beschikken?
Kruis voor de onderstaande netwerkbesturingssystemen aan of het om een algemeen of
een embedded NOS gaat.
Apache HTTP Server
Internetwork Operating System
Juniper Junos
Linux Server
MacOS X Server
Windows 2012 Server
Algemeen NOS
Embedded NOS












43
5 Netwerkbeveiliging
5
NETWERKBEVEILIGING
Waarin je leert dat een netwerkbeheerder tegelijk ook de politieagent van een
netwerk moet zijn.
5.1 Veiligheidsproblemen van een netwerk
Zijn de onderstaande uitspraken juist of fout?
Hacken is altijd een illegale activiteit
Alle crackers zijn hackers, maar niet alle hackers zijn crackers
Hacken van computersystemen die niet beveiligd zijn, is toegelaten
Hacking wordt gebruikt als wapen in cyberoorlogen
Gebruikerscomputers zijn moeilijker te hacken dan webservers
Het gebruik van poortscanners is illegaal
Gewone gebruikerscomputers zijn oninteressant voor hackers
Hackers dragen soms ook bij aan een veiliger internet
Tablets en smartphones kunnen niet gehackt worden.
Wat is social engineering? Wat heeft het met hacking te maken?
Hoe veilig is je computer?

Surf naar http://www.ipscanner.nl.

Voer de drie scans uit (IP Scan, poort scan en blacklist scan)

Indien alle vakjes groen worden ingekleurd, is je computer goed
beveiligd. Rode vakjes betekenen dat de beveiliging op dat punt nog
kan verbeterd worden.
Juist
Fout


















441
www.sleutelboek.eu
Wat is hacktivisme? Geef een voorbeeld uit de actualiteit.
Wat is een botnet?
Welke van de onderstaande eigenschappen van een e-mail kunnen wijzen op phishing?

De mail is niet persoonlijk aan jouw gericht (“Dag Jan Peeters”) maar heeft een algemene
aanhef (“Beste klant”).

De mail wordt in het Engels verstuurd.

De mail werd meestal ’s nachts verstuurd.

Er wordt gedreigd met ernstige gevolgen indien men geen gevolg geeft aan de mail.

De link waarop je moet klikken lijkt erg op de link naar de originele website, maar er zijn
toch kleine verschillen.

De naam van de afzender is een vreemde, buitenlandse naam.

Je wordt gevraagd om je inlog- of krediettaartgegevens door te geven.

De mail komt van een persoon die je kent.

De mail bevat een bijlage waarin een virus of spyware kan zitten.

De mail bevat taal- en stijlfouten.
5 Netwerkbeveiliging
5.2 Beveiligingsbeleid

Surf naar de Sleutelboek website en open de pagina van dit hoofdstuk.

Open onder het titeltje “weblinks” het artikel “Identificatie en authenticatie regelen gebruikersrechten”.

