Datacommunicatie en netwerken,het boek1 -...

62
rd 1 3 de versie 2008-2009

Transcript of Datacommunicatie en netwerken,het boek1 -...

Page 1: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

1

3de versie 2008-2009

Page 2: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

2

Deel I Datacommunicatie en netwerken

1. Algemeenheden Deze beide begrippen zijn verbonden door dezelfde gemeenschappelijk gedeelte namelijk de computer. Immers door het gebruik van de computer is de term datacommunicatie gemeengoed geworden. Het is dan ook logisch dat twee onderdelen (computers) op een of andere manier met elkaar verbonden zijn en dus een soort netwerk vormen. In deze lessen zullen we trachten u wegwijs te maken in de jungle van deze begrippen. Het is echter zonneklaar dat we maar een klein gedeelte van deze materie kunnen bestuderen. In enkele gevallen zal van u een inspanning gevraagd worden voor het nader opzoeken van informatie en deze dan te verwerken in verslag. Maar daar zullen we verder dan wel op terug komen. Wij hopen dat deze beschrijvingen een leidraad kunnen zijn in dit vak.

1.1 Historiek Door velen wordt aangenomen dat alle levende wezens op één of andere manier trachten te communiceren. Wij als mensen hebben een wijze gevonden om, soms met overbrugging van een paar obstakels zoals taal en methode, ons ‘verstaanbaar’ te maken aan soortgenoten. We gebruiken daarvoor allerlei expressie vormen zoals spreektaal, lichaamstaal, gebarentaal en andere. Een uitermate belangrijk onderdeel in deze actie is dat de zender van het bericht en de ontvanger van het bericht de communicatie vorm (in dit geval de taal) verstaan. Immers als bijvoorbeeld een persoon die niet kan spreken zich verstaanbaar wil maken aan een persoon die wel kan spreken is er een barrière die men moet overwinnen. Immers persoon 1 zal gebruik maken van een expressie vorm die, buiten sommige uitzonderingen, niet verstaanbaar is bij persoon 2. Een meer alledaags voorbeeld is een persoon uit Rusland die wil communiceren met en persoon uit Frankrijk zullen beiden een inspanning moeten leveren. Deze inspanning zal resulteren dat beide een communicatie vorm moeten aannemen die voor hen verstaanbaar is. Met opzet heb ik zo weinig mogelijk gebruik gemaakt van het woord begrijpen. Immers het begrijpen is een gans andere materie die stoelt op andere begrippen. U weet ook dat ondanks men iemand verstaat het nog geen zekerheid is dat men iemand begrijpt. Dit is ook een geval in de datacommunicatie, denk maar aan incryptie van een bericht. Na dit zijn we gekomen aan het begrip datacommunicatie. Datacommunicatie is gemeengoed geworden door het gebruik van computers. Als men datacommunicatie onleed is dat enkel het wisselen van gegevens tussen twee toestellen. Deze toestellen moeten dan terug elkaar verstaan. Het begrijpen hangt dan af van de persoon die met dit toestel werkt. In het begin van de zestiger jaren werd het computer gebruik enkel nog toegespitst tot de ‘mainframes’. Datacommunicatie was nog niet nodig want de verspreiding van de ‘data’ gebeurde met het verplaatsen van ‘ponskaarten’. De ‘lijnprinter’ was in dit geval ook een onderdeel van de computer configuratie zodat het verplaatsen van berichten buiten de computer quasi onbestaanbaar was. Ook een reden was omdat de computer in die omstandigheden meestal gebruikt werd als een uit de kluiten gewassen rekenmachine die ingewikkelde berekeningen kom maken in een minimum van tijd.

Page 3: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

3

Door het in gebruik nemen van de terminals, een methode om ook van het toestel weg te werken, werd er gebruik gemaakt van rudimentaire vorm van data communicatie. Op het einde van de zeventiger jaren begin tachtiger jaren werd de computer een meer algemeen gebruik voorwerp. Daardoor won het ook aan bruikbaarheid voor andere vormen dan rekenen. Door het groter gebruik en tevens door het verbinden met randapparatuur was er een zekere vorm van communicatie i.e. datacommunicatie nodig geworden. In deze en volgende jaren zal communicatie technologieën dan ook een voorname vorm gaan aannemen in de informatie technologie en de informatie verwerkende nijverheid. Door het bij elkaar brengen van deze twee begrippen is er een derde begrip ontstaan namelijk informatie en telecommunicatie technologie. Het is dan ook in deze optiek dat we onze lessen gaan toespitsen. Opgave1: maak een bijkomend verslag over het gebruik van de computer door de tijd (1950-2000) en leid de noodzaak van communicatie en gebruik van randapparatuur af.

1.2. Datacommunicatie Datacommunicatie is in feite een samenstelling van twee van elkaar verschillende begrippen. In eerste instantie is dat het begrip dataprocessing. Dit staat voor het opslaan en verwerking van gegevens door middel van een programma in een computersysteem. Het tweede begrip is telecommunicatie. Dit is het verplaatsen van gegevens over een afstand gebruik makend van elektronische hulpmiddelen. In dit gebied hebben we verschillende rubrieken, wetmatigheden en schema’s die we stuk voor stuk zullen trachten te verklaren. Een eerste is het schema van zenden en ontvangen.

1.3 Zenden en ontvangen

zender ontvanger

verbindingslijn

Figuur 1 Dit is het meest eenvoudige schema van een communicatie model welke we kennen. De verbindingslijn is hier het medium. De zender zendt een communicatie naar de ontvanger over de media. Bekijken we dat eens bij de menselijke communicatie dan bekomen we:

1. Zender 2. Medium 3. Ontvanger

Page 4: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

4

Mond Lucht Oor Mond Telefoon Oor Hand Papier Oog Gezichtsspieren Licht Oog Opgave2 bepaal 5 verschillende vormen van communicatie met hun attributen voor zender media en ontvanger. Alle communicatie kan onderhevig zijn aan fouten. We kunnen bijvoorbeeld een signaal verzenden die verschillende betekenis hebben. Neem bij voorbeeld huilen van een mens kan verdriet beduiden maar ook blijdschap, ontroering enz… Een taal kan mis geïnterpreteerd worden Men kan last hebben van storingen van de omgeving enz.. Daarom zal men, en dat zal later duidelijk worden, zekerheden in de communicatie bouwen.

1.4 Begrippen in de verbindingen in vorige beschouwingen hebben we aangenomen dat een communicatie van het zendstation naar het ontvangstation gaat. Dit noemt men dan simplex. De simplexcommunicatie is dus een eenrichtings verkeer. Een voorbeeld daarvan zijn TV programma’s en radio programma’s. Als men echter een gesprek wil voeren tussen twee personen heft men twee meer effectieve methoden. In de eerste methode zal men een zinnig gesprek voeren als er om beurten iemand spreekt en luistert. Deze methode waar men afwisselend spreekt en luistert, zal men half-duplex noemen. Deze verbinding wordt bijvoorbeeld gebruikt in radio communicatie of walkietalkie systemen. Er kan ook geopteerd worden tot een methode dat men aan beide zijden kan spreken en luisteren. Dit draagt wel niet bij aan de verstaanbaarheid maar het heeft ook zijn voordelen. Denkt men bijvoorbeeld aan een telefoon. Dit fenomeen wordt dan ook full-duplex genoemd. In een schema leidt dat ons tot: Simplex: enkel van zender naar ontvanger Half-duplex zend-ontvangst wisselend volgens gemaakte afspraken Full-duplex mogelijkheid tot tegelijkertijd wisselen van informatie Een ander begrip dat regelmatig zal voorkomen is multiplex . Dit is geen term uit de hout bewerking maar een methode om verschillende signalen langs een zelfde verbindingsmethode tezelfdertijd te laten te gebeuren. Om deze methode te verstaan moet men een paar ander begrippen kennen. Deze begrippen zullen later wel tegenkomen worden maar laat ons ze hier ook eens bekijken. Frequentie: om dit begrip te kennen moet men eerst in de fysica komen tot het begrip van periode. Een periode bekomt men door een vector een volledig roterende beweging in tegen wijzerzin te laten uitvoeren op een goniometrische cirkel. Deze cirkel is een cirkel met als straal 1 eenheid. Een tekening zal veel verduidelijken

Page 5: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

5

t

h

T

0

90

180

360

Figuur 2 In dit schema ziet men dat er door de verplaatsing van de vector een sinus signaal verschijnt lopend over een tijd (X-as) met de grote gelijk aan de straal van een cirkel (Y-as). De tijd spanne welke het signaal nodig heeft om terug het 0 punt te bereiken is de periode T. De frequentie van deze beweging, f is nu gelijk aan 1/T, of is het aantal keren dat de omwenteling gebeurt tijdens een tijdseenheid (s). Dus we merken op dat een signaal een frequentie en een grote heeft. Door het spelen met deze frequentie kan men zorgen dat verschillende signalen waarvan de frequentie verschilt, kunnen verzonden worden door het zelfde medium terzelfder tijd. Natuurlijk aan de ontvangstzijde moeten deze door een elektronische schakeling ge de-multplexeerd worden om de originele frequentie terug te winnen. De juiste methode zal later nog wel ter sprake komen. Een ander begrip is de bandbreedte van een signaal. Daarvoor dienen we ons te bedienen van de frequentie. Voordien hebben we uitgelegd dat de frequentie gelijk is aan 1/periode. De eenheid van deze frequentie is Hertz (Hz). De bandbreedte van een signaal is nu het verschil tussen de hoogste frequentie en de laagste frequentie in Hertz. Dus een signaal met als laagste frequentie 100 Hz en hoogste frequentie 1000 Hz heeft een bandbreedte van 900 Hz. Ruis is een vijand van ieder verbinding. In dien verstande dat de ruis niet speciaal ter ondersteuning op ge wekt wordt. Ruis kan voorkomen in verschillende plaatsen in een verbinding. Daardoor kunnen we verschillende soorten ruis onderschrijven. Voorbeeld kosmische ruis, ruis die komt uit de ruimte. Deze is zeer belangrijk bij satelliet verbindingen en radio verbindingen. Thermische ruis, deze komt voor door het opwarmen van de onderdelen van de zend/ontvangst toestellen. Ruis door toedoen van diaphonie of overspraak. Omgevingsruis…..enz. Er bestaat ook witte ruis. Deze ruis wordt gebruikt om speciale signalen te verzenden en zo schakelingen in de ontvanger aan te spreken. De ruis wordt voor een groot deel als rem gekend op de signaal snelheid. Daarvoor kan men het Theorema van Shannon aanroepen. Deze stelt dat de maximum capaciteit van een medium C (uitgedrukt in bits per seconde “bps”) door een gegeven bandbreedte W in verhouding staat tot de signaal / ruis verhouding (S/N). Men komt tot volgende formule: C = W x 2log(1+S/N) n.t.k En dat komt overeen met een snelheid van 20Kbps. Volgens Nyquist zijn er dan nog beperkingen welke afhankelijk zijn van het aantal symbolen welke resulteert in de volgende formule: C = 2W x 2log M warbij M het aantal symbolen is dat verstuurd wordt. Voor binaire signalen wordt dat dan: C = 2W of 2 x 3100 wordt 6200bps. Uit deze beide formules kunnen we de noodzaak van een hoge S/N onderschrijven.

Page 6: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

6

Een voor het ogenblik laatste begrip is baud. Vandaag spreekt men van bits per seconde. Vroeger echter was baud de eenheid van signaal snelheid. Dit stamt nog uit de tijd van de telegrafie. Een baud is de tijd van een toestand verandering. Of een periode al men terug grijpt naar voordien geziene begrippen. Dus voor een toestand verandering van 20 MS geeft deze 50 baud. Dit is ENKEL gelijk aan de uitdrukking bps als een toestand gelijk is aan 1 bit. Deze verwarring heeft altijd voor problemen gezorgd. Immers als een toestand 2 bits aangeeft namelijk 0 en 1 dan zal de transmissie snelheid 100 bps zijn en de signalering snelheid 50 baud. Wees op uw hoede. Met deze hebben we voor het ogenblik een paar begrippen verduidelijkt welke nog regelmatig in deze cursus zullen voorkomen.

2. Het telefoonnetwerk

2.1. Historiek In deze sectie zullen we ons buigen over telefonie en zijn invloed op communicatie met computers. Alexander Graham Bell wordt wereldwijd als uitvinder van de telefoon geroemd, hoewel het idee waarop de uitvinding stoelt van een ander fysicus dat het systeem van de spraak verplaatsing bij toeval ontdekt heeft. Echter de werking van de telefoon zoals we hem nu kennen, gsm of gewone telefoon kunnen we met een gerust hart toeschrijven aan Mr Bell. Het systeem was ogenschijnlijk simpel, toch in onze ogen, doch in de tijd 1800 was dat reinste toverij om de stem van een persoon uit een doosje te laten komen, enkel verbonden met een elektrische draad. Het ligt helemaal niet in onze bedoeling een les telefonie te geven maar we het is altijd interessant dit even aan te stippen.

2.2. Telefoonnetwerk In de begin periode van de telefoon was iedere telefoon naar elkaar verbonden en dit via een ‘SWITCHboard’, die in die dagen bemand was door een lieftalige dame met een lieve stem. Natuurlijk spreken we nu van de tijde dat er al meerdere telefonen waren bij verschillende mensen. De werking was redelijk simpel namelijk persoon a riep doormiddel van een draai aan en hendel de operator op, die op zijn beurt de andere zijde alarmeerde door het zenden van een stoomstoot die een belletje liet rinkelen op zijn telefoon. Bij contact verbindt ze beide personen aan elkaar en het gesprek kon plaats vinden. Zeer eenvoudig principe maar direct ziet u een probleem. Wat? In feite zijn er twee problemen het eerste is wat gebeurt er als men bijvoorbeeld 1000 abonnees heeft aan zo een centrale. Juist het zou inderdaad onwerkbaar zijn voor de lieve telefoon operator. Een tweede probleem is, en daarvoor is ieder geducht, wat gebeurt er met de privacy. De telefoon juffrouw kon immers altijd meeluisteren en zo geheime of minder kiese momenten meemaken en eventueel aan derden vertellen. U ziet men kreeg problemen

Page 7: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

7

A

B

D

C

A B C D

A wordt verbonden met B

Figuur 3 In deze figuur ziet men hoe het werkte. Dit is een voorbeeld van hoe de telefoons er in de begin periode uitzagen. Aan iedere telefoon was het hendel om de oproep te regelen In verder stadia werden beide problemen opgelost door gebruik te maken van een ‘telefoon centrale’. Met deze uitvinding had men minimum 2 problemen die men eerder had opgelost en een ander nijpend probleem werd er ook door in de hand gehouden. Het idee in het begin stoelde nog altijd op de beproefde technologie van de operatoren. Enkel gebruikte men in de plaats van hand geschakelde centrales nu centrales met ‘kamschakelaars’ of ‘kamrelais’. Dit was het tijdperk van het relais. Verschillende telefoons werden met de centrale verbonden en door het vormen van een nummer werd een ander toestel aangesproken en de verbinding teweeg gebracht. Laat ons dat eens fysisch voorstellen. Neem het nummer 09 – 358.35.12 belt naar het nummer 050-71.15.66

09-358.35.12

050-71.15.66

09

050

Telephone

Telephone

Telephone

Telephone

Telephone

Telephone

Telephone

Figuur 5

Figuur 4

Page 8: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

8

in bovenstaande tekening kunnen we eventueel een telefoon oproep volgen. Nemen we het nummer 1 (09-358-35.12). dit betekend een telefoon nummer dat ligt in een zone 09, bedient door de centrale 09 (hier voorgesteld als wolk) die telefoon daarin is gelokaliseerd in de afdeling 358 subafdeling 35 het twaalfde toestel. Het zelfde voor de wolk 050 en het ander toestel. Een oproep van het toestel a gaat naar de centrale 09. Deze ziet dat het voor centrale 050 is en geeft de rest van het nummer door. Deze centrale B zal het verdere nummer analyseren en verbinden. Opgave3: tracht de volledige weg te vinden en te analyseren voor een oproep van de school naar u thuis. Hebt u thuis enkel gsm neem dan een fictief nummer in een zone door u gekozen. Dus het telefoonnetwerk zorgt dat de gesprekken komen daar waar ze moeten zijn. Het is was vroeger een samenstelling van relais gestuurde centrales. Vandaag is het een samenstelling van door informatica gestuurde koppelingen, hoe deze koppelingen tot stand komen zullen we bestuderen in hierna volgende sessies. Om echter de redenering te volgen moeten we ons terug enkel wetmatigheden en theorema’s bekijken. Het telefoon gesprek heeft een frequentie van +/- 4 KHz (4000 Hz). En wordt analoog gevoerd. Ten einde het te gebruiken in ons studie veld dienen we de spraak om te vormen van analoog naar een ‘1’,’0’ structuur. Dit gebeurt met een analoog-digitaal omvormer.

A/D

W

t

W

t

Figuur 6 De werking van zo een omvormer is simpel. Men neemt van een sinusoïdaal signaal stukjes (samples) en plaatst die volgens hun waarde. Bij stijgende waarde wordt dat een stijgende flank. Bij dalende waarden een dalende flank.

T

TW W

Deze bovenstaande tekening duidt aan hoe dat in zijn werk gaat. Van het sinusoïdaal signaal hebben we 14 deeltjes genomen op vastgestelde tijdspunten. Hun waarde brengen we over op een waarde as, wetende dat stijgende waarden een stijgende flank vertegenwoordigt en dalende waarden een dalende flank. We zien op de tekening dat we de periode T bewaren.

Page 9: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

9

Bij een gewoon sinusoïdaal signaal zijn het aantal samples, dat we moeten nemen weinig. Immers het signaal behoud zijn waarde in tijd. Dit kan niet gezegd worden van het geluid van een stem, daar zijn behoorlijk veel nuances in te bespeuren. Daarom is het nodig van het aantal monsters op te drijven om zodoende de stem terug te kunnen reproduceren in zijn bijna oorspronkelijke vorm. Teneinde een redelijke verstaanbaarheid te garanderen hebben we het theorema van Nyquist. Dit stelt dat voor een conversie van een sinusoïdaal signaal in een digitaal signaal, en om zo goed mogelijk het signaal te kunnen reproduceren, een minimum ‘sample rate’ moet hebben gelijk aan 2 maal de hoogste frequentie van het sinusoïdaal signaal. Dit kan men analyseren in een berekening: Men neemt dat de hoogste frequentie van een telefoon signaal gelijk is aan 4000 Hz. Een Byte heeft 8 bits (computer kennis). Daaruit volgt: 2 x hoogste frequentie = sample rate = 8000 maal ieder sample vertegenwoordigd een byte of 8 bits (vb 10001000) dus een ideaal telefoonsignaal is 64 Kbits/sec. Daardoor ook dat het regelmatig gesproken wordt van 64 kbit signaal in telefonie. Het telefoonnetwerk kan ook gebruik worden als drager van een Data Communicatie Netwerk

2.3. ISDN Het ISDN netwerk is een van de voorlopers in het tot stand brengen van datacommunicatie over telefoonlijn met een redelijke kwaliteit. De betekenis van het letterwoord is Integrated Services Digital Network. Dit betekend dat in dit netwerk verschillende bijkomstige mogelijkheden geschapen kunnen worden dank zij de digitale technieken. Mogelijkheden zoals er zijn nummer oproep, doorverbinding, laatste nummer terug oproepen enz. ISDN werkt met een bandbreedte van 64 Kbits. Een ISDN verbinding kan bijvoorbeeld gebruikt worden om te ‘internetten’. Een verbinding bestaat namelijk uit 2 ‘pipes’ van elk 64 kb. Men kan dus 64 Kbit gebruiken voor internet, en eventueel 64 Kbit voor spraak. Of, men kan beide combineren tot 128 Kbit voor internet. Er zijn verschillende mogelijkheden uit welke men kan kiezen. Het was de oplossing begin 1990 voor het gebruik van Internet en toch de communicatie niet te verliezen met de telefoon. Verder zullen we ook zien dat ISDN kon gebruikt worden met glasvezel en zo de nominale snelheid van de verbinding kon verbeteren.

2.4. ADSL ISDN was al interessant maar de mensheid is niet rap tevreden. Daarom deed een nieuwe vorm zijn intrede. Het was nodig dat de snelheid een beetje opgevoerd werd en daarvoor zijn er verschillende mogelijkheden. Als we terug blikken naar de bewering van Shannon zien we dat de capaciteit van een verbinding afhangt van verschillende factoren. Uit de formule kunnen we afleiden dat de bandbreedte een belangrijke factor is voor de capaciteit van de verbinding. Met ISDN hadden we al een maximum mogelijkheid van 128 Kbit. Het zou mooi zijn als men dit nog kon verhogen. Daarom werd een ander medium ontworpen namelijk de Asymetric Digital Subscriber Line. Dit is een techniek om breedband Internet toegang mogelijk te maken, ondanks het gebruik van een simpele koperen verbinding. De werking is vrij eenvoudig: Een telefoonlijn heeft een redelijk breed spectrum. Het is nu die eigenschap dat de ADSL modem gebruikt om twee frequentie gebieden af te bakenen. 1 gebied van 100Hz tor 4Khz voor het normaal telefoonverkeer en alles erboven voor dataverkeer.

Page 10: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

10

Bijkomende tabel geeft de ideale waarden waar voor ADSL verbinding

in België geld echter: Bandbreedte: maximum 3 Mbps*/downstream en 192 Kbits/upstream (informatie van skynet). De scheiding van beide frequenties gebeurt met een POTS-filter.

2.5 Kabel verbinding. Ook een mogelijkheid tot verbinding met breedband capaciteit is langs de teledistributie. Deze werkt op dezelfde wijze met een splitter. Deze splitter is nu wel om het TV signaal te scheiden van het Internet signaal. Daar alles gebeurt langs een coax kabel is de snelheid van de verbinding iets hoger. Een tegenpool is dat men met verdeling zit wat wil zeggen hoe meer zielen in het gebruik hebben hoe lager de snelheid.

2.6 Conclusie: Door de jaren heen is men van de tamtam als verbinding middel gekomen tot een iets makkelijker systeem, het Internet. Dit maakt het contact vorm iets gemakkelijker maar het heeft ook veel negatieve vormen. Denk maar aan et ontstaan van computer virussen. De verbreide Internet criminaliteit alsook en andere negatieve zaken. Echter ook veel voordelen en deze wegen zeker op tegen de nadelen. Datacommunicatie maakt het mogelijk dat bijvoorbeeld een levensreddende operatie op afstand kan gebeuren, de economie meer stabiel kan worden gehouden enz. Opgave 4. Maak ZELF eens een pro en contra tabel over de verschillende Internet toegangen welke we reeds besproken hebben.

Page 11: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

11

3. Begrippen over de datatransmissie

3.1 Digitale – Analoge Transmissie in vorige deel hebben we reeds gesprokken van analoge of sinusoïdaal signaal. Alsook over de omvorming naar een digitaal signaal (A/D convertor) met de ‘sampling ‘ structuur. Voor de volledigheid kan ik u ook vertellen dat een blokgolf een som is van de oneven harmonische van een sinusoïdaal signaal. Het wat en hoe van een harmonische komt later in deze cursus nog uitgebreid terug. In dit deel hebben we op het verplaatsen van punt A naar Punt B van de signalen.

3.1.1 Transmissie Transmissie of het overbrengen van signalen, hetzij analoge of digitale wordt constant gebruikt in het dagelijkse leven. Het gewoon spreken van persoon 1 naar persoon 2 is in feite een transmissie van een analoog signaal in dit geval de spraak. Door het samendrukken en uitzetten van de luchtdeeltjes tussen beide personen zullen we een klank van het ene, zendend gedeelte (mond), naar het andere, ontvangende gedeelte (oor), sturen waar bepaalde mechanismen de hersenen zullen stimuleren om iets te registreren (horen). Wat de transmissie beduidt is een ander gegeven. Het enige dat ons hier interesseert is de overbrenging van het signaal. Laten we nu even die werkwijze analyseren. In het zenden gedeelte produceren we een signaal. Het probleem is het overbrengen van dit signaal naar het ontvangende gedeelte. Daarvoor hebben we nood aan een medium (in bovenstaand geval lucht). Dit medium zal het signaal dragen naar de ontvanger waar het bewerkt zal worden. Twee factoren worden hier als belangrijk aangestipt en dat is de snelheid en de afstand. In bovenstaand geval weten we dat de afstand afhankelijk is van de sterkte van het signaal (roepen of spreken) en de snelheid afhankelijk is van de voortplantingsnelheid van, geluid. De geluid snelheid is de snelheid van akoestische trillingen bij het verplaatsen in verschillende materialen en wordt berekend door de formule van LaPlace .

V = ρ/*/ pcvcp cp en cv de soortelijke warmte is van het medium, P de druk van het

signaal en RHO de dichtheid van het medium. Dit resulteert in 331m/sec voor normale lucht. Als we een signaal nu zouden verplaatsen in een ander medium dan kan men gebruik maken van ander eigenschappen van het betreffende medium.. kan men dus überhaupt een geluid verplaatsen in het luchtledige? We hebben verschillende media waarin we en signaal kunnen verplaatsen. Zo hebben we de gewone koperen kabel, de coax verbinding, de straal verbindingen, satelliet verbindingen en de laatste jaren optische verbindingen. In dit hoofdstuk zullen we trachten al deze methodes met voor en nadelen te bespreken. Alsook de verschillende technieken (zoals modulatie technieken en codering technieken) om de signalen te verplaatsen uitgebreid te bespreken.

3.1.2. Modulatie

Page 12: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

12

Modulatie van een signaal is een techniek gebruikt om een signaal op een drager te plaatsen ten einde zo een gemakkelijke verplaatsing van dat signaal te waarborgen. Er bestaan verschillende soorten modulatie. Dit om verschillende redenen. De eerste en belangrijkste reden is de afstand dat het signaal kan afleggen. Bij een laagfrequent signaal, voorbeeld de menselijke stem is veelal de sterkte belangrijk voor de afstand dat die stem zich verplaatst. Immers hoe luider men roept hoe, verder men verstaanbaar is. Hoe hoger de frequentie is van een geluid hoe verder het zich kan verplaatsen. Denk maar eens aan een schrille toon van een fluitje, hoe ver kan dit dan niet gaan…, vergeleken met de diepe stem van een mens en dit met de zelfde sterkte. Dit bewijst dat de afstand dat men aflegt afhankelijk is van de frequentie van het geluid. Ook een belangrijk gedeelte is de snelheid. We weten uit de fysica dat een geluid zich voortplant aan ongeveer 300 m per seconde. Neem aan dat we op 6 honderd meter van elkaar staan en dat we elkaar kunnen verstaan, dan zal het geluid steeds 2 seconden later arriveren aan ons oor, dan dat het uitgesproken wordt. We weten ook dat een elektromagnetische golf zich ongeveer verplaats aan de lichtsnelheid, in vacuüm gelijk aan ongeveer 300.000 kilometer per seconde. In een normaal medium is dit iets kleiner maar voor de handigheid zullen we de snelheid in vacuüm gebruiken bij onze berekeningen. Door nu het laagfrequent signaal te laten ‘reizen’ op de rug van een hoogfrequent signaal, een zogenoemde drager zullen we beide voordelen kunnen samensmelten. a) gemakkelijk te verstaan laagfrequent signaal b) verplaatsing bij een tamelijk grote snelheid. Dit is een zeer abstracte uitdrukking welke we in deze sectie zullen trachten te verduidelijken.

3.1.2.1 Soorten modulatie Laat ons eerst even enkel begrippen nader toelichten. We hebben al in het begin het begrip frequentie besproken. Bij het gebruik van elektromagnetische golven zullen we een frequentie verkrijgen. De elektromagnetische golven welke we gebruiken in de telefonie hebben een frequentie van 400 Hz en 4Khz. De overbrenging van dit signaal is moeilijker en onderhevig aan verschillende nefaste factoren dat we trachten dit signaal op een drager te plaatsen om het zo over te brengen. Deze drager zal een signaal zijn met een hogere frequentie. Door deze hogere frequentie kunnen we het ander signaal gemakkelijker verplaatsen zonder teveel verzwakkingen, teveel last van een ander boeman ruis enzovoort. Dus een drager is een signaal van hogere frequentie die als doel heeft een signaal van lagere frequentie met een minimum aan verlies te verplaatsen. Dit gebeurt door modulatie. Aan de ontvangende zijde zullen we dit signaal van de drager plukken en terug in zijn oorspronkelijke vorm gieten. Dit door gebruik te maken van demodulatie. De drager, voor zover hij niet gebruikt wordt voor andere doelen (zie later) verdwijnt. AM Amplitude Modulatie is het bewerken van de amplitude van de drager in de vorm van het laagfrequente signaal (De amplitude van een signaal is de grote van een signaal).

Page 13: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

13

fig2 fig1 de figuren 1 en 2 geven de grondsignalen. Bij figuur 3 zien we het laagfrequent signaal van figuur2 ‘gemoduleerd’ of gedragen door het hoogfrequent signaal (figuur1) door de amplitude van duifguur 1 te vormen naar figuur 2.