Lees het artikel en beantwoord de volgende vragen.
Waarom is een degelijk autorisatiebeleid noodzakelijk?
Op basis van welke drie zaken kan authenticatie worden gerealiseerd?
Wat is het belang van auditing en rapportage?
Waarom voeren sommige managers geen Identity Management Systeem in?
45
461
www.sleutelboek.eu
Waarom is het “doe maar niks” scenario zelden een goed idee?
Zoek op: wat betekent “schaalbaarheid”?
Verklaar de volgende begrippen met betrekking tot het beveiligingsbeleid van computernetwerken.
Machtigingen
Single sign-on (SSO)
5 Netwerkbeveiliging
5.3 Beveiliging van draadloze netwerken
Waarom behoud je best niet de standaard fabrieksinstellingen van een NAP?
Het is mogelijk om een SSID van een NAP te verbergen. Wat zijn hiervan de voordelen
en de nadelen met betrekking tot de veiligheid van het draadloos netwerk?
Wat is PSK (pre-shared key) met betrekking tot het beveiligen van draadloze netwerken?
47
481
www.sleutelboek.eu
Welke drie methodes bestaan er om een mobiel apparaat via WPS met een draadloos
netwerk te verbinden? Leg ze bondig uit.
1
2
3
Waarom vormt het gebruik van WPS een veiligheidsrisico en hoe kan je dat beperken?
5 Netwerkbeveiliging
5.4 De firewall
Wat is Unified Threat Management (UTM)?
Verklaar hoe het BYOD-principe (“bring your own device”) hoge eisen stelt aan de firewall die een bedrijfsnetwerk moet beveiligen.
Wat is een application aware firewall?
49
501
Vergelijk deze voorstelling van een DMZ met die in het
Sleutelboek. Wat is het verschil? Wat is het voordeel van
deze opstelling? Noteer in het diagram hoe de twee firewalls worden genoemd.
www.sleutelboek.eu
51
5 Netwerkbeveiliging
5.6 Virtuele netwerken
Verbind de begrippen in de linkerkolom met de juiste begrippen in de rechterkolom. Verklaar wat beide begrippen met elkaar te maken hebben.
1
filtering database
VLAN-tag
2
Ethernet frame
netwerkkabel
3
collision domain
VMPS
4
trunk
router of bridge
5
dynamisch VLAN
netwerksegment
1
2
3
4
5
521
www.sleutelboek.eu
In hoofdstuk 2 leerde je dat je met subnetting verschillende logische netwerken kan maken. Wat is het verschil met VLAN’s?
Wat is een provider-provisioned VPN (PPVPN)?
Lees op de pagina van dit hoofdstuk op de Sleutelboek-website het verhaal van de eilandjes. Probeer daarna de elementen uit het verhaal bij de overeenkomstige begrippen over
VPN te plaatsen.
zee
lokaal netwerk
eiland
internet
ferryboot
VPN-verbinding
brug
klassieke internetverbinding
onderzeeër
huurlijn
53
6 Het internet
6
HET INTERNET
Waarin het internet meer dan zomaar een wereldwijd netwerk blijkt te zijn met
ongekende mogelijkheden, uitdagingen en gevaren.
6.1 Een beknopte geschiedenis van het internet
Wat waren de verdiensten van deze personen in de ontwikkeling van het internet?
Joseph Licklider
Norman Abramson
541
www.sleutelboek.eu
Steve Crocker
Jim Ellis, Tom Truscott en Steve Bellovin
Kees Neggers
Stephen Wolff
6 Het internet
Noteer op de tijdlijn de belangrijkste mijlpalen in de ontwikkeling van het internet. Gebruik de tekst in het Sleutelboek als leidraad.
1960
1970
1980
1990
2000
2010
55
561
www.sleutelboek.eu
Verbind de begrippen in de linkerkolom met de korte omschrijvingen in de rechterkolom.
ARPA
Europees onderzoekscentrum aan de wieg van het WWW
ARPANET
Organisatie die domeinnamen en IP-toewijzing reguleert
CERN
Voorloper van het internet
ICANN
Voorloper van het TCP/IP protocol
MIT
Amerikaanse organisatie, opgericht in 1958
NCP
Bekendste Amerikaanse technologie-universiteit
NSFNET
Bedrijf dat packet-switching het eerst toepaste
RAND
Officieel document dat een nieuwe techniek beschrijft
RFC
Het eerste netwerk voor satellietcommunicatie
SATNET
Organisatie die de ontwikkeling van het web betracht
W3C
Netwerk dat na ARPANET het internetwerk coördineerde
Wat zijn RFC’s en hoe gaat het systeem in z’n werk?
6 Het internet
6.2 De werking van het internet
6.2.1
IP-routering
Computer die verbonden zijn met een netwerk, houden zelf ook een routing table bij. Die
kan je opvragen als je in een opdrachtregel de opdracht “route print” ingeeft. Verklaar de