Fig 3 FM In figuur 4 kunnen we een andere modulatie methode zien, namelijk deze van FM. AM werd vroeger veelal gebruikt in geluidsoverdracht, radio e.d. Fm echter heeft betere eigenschappen en zal men voor meer preciezere delen gebruiken, bijvoorbeeld beeld overdracht.

fig 4 PCM In het computer tijdperk is er echter nog een andere modulatie methode bij gekomen namelijk PCM of puls code modulatie. Deze methode wordt ook de digitalisering methode genoemd. Nu moeten we even terug gaan naar de fysica. De moeder van alle golven is de sinusoïdale golf. Dat komt omdat we een sinusoïdale bekomen door het rondraaien van een vector (in tegenwijzer zin) in de goniometrische cirkel. (zie vorig jaar PC technieken - voeding). Door gebruik te maken van PCM zal men het sinusoïdale signaal omzetten naar een puls code die men kan integreren in een computer. De methode daarvoor zullen we later nog wel bespreken, wat we nu moeten weten is dat men dit doet door sampling van het signaal.

Page 14: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

14

4. Netwerken Iets wat we regelmatig gaan tegenkomen in Datatransmissie is het ontstaan van netwerken. We weten al van vroeger dat we soorten netwerken hebben. We denken hier aan LAN (Local Area Network), WAN ( Wide Area Network), MAN (Metropolitan Area Network). In de loop van volgende lessen gaan we verder ingaan in al die soorten netwerken. Laat ons eerst even de sluier oplichten over wat deze zijn.

4.1 Soorten Netwerken De netwerken welke we gebruiken kunnen we dus in eerste instantie verdelen op geografische wijze. LAN � meestal beperkt tot 1 gebouw of deel van een gebouw. MAN � beperkt tussen verschillende gebouwen WAN � tussen verschillende landen en / of werelddelen (Internet).

4.1.1 LAN. De structuur waar we ons het meeste gaan om bekommeren is de LAN indeling. In deze structuur hebben we verschillende neven structuren, over uitbouw van netwerken. We gaan de meest voorkomende trachten te bespreken.

4.1.1.1. Ster-vormige structuur. In deze structuur gaan we uit van een vast middelpunt en van daaruit verdelen we ons naar de verschillende computers.

Figuur 7 De bovenstaande tekening geeft een sternetwerk aan. Met een beetje goede wil kan men de stervorm daarin ontdekken en tevens de zwakte van dat netwerk. We zin hier dat een ster netwerk altijd verbonden is met een midden punt. In dit geval een server (de werking daarvan komt later). Veronderstel dat het midden punt uitvalt door een technische storing. Op dat moment verliezen we de verblinding met ons netwerk. Dit is de zwakte van zo een netwerk. Daardoor wordt een stervormige structuur meestal gebruikt in een overzichtelijke omgeving vb een lokaal. Bij ons wordt dat gebruikt in de verschillende informatica lokalen.

Page 15: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

15

4.1.1.2 Ringnetwerk

Figuur 8 In deze structuur gaan we uit dat ieder computer verbonden is met de andere computer als een kop-staart verbinding. Om deze te gebruiken hebben we een speciaal protocol nodig. Wat en protocol is gaan we later uitgebreid op terug komen. In deze onthouden we eigenlijk dat dit een methode van communiceren is tussen de computers. Het protocol bestaat hierin dat we werken met een token . Een token is een bepaald gegeven dat zich constant op de ring verplaatst. Als er een computer een bericht heeft voor een andere computer in de ring wordt deze token vastgehouden door de computer en zo wordt er een signaal gegeven aan de rest van het netwerk dat er een bericht doorgezonden zal worden. Het bericht van de computer wordt, voorzien van de nodige adressen, wordt op de ring geplaatst. Het moment dat de receptor het bericht ontvangen heeft en een ACK signaal heeft doorgestuurd naar de originator zal de token terug vrij gegeven worden en geeft dit het signaal dat de lijn terug vrij is voor communicatie transport. Nadeel het is een vaste structuur en het is niet simpel om er een nieuw toestel bij te voegen.

4.1.1.3 Bus structuur

Figuur 9 Deze structuur of beter gekend als de structuur met de open einden lost een deel op van de problemen van beiden. We hebben hier geen last van een vast punt, immers als een van de toestellen uitvalt, kan men det gerust ‘overriden’ en zo verder gaan met de communicatie. is Het is gemakkelijk toestellen bijvoegen, gezien dat men werkt met open uiteinden,. De ideale oplossing zal u zeggen, en ik moet dat deels beamen. Echter komen er nog andere eisen bij een netwerk waar we rekening zullen moeten bij houden.

Page 16: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

16

4.1.1.4 Gemaasd netwerk Wat we hierboven gezien hebben zijn structuren van individuele netwerken. Nu willen we deze netwerken ergens met elkaar verbinden. Daarvoor zal men een gemaasd netwerk gebruiken. Noteer wel dat, ondanks het niet gebruikelijk is men ook aparte computers in de gemaasde structuur kan samenstellen. De volgende figuur zak duidelijker zijn.

Workstation Workstation

Workstation Workstation Figuur 10 Veronderstel dat ieder hierboven afgebeeld werkstation een soort van de bovenstaande netwerken is. Dan kunnen we afleiden dat ieder werkstation altijd te bereiken valt. Immers als er een verbinding wegvalt tussen 1 en 4 zal men kunnen gaan langs 1 naar 2 naar 4 of langs nog ander wegen.

4.2 MAN Een Man netwerk, gemaakt tussen gebouwen of in steden wordt meestal gemaakt van en gemaasde structuur, waar de verschillende cliënten dan aparte LAN zijn in een van bovenstaande structuren. De verbindingen gebeuren meestal via LOS of glasvezel. Beiden zullen we later bespreken.

4.3 WAN In een Wan zal veelal gebruik gemaakt worden van de gemaasde structuur hier zijn de verschillende cliënten in hoofdzaak ROUTERS met daar aan verbonden MAN en daaraan LAN. Zo ziet men dat alles aan elkaar gekoppeld wordt. Men stelt daardoor ook dat internet die een schoolvoorbeeld van een WAN is geen netwerk is maar een structuur

Page 17: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

17

5. Netwerk onderdelen

5.1 HUB Een HUB, een begrip dat we al regelmatig in onze uitleg vernoemen. Een HUB is in feite een en verdeler van het signaal aan verschillende receptoren (gebruikers).

Hub

LaptopLaptop Laptop

Hub

Laptop Laptop Laptop Figuur 11 In figuur 11 kunnen we zien dat we een lijn verbonden is met een uitwendige bron. Wat die lijnen zijn zullen we verder even bespreken. Het signaal dat binnen komt in de HUB wordt geleid naar de verschillende uitgangen zonder verlies. Dus als het signaal in de HUB komt met een sterkte van 1db zal het naar elke uitgang geleid worden met als sterkte 1db0. Dus in feite heeft men geen verlies. Een ander voordeel dat men heeft met een HUB is dat bij een klein inkomend signaal het toch zal zodanig versterkt worden dat het op bv 1db kan gepresenteerd worden aan de verschillende uitgangen. Als we echter 2 HUB met elkaar verbinden moeten we gebruik maken van de mogelijkheid van de uplink . In dit geval wordt er een cross cabel gemaakt (TX�RX,RX�TX). Een nadeel van een HUB is dat je maar een maximum van 4 HUB na elkaar kunt schakelen.

5.2 SWITCH Een ander meer intelligente oplossing is de SWITCH. Dit toestel neemt meer en meer de werking van de HUB over. Immers de nadelen van de HUB wordt hier te niet gedaan. We kunnen een SWITCH en intelligente HUB noemen. Deze gaat niet automatisch een uitgang met het signaal bevoorraden maar de uitgangen die gevraagd worden voorzien met het signaal. Dit heeft te maken met een begrip dat we later zullen bespreken namelijk het adres van een computer

5.3 ROUTER

Page 18: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

18

Cloud

Laptop computer

Cloud

Router

HubHub

Laptop Computer Computer Figuur 12 In bovenstaande figuur zien we twee ‘wolkjes’ deze duiden een domein (groep computers) aan. Tussen deze groepen is er een ROUTER geplaatst. Deze is op zijn beurt verbonden met HUB/SWITCH die een LAN bevoorraden. Daaruit kunnen we afleiden dat het gekende internet een samen stelling is van ROUTER die verschillende domeinen met elkaar verbinden. Een ROUTER werkt door gebruik te maken van een routing tabel. Dit is een tabel dat de verbinding regelt tussen de verschillende domeinen.

5.4 verbindingen De verbindingen tussen de verschillende HUB / SWITCH en ROUTER gebeurt met de kabels welke we vorig jaar besproken hebben (coax, UTP, STP…). Wat we wel moeten in het oog houden dat de maximum lengte van verbinding tussen 2 HUB/SWITCH beperkt wordt tot 100 m. Tussen de verschillende MAN en WAN verbindingen hebben we echter iets anders dan kabel namelijk glasvezel,LOS en Satelliet verbindingen.

5.4.1 LOS (Line Of Site). Het grote probleem dat we hebben met de gekende, meestal koperen, verbindingen is het verlies van signaal. Dit omdat de verbinding een eigen weerstand heeft gekenmerkt door R = ρ* l / S waarbij R in Ohm, ρ in ohm / m , l in m en S in m2 . voor Cu is dat 1,5 10-8. Daaruit volgt dat hoe verder de afstand hoe groter de weerstand van de verbinding en zo ook hoe groter het verlies. Daarom moest men iets vinden dat zo weinig mogelijk verlies heeft en waar men kon voor een redelijk goedkope manier verbinding tussen plaatsen die relatief ver van elkaar liggen. Het idee kwam op om de verbindingen te verwezenlijken met ‘hetzkabel’ of radio verbinding. De werking van zo een systeem kunt u zien in onderstaande tekening:

Page 19: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

19

Cloud

IBM Compatible

Cloud

IBM Compatible

Radio tower Radio tower

Figuur 13 Veronderstellen we dat de wolkjes terug domeinen zijn die gekoppeld worden aan een server. Na de server komen natuurlijk ROUTER /HUB/SWITCH enz. die leiden naar aparte computers. De ander kant van de wolkjes is een radio toren. Daarbij veronderstellen we een volledig zend systeem. Om dat de uitleg over dit ons zal doen afwijken ga ik dat overlaten. Het belangrijkste echter is de verbinding tussen die twee torentjes of de communicatie. Deze werkt zo gezegd met het Line of Site principe dus de twee antennes moeten elkaar ‘kunnen zien’. De afstand tussen de twee torens beperkt tot +/- 70 Km. Dit heeft te maken met de kromming van de aarde. Ook is het belangrijk dat er geen obstakels tussen staan daardoor moet men steeds opletten in de lente dat er geen bomen tussen groeien. Immers de hoogte van zo een toren is meestal een 30m. U kunt stellen dat dit een, redelijk dure oplossing is. Dat kan beaamd worden zou men enkel voor deze reden de LOS installaties gebruiken. Maar men kan ook terzelfder tijd ander signalen doorsturen, gebruikt makend van multiplexering van signalen. In latere lessen gaan we dit principe nog tegenkomen, het systeem zit zo in elkaar dat men signalen in ‘lagen’ doorsturen. Dit systeem van LOS wordt meestal gebruikt voor MAN verbindingen over beperkte afstanden. Wanneer men gebruik maakt van grotere afstanden zak men gebruik maken van OH of zelfs Satelliet verbindingen.

5.4.2 OH (Over Horizon)

ionosfeer

troposfeer

Satellite dishSatellite dishmax 300Km

Figuur 14

Page 20: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

20

In dit systeem ziet men dat het signaal uit gezonden werd richting de ruimte. Door de richting en de frequentie wordt dit signaal gereflecteerd op de ionosfeer en door de afstand tussen de ionosfeer en de troposfeer te gebruiken als een zogezegde golfpijp dit was een redelijk goedkope wijze om signalen te verplaatsen over een redelijk grote afstand. Het grote probleem was dat men beperkt was tot 300 km en ook het rendement was klein. Immers er zal veel signaal verloren gaan dier niet opgevangen worden door de ontvangst antenne. Om dit te verbeteren heeft men het idee geopperd om te werken met satelliet verbindingen:

5.4.3 Satelliet verbindingen

Satellite

Satellite dish Satellite dish Figuur 15 In figuur 15 zien we een satelliet verbinding die werkt met een geostationaire satelliet. Dit is een satelliet die boven de evenaar gepositioneerd is en daar de verbinding verwezenlijkt met een helft van de wereldbol. Aan de andere kant hangt er ook een satelliet die dan de andere helft van de wereldbol omsluit. De werking van dit zou ons terug te ver leiden maar weet dat dit de mogelijkheid levert om bijvoorbeeld data van Amerika naar hier te krijgen. Ondanks dat dit een goed systeem is, is het een duur systeem. Nu wordt er al gebruik gemaakt van LOST of Low Orbit Satelite. (zie bijlage)

5.4.4 Glasvezel Nog steeds zal men trachten zo zeker en goedkoop mogelijk te weken. In bepaalde gebieden is het geen sinecure om LOS te gebruiken. Denk aan de bergen. Tevens in bepaalde gebouwen is de afstand dat men met verbindingen moet afleggen ook te groot zodat men problemen had met de verliezen (zie vorige uitleggen). Dan had men het idee dat aangezien we toch digitaal werkten we ook de signalen konden omzetten in licht signalen en door dit te verplaatsen door een speciaal ‘buisje’ men ook de verliezen kon beperken.

Figuur 16 Een lichtsignaal wordt gezonden van links. Deze lichtbundel zal zich in de buis voorplanten. De lichtstraal kan zich niet uit het buisje verplaatsen. Het signaal heeft ook bijna geen verlies. Het kan ook gemakkelijk gereproduceerd worden. De afstand is nu van 100m vergroot tot +/- 6 000 m zonder dat er terug moet geregenereerd worden.

Page 21: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

21

6. Adressen Reeds regelmatig hebben we gesproken over de adressen in een computernetwerk. Een toestel (computer, ROUTER, server,…) die verbonden zijn in een netwerk heeft maar 1 adres die gelegen is in een bepaald bereik. Daardoor zijn de bereiken verdeeld in bepaalde klassen. Voor het ogenblik gebruiken we de Ipv4 of de Internet protocol versie 4 adressering. De adressering bestaat uit : XXX.XXX.XXX.XXX. waarbij ieder X 1 Byte vertegenwoordigd

6.1 Klassen In de 32 bit IP adres structuur is verdeeld in twee delen. Het linkse gedeelte zal het netwerk vertegenwoordigen en het rechter gedeelte de ‘host’ (het toestel). Er zijn 3 manieren om een IP adres te splitsen, na de eerste byte, na de tweede byte of na de derde byte. Daaruit volgt de 3 klassen structuur

Host Identifier

+

Klasse A

Klasse B

Klasse C

0

01

1 1 0

7bit NetwerkIdentifier

14 bit Netwerk Identifier

21 bit Netwerk Indentifier

Figuur 17 Klasse A: Als bit 1 de klasse identificeert blijven er nog 7 over om het netwerk adres te vormen. Bit kan bestaan uit 127 adressen (27-1) de resterende 24 bits geeft dan de mogelijkheid om 16777214 toestellen te adresseren. De klasse A loopt van 1 tot 126 Vb. 10.100.100.132

Page 22: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

22

Klasse B: De eerste 2 bits zullen klasse B identificeren. De overige 14 zullen dat het netwerk adres bepalen. De resterende 16 geven dan de host en dat zijn er 65534. De klasse B loopt van 128 tot 191 Vb. 128.156.321.111 Klasse C: De eerste 3 bits bezet als 110 zal de klasse C bepalen de overige 21 laten toe het netwerk te bepalen. Terug zullen het 8 resterende de hosts aanduiden of 254 hosts per netwerk. De klasse C loopt van 192 tot 223.

6.2 Gereserveerde adressen Iedere klasse heeft een bepaald bereik welke gereserveerd wordt voor deze klasse. Deze adressen woorden NIET herkend door de ‘buiten wereld’ of de wereld buiten het LAN netwerk. Deze adressen worden dan ook gebruikt om een persoonlijke LAN van adressen te voorzien. Deze adressen zijn vastgelegd als volgt: Klasse A: 10.0.0.0 - 10.255.255.255 Klasse B: 172.16.0.0 - 172.31.255.255 Klasse C: 192.168.0.0 - 192.168.255.255 Deze adressen worden bijvoorbeeld gebruikt om een lokaal netwerk te voorzien van een adres, deze worden dan vertaald in de ROUTER (NAT)1naar een netwerk adres die wel herkend wordt door de buiten wereld, waarbij we dan op het internet kunnen. Later volgt meer uitleg over deze begrippen. Tevens zijn er nog adressen die een speciale functie hebben en enkel voor dat kunnen gebruikt worden. 127.0.0.1 � internal loopback

6.3 Subnet Mask Een subnet mask is in principe een soort van mal die aanduid welk deel van het adres in feite het netwerk aanduid en welk deel de host. Ieder klasse heeft zijn subnet mask. Deze staan in onderstaande tabel

KLasse Subnet Mask (decimaal) A 255.0.0.0 B 255.255.0.0 C 255.255.255.0

6.4 Controle commando’s Er bestaan commando’s om een adres te van een computer te controleren. Het commando wordt gegeven in de DOS omgeving van de computer. Met het commando ipconfig /all kunnen we bijvoorbeeld volgende uitslag bekomen:

1 NAT = Network Adress Translation

Page 23: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

23

Figuur 18 Uit dit commando kunnen verschillende delen halen, namelijk het IP adres met de subnetmask. Hier is dat een gereserveerd adres, gelegen in de klasse C met bij horende subnetmask. De standaard gateway van de ROUTER is bekend alsook de DHCP server en de DNS server adres. De gateway is dat adres waar wij in kontact komen met het uitwendige van het netwerk. Dit is meestal het adres van de gebruikte ROUTER. Verder gaan we daar dieper op in.

Page 24: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

24

7. Gekoppelde Netwerken Met gekoppelde netwerken bedoelen we in feite een LAN die bijvoorbeeld aangesloten wordt op het Internet (thuisnetwerk � internet) gebruik makend van een ROUTER. In dit geval moet men gebruik maken van het NAT principe.

7.1 N. A. T. NAT of network adress translation is in feite een eenvoudig principe. Door dat het een computer een IP adres moet hebben om met een andere computer te kunnen communiceren worden er adressen gedistribueerd. Daar er veel computers geschakeld staan in een netwerk (LAN), en die werken met een ROUTER heeft in feite enkel de ROUTER nood aan een toegang tot het internet. Met andere woorden, de adressen gebruikt in het netwerk moeten vertaald worden naar het adres van de ROUTER, om zo op hun beurt te kunnen contacteren met andere adressen. Dit moeten niet altijd computers zijn want zoals hierboven beschreven kunnen het ook ROUTERS zijn.

7.2 Werking Om de werking uit te leggen moeten we eerst terug gaan naar de ons bekende IP adressen. In vorige hoofdstuk bij het deel gereserveerde adressen heb ik gewag gemakt van het feit dat iedere klasse een bereik adressen heeft die NIET herkend worden door internet. Misschien is bij u dan de vraag gerezen, ‘waarom worden die dan gebruikt’. Wel nu kunnen we een antwoord geven op deze vraag. Als er een lokaal netwerk, of intranet, gemaakt wordt, is het nooit de bedoeling dat deze toestellen aan gesloten worden op het internet. Deze worden dan op een ROUTER aangesloten, en wel zodanig dat ze met elkaar kunnen communiceren maar een beperkt deel op het internet. Daardoor gaan we ons intranet bevoorraden met adressen in de speciale, hierboven vermelde groep. Bekijk onderstaande tekening en bemerk dat we beschikken over een Lokaal netwerk waarin de adressen gaan van 192.168.10.10 tot 192.168.10.12. Het eerste dat we daar kunnen van uitmaken is dat werken in klasse C. herinner u 6.2 Wat we ook zien is dat we één verbinding hebben met I-net gaande over adres 213.15.144.10, een normaal internet adres. Uit 6.2 weten we ook dat de adressen van de computer niet aanvaard worden door internet. Of beter internet ziet deze adressen niet. We gaan er dus voor zorgen dat deze adressen vertaald worden naar onze verbinding met internet. Dit kan gebeuren op 2 methoden, namelijk statisch of dynamisch.

Page 25: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

25

Computer

Computer

Computer

Router

I-net

192.168.10.10

192.168.10.11

192.168.10.12

213.15.144.10

Figuur 19

7.2.1 Statische adres vertaling. Bij deze adres vertaling zal een niet gemapt adres gekoppeld worden aan een gemapt adres. En zodoende toegang krijgen tot het internet.

I-net

Computer

Computer

Computer

Text

10.0.0.3

10.0.0.4

10.0.0.5

213.30.42.122

213.30.42.123

213.30.42.124

Figuur 20 Op deze wijze kan ieder adres gekend worden door Internet

Page 26: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

26

7.2.2 Dynamische adres vertaling In deze methode wordt een niet gemapt adres gekoppeld uit een groep gemapte adressen.

I-net

Computer

Computer

Computer

Text

10.0.0.3

10.0.0.4

10.0.0.5

213.30.42.126

213.30.42.123

213.30.42.121

Figuur 21 In bovenstaande figuur zien we dat uit een bereik van adressen van het internet wordt een lokaal adres gekoppeld. Let wel in onze voorbeelden nemen we gereserveerde adressen van de klasse A. Dit is geen noodzaak.

7.2.3 Overlading van adres vertaling Bij deze zal de vertaling van verschillende niet gemapte adressen gaan naar 1 gemapt adres maar op verschillende poorten. Poorten van een computer zullen we later nader bekijken. Dit principe is beter gekend als ‘overloading’. Bij deze gebruiken we een ander principe dat van de PAT of Port Adress Translation

7.2.4 Overlapping bij adres vertaling Het kan nu gebeuren dat een al bestaand adres van een netwerk gebruikt wordt. Aangezien we er van uitgaan dat een toestel 1 adres heeft dat ook UNIEK dient de ROUTER een tabel met adressen te hebben waaruit hij in zo een geval een ander niet gebruikt adres kan nemen en zo de verbinding verwezenlijken.

213.30.42.121 10.0.0.5 213.30.42.122 10.0.0. 7 213.30.42.123 10.0.0. 4 213.30.42.124 10.0.0.8 123.30.42.125 10.0.0.2 123.30.42.126 10.0.0.3

Page 27: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

27

7.3 Gateway Verbindingselement tussen onderdelen van netwerken, die alle informatie (bvb een bericht of een databestand) die een netwerk binnen- en buiten gaat naar de juiste plaats doorstuurt. In een kantoor kan een ROUTER dienst doen als een groepsmodem zodat niet op elke PC een modem hoeft te worden geïnstalleerd.. Een veelvuldig voorkomend iets is dat we de ROUTER gebruiken om verschillende computers te verbinden met Internet. Dan zal het adres vertaling gaan tussen het gateway adres en het internet adres. Als adres gebruiken we meestal x.x.x.1 vb. 192.168.1.1. richting internet Dit is geen noodzaak maar een algemene tendens is dat men adres eindigend op 1 gebruiken als gateway. Vergeet ook niet als je een ROUTER wilt aanspreken dat je gateway moet gebruiken.

7.4 Broadcast adres Een broadcast is meestal een verzoek om informatie en wordt naar alle hosts op het netwerk gestuurd. Elk IP-adres dat eindigt op 255 is in principe niet geldig. Het is namelijk een zogenaamd 'broadcast'-adres gebruikt om alle hosts op *.*.*.0 mee te bereiken. Met de asterix geven wij hier aan dat er elk willekeurig getal mag komen te staan. Een voorbeeld zou dus kunnen zijn 192.168.100.255. Het gebruik van deze broadcast noemen we 'simple broadcast', omdat het op 1 deel (subnet) van het netwerk plaatsvindt. Tevens worden deze broadcast niet doorgestuurd door ROUTERs. 255.255.255.255 Dit broadcast-adres is een 'all network broadcast', het stuurt zijn informatie door naar alle hosts binnen het gehele netwerk. Het wordt meestal gebruikt bij het 'online' komen van een host binnen een netwerk, echter terwijl hij nog niks weet van de indeling van het netwerk (op het gebied van IP-adressen en subnetten).

Page 28: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

28

8. Protocollen Een protocol is een gedragsovereenkomst tussen verschillende partijen. Denk aan de protocol gebruiken bij de koninklijke familie. We kennen bijvoorbeeld computer protocollen, communicatie-, wetenschappelijke- en ceremoniële protocollen. In dit deel zullen we ons meestal bezig houden met communicatie protocollen

8.1 algemene opzet Een communicatieprotocol is een omschrijving over hoe communicatie moet verlopen. Nemen we bijvoorbeeld toestel 1 vraagt iets aan toestel 2. De wijze waarop dit moet verlopen zal in een protocol gegoten worden. Een voorbeeld van protocol hebben we al menigmaal gebruikt en wordt TCP/IP genoemd. Voluit is dat Transport en Control Protocol / Internet Protocol. Hier mee wordt bepaald hoe we pakketten gaan verplaatsen en dat eventueel controleren.

8.2 OSI-model Het TCP/IP protocol maakt het mogelijk om informatie te versturen langs het internet aan een betrekkelijk hoge snelheid. Dit protocol steunt op een model het zogenaamde OSI model. Dit model bestaat uit 7 lagen.

Applicatie laag

Presentatie laag

Sessie laag

Transport laag

Netwerklaag

Datalink laag

Fysische laag

Figuur 22 In bovenstaande figuur ziet men de verschillende lagen in het OSI model. Wij houden ons hoofdzakelijk bezig met de onderste 4 lagen.

Page 29: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

29

PC1 PC2

Applicatie laag

Presentatie laag

Sessie laag

Transport laag

Netwerklaag

Datalink laag

Fysische laag

Applicatie laag

Presentatie laag

Sessie laag

Transport laag

Netwerklaag

Datalink laag

Fysische laag

Figuur 23 In figuur 23 zien we twee PC aan elkaar gekoppeld. We zien dat ze fysisch gekoppeld zijn langs de eerste laag. Een laag noemen we een layer.

8.2.1 Fysische laag Langs deze fysische laag echter zijn de verschillende lagen met elkaar gekoppeld. Deze laag bestaat uit één van de in hoofdstuk 5 deel 4 besproken mogelijkheden. Deze laag geeft ook toegang tot DCE toestellen. DCE = data circuit Equipement, zoals multiplexers, modems e.d. De computer zelf wordt DTE of Data Terminal Equipement genoemd.

8.2.2 DataLink Laag Onder deze laag vallen meestal de protocollen HDLC, X- Y-, Z modem protocol. De asynchrone protocollen X-modem, Y-modem en Z-modem zijn detectie en herstel protocollen. Hier zullen we ook de data in pakketten (zie verder) plaatsen. In feite bestaat deze laag in 2 onderlagen. De MAC laag, die zal nazien hoe de computer op het netwerk komt, met de nodige toelatingen (permissions) om te verzenden en de LLCV-laag die frame controle uitvoert, flowcontrol en eventuele error controle.

Page 30: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

30

8.2.3 Netwerk laag Deze belangrijke laag zal instaan voor de eventuele SWITCHING- en ROUTING technologieën. Zij zal logische wegen uitplotten om de data van node tot node te verzenden. De functie van deze laag spits zich toe in routing en doorzenden alsook adressering, internetwerking en error werking, botsing (congestion) van de data en pakket regeling (sequention)

8.2.4 Transport laag. De laatste laag die voor ons belangrijk is zorgt voor een transparante uitwisseling van dat tussen de verschillende gebruikers (hosts), en is verantwoordelijk voor fout verbetering (error control) en controle van de datawegen (flowcontrol). In het kort het verzekert de data tranfer.

8.2.5 Verdere lagen We beperken ons tot deze lagen. De resterende 3 lagen zorgen in het kort dat onze data zich presentabel verplaatst van de ene computer naar de andere. Deze hebben meer te maken mat de programma’s van email klanten en dergelijke. Daar gaan we ons in deze lessen reeks geen zorgen om maken.

8.3 protocollen Belangrijk in onze communicatie, zoals al vermeld, zijn de protocollen. Deze zorgen dat de data min of meer deftig verplaatst wordt van de ene computer naar de andere. Dit is voordien al ver meld. Het belangrijke in deze materie is dat de data herkenbaar voor de gebruiker overkomt. Daarmede bedoelen wij dat de eind klant verstaat wat de zendende klant tracht te vertellen. Dit is niet altijd logisch wat we in verdere ontboezemingen zullen trachten aan te duiden. Veronderstel klant A wil iets aan klant B elektronisch mede delen. Zou klant a dat mondeling willen doen moet hij zeker zijn van bepaalde afspreken. Bijvoorbeeld in welke taal gaan we spreken. Is klant B aanwezig… enz. Het zelfde zullen we elektronisch moeten doen. We noemen dat handshaking (handjes geven). Handshaking is een proces dat de communicatie moet opzetten. Dit begint met uit te maken op welk kanaal de opponent zich bevindt. De originator zal een signaal sturen naar de ontvanger een vraag sturen het zogenaamde ACK signaal of het acknowledgment signaal. Dit om zeker te zijn dat beiden op het zelfde kanaal zitten. Nadien zullen ze gegevens uitwisselen waarin het protocol bepaalde wordt waarin ze zullen werken. Er bestaan verschillende soorten protocollen. TCP/IP enVoIP zijn bepaalde protocollen.