betekenis van de verschillende kolommen in de routing table:
57
581
www.sleutelboek.eu
Indien een pakketje bij een router aankomt, zal die moeten beslissen waar dat pakketje
naartoe moet. Daarbij gaat de router enkele criteria na in de juiste volgorde. Plaats de
nummertjes van de verschillende criteria op de juiste plaats in de ruiten in het diagram.
1
Bevindt de bestemmeling zich in het lokale netwerk dat mij bekend is?
2
Is er een default route bekend naar het netwerk van de bestemmeling?
3
Is het pakketje voor mezelf bestemd?
4
Bevindt de route naar de bestemmeling zich in mijn routing table?
Het pakketje wordt
door de router zelf
behandeld (dat kan
bijvoorbeeld bij een
SNMP-request)
Het pakketje wordt
naar de bestemmeling
in het lokale netwerk
gestuurd.
Het pakketje wordt
naar de eerstvolgende
router in de route
naar de bestemmeling
gestuurd.
Het pakketje wordt
naar de default gateway van de router
gestuurd.
Het pakketje wordt
vernietigd en er wordt
een foutmelding naar
de afzender gestuurd.
59
6 Het internet
De meest gebruikte methode voor network address translation is dynamic mapping. Die
werkwijze wordt helder beschreven in het Sleutelboek Computernetwerken. Zoek op hoe
de volgende methodes van network address translation werken en in welke omstandigheden die worden toegepast.
static mapping
basic NAT
Waarom draagt NAT ook bij aan de beveiliging van lokale computernetwerken?
Wat is NPTv6?
601
6.2.2
www.sleutelboek.eu
DNS-adressering
Zo gaat een DNS-aanvraag in z’n werk. Noteer de nummers uit de kadertjes op de juiste
plaats in het schema.
provider
name-server .nl-domein
dns root server
1
Stel: ik wil surfen naar www.sleutelboek.nl. De browser kijkt na of die URL in de eigen
dns-cache beschikbaar is. Als dat zo is, is het IP-adres van de webserver bekend en kan
de webpagina geladen worden.
2
Zo niet wordt een dns-aanvraag gestuurd naar de name-server van je provider – dat kan
natuurlijk ook een open name-server als je dat zo in je computer is ingesteld.
3
Indien de URL gekend is in de dns-cache van de name-server, wordt het IP-adres meegedeeld aan je browser, en kan de webpagina geladen worden.
6 Het internet
4
Indien de URL niet gekend is in de dns-cache van de name-server, wordt de dnsaanvraag doorgestuurd naar een rootserver.
5
Die herkent dat het om een URL uit het .nl-domein gaat en stuurt het IP-adres van de
name-server voor het .nl-domein naar je provider.
6
De name-server van je provider stuurt de dns-aanvraag nu naar de name-server voor het
.nl-domein.
7
Die stuurt het IP-adres van www.sleutelboek.nl terug naar de name-server van je provider.
8
De name-server van je provider stuurt dat IP-adres door naar je browser. Zelf bewaart
de name-server de URL mogelijk in z’n eigen dns-cache zodat volgende aanvragen van
andere gebruikers naar deze website sneller kunnen worden beantwoord.
De website kan nu worden weergegeven in de browser. Wellicht zal je browser de URL
ook in zijn eigen dns-cache bewaren, zodat de hele aanvraagprocedure bij een volgend
bezoek niet meer helemaal opnieuw moet worden gedaan.
De dns-cache op jouw computer
Hoe kan je de inhoud van de dns-cache op jouw computer raadplegen?
Hoe kan je de dns-cache op jouw computer weer leeg maken?
61
621
Wat is DNSSEC?
Wat is BIND met betrekking tot DNS? Verklaar de afkorting en het begrip.
www.sleutelboek.eu
63
6 Het internet
6.3 Toegang tot het internet
Vergelijk drie providers die in jouw omgeving via een bekabelde toegang internet aanbieden.
Provider 1
Provider 2
Provider 3
Naam
Technologie
Abonnementsprijs
Beperkingen
Extra aangeboden
diensten
Vergelijk eveneens drie providers die in jouw omgeving mobiel internet aanbieden.
Provider 1
Naam
Technologie
Abonnementsprijs
Beperkingen
Extra aangeboden
diensten
Provider 2
Provider 3
641
www.sleutelboek.eu
Onderzoek hoe het aantal internetaansluitingen in Vlaanderen en in Nederland is geëvolueerd. Geef je bevindingen weer in een of enkele duidelijke grafieken.
Waarom zijn abonnementen voor internet via de glasvezelkabel doorgaans zo duur?
De snelheid van je internetverbinding testen