8.4 HDLC-protocol (2)

Page 31: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

31

Het HDLC-protocol heet voluit het High-level Data Link Control-protocol. Het is een bit georiënteerd datalink-protocol, dit wil zeggen dat de dataveld lengte variabel is. De volgende belangrijke voordelen heeft dit protocol:

1) De data die een zender verstuurt, mag elke bitcombinatie hebben, daarom noemen we het ook wel transparantprotocol.

2) De methode voor transmissie foutdetectie is zeer goed.

3) Het rendement van dit protocol is ook hoog. Het transmissiemedium wordt optimaal gebruikt, omdat er meerdere frames achter elkaar worden verzonden.

4) Het protocol kan zowel point-to-point als point-to-multipoint verbindingen maken.

Datatransmissie

Het uitwisselen van de HDLC-frames kunnen we op drie verschillende manieren doen. We kennen de normal response mode (NRM); asynchronous balances mode (ABN) en de asynchronous response mode (ARM).

NRM: Met deze methode kunnen we datatransmissie voor ongebalanceerde-link configuratie toepassen. Dit wil zeggen dat het primaire station altijd data kan versturen en het secundaire alleen als het primaire station hierom vraagt, dit noemen we “polling”. De verhouding is dan meester-slaafverhouding.

ABM: Deze vorm van datatransmissie kunnen we toepassen bij een gebalanceerde-link configuratie. Beide computers mogen de verbinding, opbouwen of verbreken. En kunnen dan wanneer ze willen data versturen.

ARM: Hierbij maken we gebruik van ongebalanceerde-link configuratie.

Het primair station maakt en verbreekt de verbinding, maar het secundair station hoeft niet te vragen wanneer deze data wil versturen. Deze methode wordt erg weinig toegepast.

Opbouw HDLC-frame

Zoals alle andere protocollen heeft het HDLC-protocol ook een link header en een link trailer. De link header bestaat uit drie velden en de link trailer bestaat uit twee velden. Hier tussen bevindt zich het dataveld.

Page 32: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

32

Vlagveld

De twee vlagvelden aan het begin en aan het eind van het frame, is ervoor om het begin en het einde aan te geven. Het bitpatroon is 0111.1110

Adresveld

Bij een point to point (twee computers) is een adresveld eigenlijk helemaal niet nodig, maar deze wordt niet weggelaten. Bij een point to multipoint verbinding is dan anders. Je hebt dan meerdere computers aan elkaar gekoppeld. Als je data wilt versturen moet je de unieke adressen van deze computers weten. Dit unieke adres komt dan in het adresveld van het HDLC-frame te staan. Zo weet de computer of het pakketje bij de juiste computer aankomt.

Besturingsveld

Zoals je in de tekening kunt zien bestaat het besturingsveld uit drie verschillende frames, elk subframe bestaat uit 8 bits. Het informatie frame (I-frame), supervisie frame (S-frame) en het unnumbered frame (U-frame). Het I-frame is om data te versturen, het S-frame is voor het controleren en regelen van het dataverkeer tussen de computers en het U-frame is voor het opbouwen, verbreken en testen van de verbinding tussen computers.

Dataveld

In het dataveld staat de data/ gegevens die verzonden moet worden naar de andere computer. Het voordeel van het dataveld van het HDLC-protocol is, dat deze lengte variabel is. Bij een slechte verbinding zal het dataveld dus kleiner worden en bij een goede verbinding zal deze groter worden gemaakt. Verder vindt er bit stuffing plaats, dit houdt in dat wanneer de bitcombinatie 0111.1110 moet worden verstuurd hier na de vijfde 1 een 0 wordt tussengevoegd. Dit doen we omdat de vlag deze bitcombinatie ook gebruikt. Anders zou na deze combinatie de ontvangen computer denken dat het volgende frame begint.

FCS-veld

Page 33: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

33

Het HDLC-protocol gebruikt de CRC (cyclic redundancy check) voor de foutcontrole. Dit gedeelte van het frame gebruikt de ontvanger om transmissiefouten zijn opgetreden. Dit doet de zender door de data door een polynoom te delen. De restwaarde (noemen we FCS) van deze deling wordt dan in het FCS-veld geplaatst samen met de polynoom. De ontvanger zal de data bij de restwaarde optellen en hierna weer delen door de polynoom. Er zal nu precies nul uit moeten komen en als dit niet het geval is, dan zijn er transmissiefouten opgetreden. Deze manier is een eenvoudige, betrouwbare en goede manier van foutcontrole.

Page 34: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

34

9. Foutcontrole Datacommunicatie is het overbrengen van gegevens van plaats A naar plaats B, en dit zonder fouten in de overdracht. Er bestaan verschillende methoden om fouten in de overdracht op te sporen en te verbeteren, zonder dat de klant er iets van merkt. Het krijgen van fouten is niet altijd een menselijke fout. Bijvoorbeeld het hebben van grote ruis op een lijn kan een fout veroorzaken. Een slechte synchronisatie, een verschuiving van band, … enz. zijn mogelijkheden om een foute overdracht te bekomen. Om de data te controleren en eventueel te verbeteren hebben we verschillende methodes. De meest gebruikte is de pariteit controle.

9.1 pariteit Laat ons eerst even kijken hor een signaal eruit ziet als we het verzenden:

SY

NC

SO

H

ST

X

ET

X

BC

C

HEADER TEXT

Figuur 24 In figuur 24 zien we een data blok die we verzenden. SYNC = synchronisatie signaal SOH = start of header Header STX = stat of text Text ETX = end of text BCC = Block check character Door het manipuleren van dit laatste blokje zullen we de pariteit van het signaal kunnen bepalen. Er bestaan verschillende soorten controle van pariteit. Hoe een pariteit bepaald wordt is in principe gemakkelijk. We weten dat er per byte 8 bits gebruikt wordt. We gebruiken 7 databits en 1 bit die we de pariteit noemen. Deze bit is afhankelijk van het aantal ‘1’ in het woord. De pariteit kan even of oneven zijn. Het is evident dat dit ondanks het in principe zeer eenvoudig is het in werkelijkheid een ingewikkelde procedure is. We hebben verschillende methode, Hamming code is er bijvoorbeeld 1 van. Deze codes worden gebruikt om de pariteitsbit te berekenen. Het is

Page 35: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

35

geenszins mijn bedoeling u daarmede lastig te vallen, en we houden dus ook tot de principiële methode. Met de controle van pariteitsbit gebruiken we 2 methoden de controle volgens karakter ook VRC of vertical redundancy check en LRC longitudinal redundancy check.

9.2 VRC K1 K2 K3 K4 K1 K2 K3 K4

B0 0 1 1 0 B0 0 1 1 0 B1 0 1 0 1 B1 0 1 0 1 B2 1 0 0 0 B2 1 0 0 0 B3 0 1 0 1 B3 0 1 0 1 B4 1 1 0 0 B4 1 1 0 0 B5 0 1 1 1 B5 0 1 1 1 B6 0 1 1 1 B6 0 1 1 1 P 0 0 1 0 P 1 1 0 1

Figuur 25 In de VRC of ook genoemd als pariteit controle per karakter gaan we per karakter na hoeveel maal men 1 heeft. In figuur 25 ziet men dat per karakter er 7 bits data genomen wordt. Als men de ‘1’ telt per karakter en dit is even dan wordt de pariteit bit 0 of even. In het links voorbeeld ziet men de karakters met een even pariteit protocol. Men kan ook een oneven pariteit protocol hebben en dat zal men verkrijgen door de pariteit bit 1 te maken en toe te voegen. Als men terug de som van de bits maakt zal men bemerken dat dit een 1 geeft of een oneven pariteit geeft. Als men deze karakters doorstuurt en men er bij vermeld dat de pariteit even is kan de ontvanger er uit afleiden als hij al dan niet een 1 of nul moet hebben als controle. Op deze wijze kunnen de karakters gecontroleerd worden op echtheid.

9.3 LRC K1 K2 K3 K4 K5 K6 K7 BCC B0 0 1 1 0 0 0 0 0 B1 0 1 1 0 1 0 1 0 B2 1 0 0 0 0 0 1 0 B3 0 1 0 1 0 1 0 1 B4 1 1 0 0 0 0 0 0 B5 0 1 1 1 1 0 1 1 B6 0 1 1 0 1 1 1 1 Figuur 26 Hier wordt er een controle gedaan in blok, terug wordt er een optelling gedaan van alle 1 en wordt die mee gestuurd met het bericht. Aan de ontvangst zijde wordt er terug in functie van een even of oneven pariteit een vergelijking gemaakt en zo bepaald wat de code zou moeten zijn. Normaal als de beide codes corresponderen zou het bericht moeten juist getransfereerd zijn. Natuurlijk is dat geen zekerheid, immers als de fouten in hetzelfde patroon liggen zal de pariteit code toch juist zijn hoewel het signaal fout is.

9.4 VRC/LRC

Page 36: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

36

Een volgende mogelijkheid is een combinatie van beiden. In dit zal er per karakter gecontroleerd worden maar tevens ook per blok.

K1 K2 K3 K4 K5 K6 K7 BCC B0 0 1 1 0 1 1 0 0 B1 0 1 1 0 0 1 0 1 B2 1 1 1 1 0 1 1 0 B3 1 1 0 0 1 1 1 1 B4 0 0 0 0 1 1 0 0 B5 1 1 0 1 0 1 0 0 B6 0 1 1 1 1 1 0 1 P 1 0 0 1 1 1 0 1

Figuur 27 Deze combinatie kan de fouten in een bericht beter lokaliseren. Immers als een karakter fout is kan dit in combinatie met de blok juister gedetecteerd worden. Echter als zoals in vorig voorbeeld men een juiste code heeft doch het karakter klopt niet zal dat met deze methode gemakkelijker gedetecteerd worden.

9.5 CRC Een andere veel voorkomende methode van controle is de CRC = cyclic redundancy check Bij deze methode is de controle op fouten nog meer uitgesproken. Het grote voordeel van deze methode is dat men geen pariteit bit hoeft toe te voegen maar bij deze methode wordt de bitstroom in volgorde cyclisch aangeboden ter controle. Gans de stroom wordt gestuurd in een CRC generator die op zijn beurt via een berekening een controle getal genereert. Dit getal wordt dan meegestuurd en in de ontvanger zal door middel van een controle register dit getal terug ontbonden worden en zo de juistheid van het bericht gecontroleerd worden. De wiskundige formule waarmee een getal berekend wordt in CRC noemt men een polynoom

zender ontvanger

CR

C g

ener

ator

cont

role

reg

iste

r

datastroom+controle getal

Figuur 28

Page 37: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

37

Deel II Netwerk technologieën

10 Algemeenheden

10.1 Wat is een server Een server is zo als de naam het zegt een bediener. Met andere woorden, het is een toestel in een netwerk dat verschillende cliënten kan bedienen. Deze bestaat bijvoorbeeld het toegang geven tot data, bestanden. Het mogelijk maken om gemeenschappelijk een printer te gebruiken. De mogelijkheid geven tot het uitwisselen van diensten enzovoort.

10.2 Soorten servers Onder de noemer soorten servers kan men veel onderbrengen. Het meest kennen wij web server. Immers deze zijn nodig op het internet (onder andere). Er bestaan ook bij voorbeeld bestand server (File Server). Print server, mail server is ons ook meestal bekend. Een Data server echter is dan niet zo bekend bij ons Zoals u ziet hebben deze al bepaalde diensten dat zij kunnen leveren.

10.3 Server Software Een server is in feite ook een computer dus hij heeft nood aan een zeker operating systeem. In het begin bestand er maar een soort operating software dat van IBM. Dan waren er enkel mainframes en minicomputers. In het begin waren er enkel gekwalificeerde personen die daar aankwamen. Nadien is er ook en nood gekomen dat de ‘gewone’ secretaresse met de computer moest werken, en heeft men zogenaamde werkstations ge creëert. Deze waren dan aangesloten op het hoofd toestel. Dus de eerste server was geboren. Deze werkten meestal met een operating systeem van UNIX. Deze software werd dan ook zeer belangrijk bij de server technieken. Toen Windows operating systeem meer gebruikelijk was, en zeker bij het gebruik van Windows moest men en goed alternatief geven voor Unix. Unix in die tijd werd nog steeds beheert vanaf de prompt. Men begon met verschillende testsystemen tot dat men aan een min of meer werkbaar systeem kwam, Window 3.11 voor werkstations. Nadien azijn er uit Windows nog meer server operating systemen gekomen zoal Windows NT. Met dWindowsNT4.0 als laatste in zijn serie. De volgende en merkbaar verbeterde versie was Windows 2000 voor Server. Nadien werden de Windows 2003 voor Server uitgebracht en ook Small Business Server. Een compacte versie van server operating systeem. Het zou blijk geven van partijdigheid zou ik niet vermelden dat Unix ook constant bezig is met te vernieuwen. Een echter mooi staaltje van programmeren is het uitkomen van LINUX begin 90 (1992) werd uitgebracht door Linus Torvalds, een Finse student. Na verloop van tijd is dit ook een krachtig operating systeem voor server. Sun heeft ook zijn ontwikkeling gemaakt in server land. U ziet ondanks dat Windows veelal gebruikt wordt is de programmering wereld niet stil gevallen bij Windows. Er is nog hoop.

Page 38: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

38

10.4 Active Directory (3) Na de Windows NT versie, een zeer stabiele en lang gebruikte versies die echter bepaalde tekortkomingen toonde, werd Windows 2000 voor Server op de markt gebracht. Deze service was de verbetering dat men aangebracht had na het Windows NT tijdperk.

10.4.1 Wat is aan Active directory Een directory is een plaats waar men informatie over verschillend netwerk gebaseerde onderwerpen kan stockeren. Onderwerpen zoals applicaties, printers, documenten en personen. En wat nog meer is deze informatie bleef beschermd voor de buitenwereld. Tevens een omgeving, dat zich gedraagt als een hoofd schakelbord van het systeem. Het zal verschillende identiteiten van het netwerk onderhouden en relaties tussen de verschillende bronnen overzien. En het belangrijkste het zal zorgen voor een beveiliging van het netwerk en de taken verdelen tussen de administrators en de gasten op het netwerk. Het zal in hoofdzaak:

- het gebruik van het netwerk versoepelen - zorgen voor een doorgedreven beveiliging - de mogelijkheid tot het gebruik vergroten.

10.4.2 Hoe werkt een Active Directory Een Active Directory laat een organisatie toe om de informatie volgens een bepaalde hiërarchie, object georiënteerde manier op te slaan. Het voorziet tevens een ‘Multi Master ‘ replicatie en dit voor ondersteuning van de omgeving van het netwerk.

Figuur 29 In figuur 29 beschouwen we een netwerk dat ondersteund wordt door deze AD2 technologie. We kunnen duidelijk de boom structuur onderscheiden. Een object kan ook een gebruiker zijn, zie volgende figuur

3 AD = Active Directory

Page 39: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

39

Figuur 30 Hierin zien we dat Bob, een gebruiker ook bekeken wordt in de AD als een object. We hebben ook gesproken van de mogelijkheid tot duplicatie of liever replicatie van bepaalde delen van het AD. In volgende figuur ziet u een oplossing

Figuur 31 De noord Amerikaanse site bestaat uit de 3 verschillende AD’s de Europese site heeft de zelfde configuratie die een replicatie is van de vorige. Door een gewone synchronisatie tussen beide worden beide automatisch up to date geplaatst.

10.4.3 Vergemakkelijken van de controle Door het feit dat we alles verdelen in verschillende onderdelen in de boom structuur is het ook gemakkelijk de verschillende delen te benaderen

Page 40: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

40

Figuur 32 In bovenstaande figuur kunnen de verschillende objecten, zijn het personeelsleden of toestellen, afzonderlijk een gebruiksrecht toegekend worden volgens de bestaande noden.

Figuur 33 In figuur 33 bemerken we dat er ook door het gebruik van de AD een grotere beveiliging kunnen plaatsen tussen de verschillende gebruikers van het intranet.

10.5 Domein In bovenstaande uitleg hebben we gesproken over een domein. Wel een domein is een plaats die gecreëerd wordt op een server. Een domein kan aangeduid worden door een vrij te kiezen naam. De enige restrictie daarop is dat een naam kan maar 1 maal gekozen worden in een netwerk. Een domeinnaam kan bestaan uit verschillende delen bijvoorbeeld jan.jansen.be Ieder punt in de naam geeft een scheiding in die naam. Een domein naam moet minimaal uit 2 en maximaal uit 63 karakters bestaan.

10.6 DNS domein naam service (Domain Name Service) Systeem dat domeinnamen, zoals www.microsoft.com, vertaalt naar de corresponderende IP-adressen, bestaande uit vier groepen van cijfers, zoals 194.113.1.5.

Page 41: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

41

De server die deze dienst biedt, wordt een DNS-server genoemd. De benaming Domain Name System komt ook voor, min of meer als synoniem voor Domain Name Service.

10.7 WINS windows internet naming service WINS (Windows Internet Name Service) is een service met een gedistribueerde database voor het registreren en opvragen van dynamische toewijzingen van NetBIOS-namen voor computers en groepen in een netwerk. WINS werkt met NetBIOS-namen die worden toegewezen aan IP-adressen en is speciaal ontworpen om de problemen op te lossen die het gevolg zijn van de omzetting van NetBIOS-namen in netwerken met ROUTERing. WINS is de beste oplossing voor de omzetting van NetBIOS-namen in netwerken met ROUTERing die werken met NetBIOS via TCP/IP. NetBIOS-namen worden in eerdere versies van de Microsoft® Windows®-besturingssystemen gebruikt om computers of andere gedeelde of gegroepeerde bronnen te identificeren en te zoeken, die nodig zijn om namen voor gebruik in het netwerk te registreren of om te zetten. NetBIOS-namen zijn nodig om te kunnen werken met netwerkservices in eerdere versies van de besturingssystemen van Microsoft. Hoewel het NetBIOS-protocol voor naamgeving ook kan worden gebruikt met andere netwerkprotocollen dan TCP/IP, is WINS specifiek ontworpen ter ondersteuning van NetBIOS via TCP/IP (NetBT). Met WINS wordt het beheer van de NetBIOS-naamruimte in TCP/IP-netwerken eenvoudiger. In de volgende afbeelding ziet u een reeks gebeurtenissen zoals u die kunt aantreffen, waarbij WINS-clients en -servers betrokken zijn.

Figuur 34 Met WINS wordt het gebruik van lokale IP-broadcast-berichten voor omzetting van NetBIOS-namen beperkt en kunnen gebruikers gemakkelijk systemen in externe netwerken vinden. Omdat WINS-registraties telkens automatisch worden uitgevoerd wanneer clients worden opgestart en zich aanmelden bij het netwerk, wordt de WINS-database automatisch bijgewerkt wanneer dynamische wijzigingen worden aangebracht in de adresconfiguratie. Wanneer een DHCP-server bijvoorbeeld een nieuw of gewijzigd IP-adres verleent aan een WINS-clientcomputer, worden de WINS-gegevens voor de client bijgewerkt. Hierdoor hoeven geen handmatige wijzigingen te worden aangebracht door gebruikers of netwerkbeheerders.Ook kunnen WINS-servers, zoals u in de onderstaande afbeelding ziet, de inhoud van de databases (met toewijzingen van NetBIOS-computernamen aan IP-adressen) naar andere WINS-servers repliceren. Wanneer een clientcomputer met WINS (zoals een werkstationcomputer op Subnet 1 of Subnet 2) in het netwerk wordt gestart, worden de naam en het IP-adres van de computer direct in de vorm van een registratieaanvraag naar de bijbehorende geconfigureerde primaire WINS-server gezonden, WINS-A. Omdat WINS-A de server is die deze clients registreert, wordt deze server de eigenaar van de records van de clients in WINS.

Page 42: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

42

Figuur 35 n dit voorbeeld registreert de server WINS-A zowel lokale clients (dit zijn clients op Subnet 2 waarop zich ook de server bevindt) en externe clients (dit zijn clients die zich aan de andere kant van een ROUTER op Subnet 1 bevinden). Een tweede WINS-server, WINS-B, bevindt zich op Subnet 3 en bezit alleen toewijzingen voor lokale clients die vanaf hetzelfde subnet willen registreren. WINS-A en WINS-B kunnen later hun databases volledig repliceren, zodat records voor clients op alle drie de subnetten zich in deWINS-database op beide servers bevinden.

10.8 Domein controllers Domeinen zijn eenheden van replicatie. Alle domeincontrollers in een bepaald domein kunnen wijzigingen ontvangen en deze wijzigingen repliceren naar alle andere domeincontrollers in het domein. Elk domein in Active Directory wordt aangeduid met een DNS-domeinnaam. Voor elk domein zijn een of meer domeincontrollers vereist. Als u in het netwerk meerdere domeinen nodig hebt, kunt u gemakkelijk extra domeinen maken. Eén domein kan meerdere fysieke locaties of sites en miljoenen objecten omvatten. De site-structuur en de domeinstructuur staan los van elkaar en zijn flexibel. Eén domein kan meerdere geografische sites omvatten en in één site kunnen gebruikers en computers worden opgenomen die tot meerdere domeinen behoren.

10.9 Relaties Een vertrouwensrelatie is een relatie die tot stand wordt gebracht tussen domeinen, zodat gebruikers in het ene domein kunnen worden geverifieerd door een domeincontroller in het andere domein. Vertrouwensrelaties in Windows NT wijken af van vertrouwensrelaties bij Windows 2000- en Windows Server 2003-besturingssystemen. lle vertrouwensrelaties in een Windows 2000- en Windows Server 2003-forest zijn transitieve tweerichtingsvertrouwensrelaties. Daarom worden beide domeinen in een vertrouwensrelatie vertrouwd. Op deze afbeelding ziet u dat als domein A domein B vertrouwt en domein B domein C vertrouwt, gebruikers vanuit domein C gebruik kunnen maken van bronnen in domein A (als zij over de juiste machtigingen beschikken). Alleen leden van de groep Domeinadministrators kunnen vertrouwensrelaties beheren.

Page 43: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

43

Figuur 36 Vertrouwensrelaties in Windows NT 4.0 en eerder blijven beperkt tot twee domeinen. Bovendien is de vertrouwensrelatie niet-transitief en in één richting. Op de volgende afbeelding wordt de niet-transitieve eenrichtingsrelatie weergegeven met behulp van de rechte pijl die naar het vertrouwde domein wijst.

Figuur 37

Een domeincontroller met Windows Server 2003 verifieert gebruikers en toepassingen met behulp van twee protocollen: Kerberos V5 of NTLM. Het Kerberos V5-protocol is het standaardprotocol voor computers met Windows 2000, Windows XP Professional of Windows Server 2003. Als een computer die betrokken is bij een transactie, geen ondersteuning biedt voor Kerberos V5, wordt het NTLM-protocol gebruikt.

Met het Kerberos V5-protocol vraagt de cliënt een ticket voor de server in het vertrouwende domein aan bij een domeincontroller in het domein van het clientaccount. Dit ticket wordt uitgegeven door een tussenliggend domein dat wordt vertrouwd door de cliënt en de server. De cliënt biedt dit vertrouwde ticket ter verificatie aan de server in het vertrouwende domein aan. Wanneer een cliënt door NTLM-verificatie probeert toegang te krijgen tot bronnen op een server in een ander domein, moet de server die de bron bevat, een verbinding maken met een domeincontroller in het accountdomein van de cliënt om de accountreferenties te verifiëren. Vertrouwde domeinobjecten zijn objecten die elke vertrouwensrelatie binnen een bepaald domein vertegenwoordigen. Telkens wanneer een vertrouwensrelatie tot stand wordt gebracht, wordt een uniek vertrouwd domeinobject gemaakt en opgeslagen (in de container System) in het desbetreffende domein. Kenmerken zoals transitiviteit en type van de vertrouwensrelatie en de wederzijdse domeinnamen worden weergegeven in een vertrouwd domeinobject.

Page 44: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

44

11 Beveiliging bij netwerken Een computer die op zichzelf staat, is een prachtig apparaat — een technisch hoogstandje. Maar communicatie is nog beter. Sluit twee of meer computers op elkaar aan met behulp van netwerkkaarten en kabels (of een draadloze verbinding) en u hebt een lokaal netwerk of LAN (Local Area Network). Alle computers in een netwerk kunnen gegevens en e-mailberichten delen en gezamenlijk gebruikmaken van zaken als printers, modems en breedbandverbinding met internet. Sluit twee of meer LAN's op elkaar aan en u hebt een WAN (Wide Area Network). U kunt bijvoorbeeld twee vestigingen via een speciale huurlijn met elkaar verbinden. Een internet is een netwerk tussen netwerken. Informatie van elke computer in een netwerk kan via een internet naar elke computer in elk willekeurig ander netwerk worden overgebracht, waarbij dit internet als doorgeefluik fungeert. Een internet kan worden beschouwd als een snelweg die B-wegen met elkaar verbindt.

11.1 pakketten Over dit fenomeen hebben we voordien al gesproken namelijk bij de datalink laag. informatie gaat in de vorm van pakketten door netwerken heen. Een pakket is een brokje gegevens samen met een adres en andere informatie die nodig is om ervoor te zorgen dat de gegevens op de juiste locatie worden bezorgd. Alles dat via internet verloopt wordt in pakketten opgebroken: webpagina's, e-mail, downloads, alles. Grote gegevens worden afgebroken en in diverse pakketten opgenomen, en op de locatie van ontvangst weer in elkaar gezet. Pakketten die via internet reizen kunnen in feite door anderen worden afgetapt. Alhoewel een IP-adres verwijst naar een computer en het netwerksegment waarin deze zich bevindt, moeten de toepassingen op die computer ook identificeerbaar zijn. Deze aanduidingen zijn te vergelijken met toevoegingen van woonadressen, zoals derde etage, bis, enz. Het IP-adres duidt de computer aan en het poortnummer het programma op die computer. Elk programma op een computer dat gegevens via het netwerk moet kunnen verzenden en ontvangen, krijgt een speciaal poortnummer toegekend. Wanneer pakketten met informatie bij een bepaald poortnummer worden ontvangen, weet de computer voor welke toepassing het pakket is bedoeld. Poort 80 is bijvoorbeeld de poort voor webservers (die als host fungeren voor websites die u in uw browser bekijkt) en poort 25 de poort voor het verzenden van e-mail. Pakketten worden aan een specifieke poort op een specifiek IP-adres gericht.

11.2 firewalls Een firewall blokkeert verkeer via bepaalde poorten. Bepaalde firewalls controleren de pakketten die binnen het netwerk worden verplaatst en die van buiten het netwerk komen, en bepalen of deze legitiem zijn; verdachte pakketten worden uitgefilterd. Firewalls verbergen de identiteit van de computers in uw netwerk zodat het moeilijker voor criminele hackers is om zich op afzonderlijke computers te richten.

Page 45: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

45

11.3 aanvallen op de computer

11.3.1 Virussen, wormen en andere ongewenste progra mma’s Virussen zijn programma's die zijn ontworpen om zichzelf te vermenigvuldigen en om schade aan te richten. Virussen gaan vaak schuil in onschuldige programma's. Virussen in e-mailberichten doen zich vaak voor als games of afbeeldingen met een verleidelijk onderwerp (b.v., "My girlfriend nude") om gebruikers aan te sporen het bestand te openen. Virussen proberen zichzelf te vermenigvuldigen door andere programma's op uw computer te besmetten. Wormen lijken op virussen. Ook zij vermenigvuldigen zichzelf, maar vaak door zich in uitgaande e-mailberichten te nestelen in plaats van programma's op de computer te besmetten. Trojaanse paarden zijn kwaadaardige programma's die zich als goedaardige toepassingen voordoen. Trojaanse paarden vermenigvuldigen zichzelf niet, maar kunnen wel aanzienlijke schade aanrichten. Wel gaan virussen, wormen en Trojaanse paarden vaak hand in hand. Ongewenste e-mail, vaak ook spam genoemd, legt beslag op bandbreedte en verspilt kostbare tijd. De omvang van ongewenste e-mail is vaak dramatisch, en in veel gevallen ook schadelijk omdat er virussen in schuil kunnen gaan. Veel ongewenste e-mail is sexueel getint, wat nogal irritant is en bij bedrijven juridische problemen kan opleveren als zij geen stappen ondernemen om dit een halt toe te roepen. Valse meldingen, ook wel bekend als hoaxes, zijn bijvoorbeeld waarschuwingen over vermeende virussen, kettingbrieven en gratis producten en diensten, die bij nader inzien vaak helemaal niet gratis blijken te zijn. Ze verspillen de tijd van de lezer. In veel valse meldingen is een virus of een Trojaans paard opgenomen.