Surf naar www.speedtest.net

Test de download- en uploadsnelheid van je verbinding
op verschillende tijdstippen van de dag.
Hoe verklaar je de verschillen in snelheid die optreden?

65
6 Het internet
6.4 Diensten op het internet
6.4.1
Het wereldwijde web
Verbind de omschrijvingen in de rechterkolom met het juiste begrip in de linkerkolom.
browser
koppeling in een webpagina naar een andere pagina
HTML
webadres
HTTP
programma om webpagina’s te raadplegen
hyperlink
codetaal waarin webpagina’s worden opgesteld
URL
standaardprotocol voor het versturen van webpagina’s
webapplicatie
programma dat via een webpagina beschikbaar is
webserver
webtoepassing om informatie te vinden op het web
zoekmachine
computer die websites beschikbaar maakt op het web
De informatie op het wereldwijde web is niet altijd even betrouwbaar. Waarop kan je
letten om de betrouwbaarheid van de informatie op een website te beoordelen?
661
www.sleutelboek.eu
Wat is de betekenis van het begrip “dark web”?
Surf naar de webpagina http://www.wolframalpha.com/tour/what-is-wolframalpha.html en bekijk de video introduction. Wat maakt WolframAlpha zo’n krachtige zoekmachine?
Voor bedrijven die zichtbaar aanwezig willen zijn op het internet is SOE erg belangrijk.
Wat betekent de afkorting en het begrip?
6 Het internet
6.4.2
E-mail
Om welke redenen druist het bovenstaande e-mail bericht in tegen de netiquette?
67
681
www.sleutelboek.eu
Waarom heeft e-mail vaak een negatieve invloed op de productiviteit van werknemers?
6.4.3
Nieuwsgroepen (usenet)
Wat zijn de “Big8” op usenet en waarvoor staan ze?
6 Het internet
Het begrip “usenet” was oorspronkelijk een afkorting. Verklaar de afkorting en de herkomst ervan.
Waarom gaat downloaden van bestanden met nieuwsgroepen sneller dan met peer-topeer toepassingen, zoals torrents?
Waarom moeten bestanden op nieuwsgroepen worden gecodeerd om ze te plaatsen en
gedecodeerd nadat ze gedownload werden?
Providers bieden vaak gratis toegang aan tot hun eigen nieuwsservers. Toch zijn er mensen die liever gebruik maken van betalende open nieuwsservers. Hoe verklaar je dat?
69
701
6.4.5
www.sleutelboek.eu
E-commerce
Wat is de Bitcoin? Bespreek de voordelen en de gevaren ervan.
Wat is PayPal? Wat heb je nodig om een account aan te maken en te gebruiken?
6 Het internet
6.4.6
Internettelefonie
Aan een VoIP-verbinding kan ‘comfort noise’ worden toegevoegd. Wat is dat?
Wat is bij VoIP het verschil tussen een hardphone en een softphone?
71
721
www.sleutelboek.eu
6.4.7
Internet of things

Surf naar de pagina bij dit hoofdstuk op de Sleutelboek-website

Open de link “Internet of Things: kansen voor business”

Lees onderaan op de pagina de vier voorbeelden van toepassingen
van het internet of things

Bedenk nu zelf een toepassing die jij wel erg handig of nuttig zou
vinden.

Bespreek elkaars voorbeelden. Zijn ze zinvol? Zijn ze volgens jou haalbaar?
Wat wordt bedoeld met het begrip “big data”?
Welke invloed heeft het internet of things op het milieu en de klimaatopwarming?
Een positieve invloed want …
Een negatieve invloed want …
73
6 Het internet
6.5 Cloud computing
Vergelijk deze bekende cloud-opslagdiensten met elkaar.
Dropbox
SkyDrive
Google Drive
iCloud
























Gratis opslagcapaciteit
Maximale bestandsgrootte
Prijs/maand voor 100 GB
Besturingssystemen:
Windows
MacOS
Linux
Windows Phone
iOS
Android
Wat is het verschil tussen een cloud-dienst en een dienst op een extern gehuurde server?
Wat betekent het begrip “intercloud”?
741
www.sleutelboek.eu
SaaS (software as a service), IaaS (infrastructure as a service) en PaaS (platform as a service)
zijn universeel gebruikte begrippen in de wereld van cloud-computing. Naar analogie met
deze begrippen duiken ook andere cloud-concepten op, die men een gelijkaardige naam
geeft, hoewel die niet universeel aanvaard worden. Zoek op wat de volgende begrippen
betekenen. Opgelet: de afkorting DaaS kent twee betekenissen…
CaaS =
DaaS =
DaaS =
MaaS =
XaaS =