11.3.2 beveiligingsproblemen bij netwerken Adresvervalsing. Spoofing is het vervalsen van adressen. Er zijn verschillende manieren waarop dit gebeurt. Bij IP-adresvervalsing worden pakketten gemaakt die eruit zien of deze van een ander IP-adres afkomstig zijn. Deze techniek wordt hoofdzakelijk gebruikt in eenrichtingsaanvallen (zoals DoS-aanvallen). Als pakketten van een computer in het lokale netwerk lijken te komen, kunnen deze door de beveiliging van de firewall heen komen (die is bedoeld als bescherming tegen aanvallen van buitenaf). IP-adresvervalsing laat zich moeilijk opsporen. Hiervoor zijn de kennis en mogelijkheid vereist om gegevenspakketten te controleren en analyseren. Bij het vervalsen van e-mailberichten wordt bij het veld Van niet het werkelijke adres van de afzender vermeld. Eind 2003 werden er vervalste e-mailberichten via internet verzonden die eruit zagen als officiële beveiligingsupdates van Microsoft doordat er een vals e-mailadres van Microsoft werd gebruikt. Onrechtmatige wijzigingen. Onrechtmatig wijzigen is het veranderen van de inhoud van pakketten die via internet worden verzonden of het wijzigen van gegevens op vaste schijven nadat onrechtmatig toegang tot het netwerk is gekregen. Een aanvaller kan het netwerkverkeer afluisteren en pakketten onderscheppen die uw onderneming verlaten. De aanvaller kan de informatie wijzigen op het moment dat de pakketten uw netwerk verlaten. Niet-erkenning. Niet-erkenning is het vermogen van een gebruiker om het uitvoeren van een handeling ten onrechte te ontkennen wanneer andere partijen niet het tegenovergestelde kunnen bewijzen. Een gebruiker die een bestand heeft verwijderd, kan dit met succes ontkennen als er geen mechanisme is (zoals een registratiesysteem) dat het tegenovergestelde kan bewijzen.

Page 46: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

46

Vrijgeven van informatie. Het vrijgeven van informatie bestaat uit het bij personen openbaar maken van informatie die hiertoe normaliter geen toegang toe hebben. Denial of Service. DoS-aanvallen zijn computeraanvallen die een aanvaller in gang zet om een netwerkservice te zwaar te belasten of stop te zetten, bijvoorbeeld een webserver of een bestandsserver. Een aanvaller kan er bijvoorbeeld voor zorgen dat een server zo druk bezet wordt dat deze niet meer op legitieme verbindingsaanvragen reageert. In 2003 werden grootscheepse DoS-aanvallen uitgevoerd op ondernemingen die op het web actief zijn, waaronder Yahoo en Microsoft, in een poging de servers te blokkeren. Misbruik van bevoegdheden. Misbruik van bevoegdheden is een proces waarbij een gebruiker een systeem misleidt om rechten te krijgen die hem niet toekomen, meestal met als doel om schade aan het systeem toe te brengen. Zo kan een aanvaller zich met een gastaccount bij een netwerk aanmelden en vervolgens een beveiligingslek in de software misbruiken dat hem de rechten van een beheerder geeft.

11.4 beveiliging bij draadloze netwerken Er is nog steeds veel te doen over de beveiliging van draadloze netwerken oftewel Wireless LAN (WLAN)-omgevingen. Zo wordt in de pers regelmatig melding gemaakt van onveilige WLAN-netwerken. Het is dan bijvoorbeeld mogelijk om het netwerkverkeer relatief eenvoudig af te luisteren of om als buitenstaander toegang te krijgen tot het netwerk. Het is echter niet moeilijk om beveiligingsmaatregelen te treffen waarmee dergelijke ‘inbraken’ voorkomen kunnen worden. Er bestaan meerdere beveiligingsopties voor WLAN-netwerken, zodat de beveiliging optimaal kan worden afgestemd op de behoeften van de onderneming. Voor draadloze netwerken zijn verschillende beveiligingsniveaus denkbaar, afhankelijk van de behoefte van de onderneming. Om te beginnen bieden de meeste draadloze netwerkproducten de keus uit een aantal standaard versleutelingsprotocollen, zoals LEAP, PEAP en WEP. Daarmee wordt informatie onherkenbaar over het netwerk verstuurd, zodat deze niet door derden gelezen kan worden als uw verkeer onderschept wordt. Daarnaast is het gebruik van een VLAN (Virtueel LAN) een manier om het draadloze netwerk te beveiligen. VLAN-functionaliteit maakt het mogelijk om binnen WLAN-netwerken gelijktijdig meerdere gebruikersgroepen te ondersteunen. Zo kunt u bijvoorbeeld gastgebruik toestaan met een lage beveiligingsgraad, terwijl voor intern gebruik een strengere beveiliging wordt toegepast. Bij gastgebruik van het netwerk is de externe gebruiker zelf verantwoordelijk voor de beveiliging, bijvoorbeeld op basis van Virtual Private Networking (VPN). Voorheen was het in dit scenario noodzakelijk om meerdere fysieke Access Points toe te passen. Met name in grootschalige WLAN-omgevingen is handhaving van het beveiligingsbeleid geen sinecure. Eventuele beveiligings problemen zijn vaak het gevolg van handmatige aanpassingen op de individuele Access Points, waarbij onbedoeld fouten kunnen worden gemaakt. Om dergelijke risico’s uit te sluiten is de Wireless LAN Solution Engine (WLSE) ontwikkeld. Op basis van de WLSE kan men op één punt binnen het netwerk beveiligingsregels definiëren voor de complete WLAN-omgeving. Deze regels kunnen verbolgens automatisch worden gedistribueerd naar de Access Points binnen het netwerk, ook naar andere vestigingen. Daarnaast zal de WLSE periodiek alle individuele Access Points contoleren om na te gaan of de configuratie nog wel in lijn is met het beveiligingsbeleid. Eventuele afwijkingen worden automatisch gerapporteerd aan de beheerder.

11.5 VPN

Page 47: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

47

PN (Virtual Private Networking) is dé oplossing voor het delen van een netwerk met meerdere locaties. Een VPN zorgt ervoor dat data middels versleuteling -encryptie- veilig over een onveilig medium (bijvoorbeeld het internet) verstuurd kan worden. Zo maakt VPN het mogelijk om veilige koppelingen te maken binnen het LAN, tussen verschillende bedrijfsnetwerken of tussen thuiswerkers en een bedrijfsnetwerk. Kenmerkend voor een VPN is dat er grote kostenbesparingen te realiseren zijn op de vaste point-to-point verbindingen door deze te vervangen door goedkopere internet verbindingen. Toepassingsveld van een vpn: - Veilige private tunnel tussen uw LAN en Telewerkers - Veilige private tunnel tussen diverse LAN's (Local Area Networks) - Veilige private tunnel tussen business partners.

11.6 Encryptie Encryptie vormt een zeer belangrijk onderdeel van uw gegevensbeveiliging en kan op diverse manieren worden toegepast. Zo kunt u door encryptie uw Wireless Lan beveiligen, middels een VPN de communicatie beveiligen tussen uw kantoren en/of thuiswerkers, uw organisatie laten samenwerken met andere organisaties, of de gegevens beschermen op de lokale harde schijven van uw computersystemen waardoor bij diefstal de data op deze computers veilig blijft.

11.7 Authenticatie Het authenticatie- en autorisatieproces zorgt ervoor dat enkel de juiste personen, met de juiste bevoegdheden op uw netwerk handelingen kunnen verrichten. Maar hoe achterhaalt u de ware identiteit van een gebruiker op uw netwerk zonder daarvoor alleen op een “onbetrouwbaar” paswoord te moeten vertrouwen? Het antwoord: authenticatie!.

Page 48: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

48

12. Bijlagen:

12.1 Glasvezel verbindingen.

Glasvezel wordt onder meer toegepast in telecommunicatie, waarbij licht wordt gestuurd door lange vezels van optisch zeer helder glas om signalen betrouwbaar over grote afstanden te transporteren. Doordat het licht in de glasvezel een bijzonder kleine hoek met de buitenkant van de vezel maakt is reflectie gegarandeerd en blijft het licht in de vezel door interne reflectie.

Inhoud

• 1 Productieproces • 2 Chemisch • 3 Eigenschappen • 4 Dispersie

12.1.1 Productieproces

Er zijn twee manieren om glasvezel te produceren. De vezel wordt gemaakt via een rechtstreeks smeltproces of via een indirect smeltproces. Daarnaast zijn er ook twee soorten eindproducten : een ononderbroken vezel (kan 12000 meter lang zijn) en een geniete vezel (een kortere vezel). In beide gevallen begint men met de grondstoffen in vaste aggregatietoestand. Men mengt de grondstoffen en smelt ze in een oven.

1. Indirect smeltproces: Het gesmolten materiaal wordt verdeeld, afgekoeld en verpakt (in bolletjes). Deze bolletjes worden naar de productiefaciliteit gebracht waar zij opnieuw gesmolten worden. Daarna gaat het gesmolten glas naar ringen (zogenaamde spindoppen) waar het tot vezels wordt getrokken.

2. Rechtstreeks smeltproces: Het gesmolten materiaal (glas) gaat onmiddellijk naar de spindoppen waar het tot vezels wordt getrokken.

Daarna zijn er twee soorten eindproduct, ofwel ononderbroken vezels (filament), die op spoelen worden gewonden, ofwel in een geniete vezel.

In het filamentproces wordt, nadat men de vezels heeft getrokken een lengte aangepast. Deze helpt om de vezels te beschermen wanneer ze op een spoel worden gewonden. De lengte is ook bepalend voor de doeleinden van de vezels.

Voor de geniete vezel zijn er een aantal mogelijkheden om de vezel te vervaardigen. Het glas kan geblazen worden met hitte of stoom. Veelal worden vezels gemaakt tot een soort mat. In deze productiemethode is het meest gebruikte proces het rotatieproces, het glas wordt in een

Page 49: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

49

roterende spinner gebracht en door de centrifugale krachten wordt het eruit geworpen. Luchtstralen duwen het verticaal neer waarna het bindmiddel eraan toegevoegd wordt.

12.1.2 Chemisch

De basis van de glasvezels is kwarts (SiO2) In zijn zuivere vorm bestaat het als polymeer (SiO2)n. Het heeft geen exact te bepalen smeltpunt maar wordt op 2000 °C zacht waarna het begint te degraderen. Bij 1713°C kunnen de meeste moleculen zich vrij bewegen. Als het glas daarna snel wordt afgekoeld, heeft het glas niet genoeg tijd om een geordende structuur te vormen. In het polymeer vormen de SiO4 4 groepen die zich schikken als een tetraëder met het siliciumatoom in het centrum en de vier zuurstof atomen op de hoeken.

Deze atomen vormen daarna een rooster met gedeelde zuurstofatomen. De glas- en kristallijn toestanden van het kiezelzuur hebben gelijke energieniveaus op een moleculaire basis, met andere woorden het is uiterst stabiel. Om de kristallisatie te bevorderen moet het voor langere tijd blootgesteld worden aan temperaturen van boven de 1200°C. Hoewel het zuivere kiezelzuur haalbaar is in gebruik, moet er toch bij zeer hoge temperaturen gewerkt worden. Deze zijn een nadeel tenzij de specifieke eigenschappen nodig zijn. Het is gebruikelijk om deze temperaturen te verminderen door onzuiverheden (onder de vorm van andere materialen) in het glas te introduceren. Deze materialen kunnen dan ook verscheidene andere eigenschappen aan het glas geven die in verschillende toepassingen nuttig kunnen blijken.

12.1.3 Eigenschappen

• Glasvezels zijn slechte warmte- en elektriciteitgeleiders. • De treksterkten zijn echter zeer hoog, zelfs hoger dan van de kunststofvezels zoals

nylon- en polypropeen • Glasvezels zijn onbrandbaar en de treksterkte blijft behouden tot ruim 300 °C, hoe

hoger de temperaturen hoe sneller de sterkte achteruit gaat. • In water lopen de vezels door het zeer grote oppervlak in de loop der tijd uit. • Normaal is glas erg broos, maar wanneer het gesmolten is en er dunne draden van

getrokken worden (zoals glasvezel) dan is het sterk en buigzaam. • Er kan geen vermogen getransporteerd worden. • Korte bochten zijn uit den boze. • Volledig onvatbaar voor storing van buitenaf (interferentie) zoals door EM-energie.

12.1.4 Dispersie

Tijdens transport van licht over de glasvezel wordt het lichtsignaal vervormd, enerzijds vanwege vervuiling (tijdens de fabricage) in de glasvezel, anderzijds vanwege de fysieke eigenschappen.

Met Laplacetransformatie is eenvoudig aan te tonen dat een lichtpuls met een bepaalde golflengte is opgebouwd uit verschillende frequenties. Elke van deze frequenties heeft door de aard van het materiaal een andere snelheid in de glasvezel en komt dus eerder of later aan op de eindbestemming. Een overgestuurde lichtpuls wordt breder totdat de ene puls overloopt in de andere puls, zodat beide pulsen niet meer te onderscheiden zijn. Dit wordt ook wel dispersie of pulsverbreding genoemd. Dit effect wordt nogmaals versterkt doordat de kleur aan de binnenkant van de glasvezel wordt gereflecteerd (spiegeleffect) waardoor een prisma-effect ontstaat op de golflengte van het lichtsignaal.

Page 50: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

50

Deze effecten zijn tegen te gaan door:

• Dunnere glasvezel te gebruiken, de zogenaamde monomode (=SingleMode) glasvezel: de golf gaat recht door de glasvezel en er ontstaan minder reflecties.

• Licht dat uit 1 golflengte bestaat te versturen: monochromatisch licht.

In glasvezel kan dispersie volledig worden teniet gedaan door gebruik te maken van solitonen. Wanneer de lichtpuls een voldoend hoog vermogen heeft, treden er niet-lineaire effecten op. Deze hebben een effect tegengesteld aan de dispersie. Wanneer de twee effecten elkaar juist opheffen, verandert de lichtpuls niet van vorm en propageert hij zonder te veranderen. Voor optische communicatie over lange afstand wordt dit principe al gebruikt.

12.2 Internet Protocol Version 6 adressen

Het is o.a. ontwikkeld om de beperkingen en tekortkomingen van IPv4 te verhelpen. Met name het tekort aan beschikbare IP-nummers levert een enorm probleem op: Er zijn 4 miljard IPv4-adressen beschikbaar en ruwweg in 2022 zouden alle beschikbare adressen in gebruik zijn. Maar in 2013 is het beschikbare ook uitgegeven, waardoor er dus een nieuwe structuur nodig is zodat de ongebruikte adresreeksen opnieuw kunnen worden uitgegeven. IPv4 heeft 4 × 109 addressen terwijl IPv6 3,4 × 1038 adressen kent.

Het belangrijkste verschil tussen IPv4 en IPv6 is de lengte van het netwerkadres. Een IPv6-adres, zoals gedefinieerd in RFC 2373, RFC 2374 en RFC 2460, is 128 bits lang; dit komt overeen met 32 hexadecimale getallen, die gebruikt worden in een IPv6-adres, zoals beschreven in de volgende sectie.

Het aantal mogelijke adressen is 2128 ≈ 3,4 × 1038. Het aantal IPv6-adressen kan ook gezien worden als 1632 omdat elk van de 32 hexadecimale getallen 16 mogelijke waarden kent.

Soms bestaat een IPv6-adres uit twee logische delen: een 64-bit netwerkprefix en een 64-bit "host-addressing"-deel, dat vaak automatisch van de interface ofwel het MAC-adres wordt afgeleid.

Een IPv6-pakket bestaat uit twee delen; de header, en de lading.

Page 51: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

51

IPv6 kent verschillende headers, een vaste header en een aantal optionele headers. Bij het ontwerp van IPv6 is gekozen voor een kleine, efficiënte vaste header die, naar behoefte, uitgebreid kan worden met optionele headers.

De vaste header bestaat uit de eerste 40 bytes van het pakket, met zowel het afkomstadres als het doeladres van het pakket (elk 128 bits), de IP versie (4 bit), verkeersklasse (8 bit, Packet Priority), flow label (20 bits, QoS management), grootte van de lading, (16 bit), next header die aangeeft wat de volgende header zal zijn, en de hoplimiet (8 bits, time to live). Hierna volgt de lading die minimaal 1280 bytes groot moet zijn of 1500 bytes in een omgeving met een flexibele MTU grootte. De lading kan tot 65.535 bytes groot zijn de “jumbo payload” optie kan ook gezet worden.

Optionele headers zijn:

• Hop-by-Hop Options header • Routing header • Fragment header • Destination Options header • Authentication header • Encrypted Security Payload header

12.2.1 ROUTERing en assignments van IPv6 netwerken

Zoals reeds aangegeven kent IPv6 een 128-bits IP-adres. Een volledig adres wordt ook wel aangeduidt als een /128 adres.

12.2.2 Adressen op een lokaal netwerk segment

Een lokaal LAN heeft een /64 adres; de eerste 64 bits van het netwerkadres zijn dus gelijk voor alle nodes in het lokale netwerk. De laatste 64 bits maken iedere node op het lokale netwerk uniek. Hierdoor is het uitdelen van IP nummers overbodig; de laatste 64 bits worden gekozen op basis van het MAC adres van netwerkkaart.

De prefix _fe80_ duidt altijd op een adres in het lokale segment; het adres fe80::1319:8a2e:0370:7344/128 duidt dus per definitie op een node in het lokale segment. Een broadcast naar fe80::/64 is een broadcast naar alle nodes op het lokale segment.

12.2.3 Adressen binnen een netwerk

Een campus- of bedrijfsnetwerk heeft een /48 adres. Alle nodes binnen dit netwerk delen dus dezelfde eerste 48 bits. De bits 49 t/m 64 worden gebruikt om het segment binnen het bedrijfsnetwerk aan te geven.

De prefix _fc80_ duidt altijd op een adres binnen het campusnetwerk. Op deze wijze kan een node binnen het netwerk geadresseerd worden.

12.2.4 Adressering op hoger niveau

Een van de uitgangspunten van het ontwerp van IPv6 is de betere routeerbaarheid. Door de overvloed van IP-nummers is het mogelijk netwerknummer hierarchie op te zetten.

Page 52: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

52

Op hoog niveau wordt een onderscheidt gemaakt tussen netwerknummers voor de verschillende continenten. Binnen de continenten kunnen Internet Exchanges en Internet Service Providers hierarchische nummerplannen opstellen.

Deze hierarchie kent twee voordelen:

• ROUTERingstabellen in ROUTERs worden minder complex. • Applicaties kunnen, aan de hand het IP-nummer, bepalen welke nodes

netwerktechnisch dichterbij staan. Zo kunnen applicaties als Bittorrent distributiealgoritmen ontwikkelen die efficiënter netwerkverkeer opleveren doordat bij voorkeur peers worden gekozen die dichter bij elkaar staan.

12.2.5 Overbodig maken van NAT

NAT is ontwikkeld als techniek om het adresprobleem op Internet te omzeilen; NAT maakt het mogelijk meerdere nodes samen één IPv4-adres te laten delen.

De meningen over NAT zijn verdeeld: deze variëren van "de grootste weeffout van het Internet" tot "een zegen voor de veiligheid van achterliggende systemen".

NAT op IPv4 kent verschillende situaties:

• In client/server situtaties (bijv. waar een computer verbinding zoekt met een mail- of webserver) biedt NAT geen belemmeringen.

• Bij peer-to-peer situaties, waarbij 2 clients een verbinding willen opbouwen, ontstaat er een probleem wanneer beide clients achter een NAT-voorziening zitten; ze kunnen geen verbinding opbouwen. Er zijn verschillende oplossingen; zoals de port forwarding aanzetten op de NAT-voorziening (zoals bij Bittorrent) of door gebruik te maken van een derde, niet ge-NAT-te client die als doorgeeftstation dienst doet (zoals bij Skype). In deze situatie biedt IPv6 een uitkomst doordat NAT niet meer nodig is.

NAT op IPv4 biedt echter ook veiligheid voor systemen achter het NAT-systeem. De achterliggende systemen kunnen niet meer rechtstreeks vanaf het Internet aangesproken worden. Deze veiligheid kan in een IPv6 situatie worden gecreëerd door IP-poortnummers op de netwerkROUTER van het (campus)netwerk dicht te zetten. Voorbeeld: er kan voor gekozen worden om alle VoIP-verkeer rechtstreeks door te laten, terwijl Web- en mailverkeer wordt verwezen naar de daarvoor aangewezen servers.

12.2.6 Gegevensbeveiliging op IP-niveau

IPv6 maakt het mogelijk om gegevens tijdens het transport te voorzien van beveiliging. Deze beveiliging kent twee vormen:

• Versleuteling (encryptie) van gegevens. Zender en ontvanger kunnen een sleutel afspreken waarmee het gegevenstransport beveiligd wordt. IPv4 kent deze mogelijkheid niet, waardoor veel beveiligingsvarianten boven de IP laag ontwikkeld zijn; bijv. VPN, HTTPS, SSH, etc. De versleuteling van IPv6 maakt beveiliging op bovenliggende niveaus overbodig; ieder gegevenstransport op basis van IPv6 kan immers veilig gebeuren.

Page 53: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

53

• Authenticatie van gegevens. Hierbij kan de zender ieder pakket voorzien van een elektronische waarborg. Andere partijen kunnen de gegevens niet ongemerkt wijzigen, noch zich als de oorspronkelijke voordoen. Hierdoor heeft de ontvanger zekerheid over de herkomst van de ontvangen IP-pakketten.

Deze gegevensbeveiliging maakt het o.a. mogelijk Closed User Groups te creëren van computer die alleen onderling contact mogen hebben, terwijl zij toch op willekeurig plekken op het Internet aangekoppeld worden.

12.2.7Ondersteuning van mobiele nodes

IPv6 maakt het mogelijk een node (tijdelijk) van een ander IP-adres gebruik te laten maken.

Wanneer een IPv6 node (node A) een ander IP node (node B) aanroept, die (tijdelijk) een ander IP-adres gebruikt, ontvangt node A een redirect waarbij wordt aangegeven wat het actuele IP-adres van node B is. Hierna kan het verkeer tussen A en B plaatsvinden.

Om het redirect mechanisme van B goed te laten verlopen, is het natuurlijk essentieel dat er nog wel een node is die reageert op het oorspronkelijke IP-adres van B. Hiervoor is het mogelijk om het IP-adres van B te laten termineren op een home node (node H). Tijdens het opstarten van het systeem geeft B door aan H wat het actuele IP-adres is. Wordt een verbinding van A naar B aangevraagd, dan komt deze uit op H. H geeft een redirect aan A waarna de daadwerkelijke verbinding opgezet kan worden.

Het IP-adres van B (zoals dit uitkomt op H), kan uiteraard gewoon in DNS opgenomen worden.

Samen met de faciliteiten voor gegevensbeveiliging biedt deze faciliteit de mogelijkheid voor het opbouwen van volkomen virtuele netwerken. Alleen het homing device (node H) vereist nog een vaste plek.

12.2.8 Laplace transformatie

De laplace transformatie, genoemd naar Pierre-Simon Laplace, is een wiskundige techniek die wordt gebruikt voor het oplossen van integraal- en differentiaalvergelijkingen. In de elektrotechniek en regeltechniek is de laplace transformatie een essentieel onderdeel bij berekeningen aan trillingskringen. De laplace transformatie is een belangrijk voorbeeld van een integraaltransformatie.

12.3. Nodes

Een node is een toestel dat verbonden is als deel van een computer netwerk. Dit kan een PC zijn, PDA, GSM zouter, Internet of zelfs een Internet.

Ids het netwerk Internet, dan moet iedere node een MAC adres of een Data Link Control adres dat in de tweede laag van het OSI model past, bezitten. Als het een PtP of een overlay netwerk is dan worden de nodes deze de data voor de andere netwerktoestellen. Dan worden ze dan ook Super nodes genoemd.

Page 54: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

54

Algemeen, een node is een specifieke locatie in een telecommunicatie netwerk.

Een network node (NN) is een groep van 1 of meer toestellen of netwerkelementen welke netwerk functies aflevert, en geadministreerd worden van één plaats. Een site kan meerdere netwerk nodes bezitten.

12.4 Low Orbit Satelitte (LEO) Dit is een communicatie satelliet die in een baan om de aarde geplaatst is tussen de 64 en 2574km hoogte. Dit is veel dichter dan de geostationaire satellieten die op een hoogte van ongeveer 32.00 km boven de aarde hangen. Dit geeft voordeel, ze kunnen deze satelliet gemakkelijk halen om herstellingen uit te voeren. Ze kunnen ook gewoon vervangen worden . Geostationaire werden weg gestuurd naar de zon. Immers, het was te duur deze terug te halen.

GEOs Appear Stationary

GEOs rotate at earth speed and thus appear stationary. LEOs and MEOs are closer to earth and revolve around the planet.

12.4. Beveiliging van draadloze netwerken. Tegenwoordig zal men veelal gebruik maken van draadloze netwerken. Dit in tegenstelling met het begin, waar men maar een verbinding kon hebben als men een kabel spande. Bij de huidige tendensen, die reeds op hun beurt bijna voorbij gestreefd zijn. Maakt men dus gebruik van het draadloos communiceren. We gebruiken daarvoor een wireless modem of draadloze modem. We zijn dat reeds tegengekomen in vorige hoofdstukken. Het is nu nogal wiedes dat deze verbindingen gemakkelijk kunnen gehackt worden en dat men daardoor niet toegelaten personen kan krijgen op uw netwerk. U kunt bijvoorbeeld met een laptop en met een draadloze aansluiting eens door de stad lopen en kijken hoeveel mogelijkheid tot verbinding je hebt. Vergis je niet het is niet omdat je de mogelijkheid hebt

Page 55: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

55

dat je ze ook mag gebruiken. Let op het is immers strafbaar een om via een inbreken op een draadloze modem op het net te surfen. Er wordt echter gevraagd om een beveiliging op uw draadloos netwerk te plaatsen. Daarvoor hebben we verschillende mogelijkheden. We gaan er een paar veelgebruikte bestuderen.

12.4.1 WEP De eerste mogelijkheid is beveiliging doormiddel van en WEP- sleutel. Dit was vroeger een goede beveiliging die meestal ingebouwd was in een draadloze ROUTER. WEP staat voor Wired Equivalent Privacy. WEP encryptie wordt door velen als te zwak gezien voor het beveiligen van een netwerk. Dat is niet onterecht. Een WEP sleutel is namelijk vrij gemakkelijk te kraken. Er zijn zelfs vrij downloadbare tools voor beschikbaar zoals WEPcrack, WEPdecrypt en Airsnort. Een WEP sleutel wordt aangemaakt op basis van een gedeelde sleutel die op elke computer hetzelfde is én een 'initilization vector'. De intitialization vector of IV is bij WEP vrij kort, namelijk 24 bits. Dit betekent dat het relatief kort duurt voordat twee datapakketjes versleuteld zijn met dezelfde IV. Hierdoor reizen er om de zoveel tijd (afhankelijk van de drukte op het netwerk) pakketjes over het netwerk die op elkaar lijken. Door deze pakketjes op te vangen wordt het voor een hacker mogelijk om een gemeenschappelijke eigenschap te ontdekken: de netwerksleutel. En zo kan hij/zij toegang krijgen tot het netwerk. Daar komt nog bij dat de headers van pakketjes niet versleuteld worden door WEP. Ze zijn dus zo 'uit de lucht te plukken' door elke computer binnen het bereik van het access point.

12.4.2 WPA

WPA lost onder andere het 'zwakke headers' probleem van WEP op. WPA maakt gebruik van 'Autonomous Rekeying' of vrij vertaald 'zelfstandige herversleuteling'. Het Temporal Key Integrity Protocol (TKIP) van WPA verzint voor ieder pakketje een nieuwe unieke sleutel. In feite is TKIP de opvolger van WEP. Kort gezegd is de versleuteling van pakketjes bij WPA encryptie sterker en er wordt razendsnel automatisch van sleutel verwisseld. Dit maakt het moeilijk om van buitenaf de netwerksleutel te achterhalen. Een betere encryptievorm die je (nog) niet in elke ROUTER vindt (maar wel in de LinksysWRT54G) heet Advanced Encryption Standard (AES) of 'Rijndael'. Deze standaard is in 2001 door de Amerikaanse overheid als standaard aangenomen voor het beveiligen van gevoelige overheidsinformatie. AES is voorlopig de sterkste vorm van beveiliging, maar de thuisgebruiker doet het meestal met WEP of liever WPA met TKIP. Zijn opvolger is de WPA(2) versie.

12.5. HACKING Hacking is inbraak in een computer of netwerk, waardoor gegevens gekopieerd, beschadigd of gewist kunnen worden. Dat is iets dat we reeds geruime tijd weten. Ik raak dit aan om aan te tonen welke gevaren er kan bestaan in verbindingen. Er bestaan verschillende vormen van hacking. Hackers Een hacker handelt uit nieuwsgierigheid naar de beveiliging van netwerken. Crackers Crackers richten meestal veel schade aan. De kennis van een cracker is minder dan die van een hacker. Een cracker gebruikt tools van een hacker om binnen te komen. Script Kiddies De gevaarlijke categorie krakers heet Script Kiddies. Script Kiddies hebben geen of nauwelijks kennis van computers. Met behulp van de die geschreven zijn door

Page 56: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

56

hackers proberen ze in netwerksystemen of computers in te breken. Enig benul van schadelijk gedrag is er niet.

12.5.1 Hacken

is het vinden van toepassingen, die niet door de maker van het middel bedoeld zijn. Complexiteit speelt hierbij geen rol, ook het gebruik van een wasknijper om te voorkomen dat je broekspijp tussen je fietsketting komt is een hack. "Gewone" uitvindingen en verbeteringen zijn dus geen 'hacks', zolang ze gebruikt worden waarvoor ze gemaakt zijn.

Hacken heeft niet per se te maken met computersoftware of met veiligheid. Ten onrechte wordt de term hacking vaak gebruikt als synoniem voor cracking of computercriminaliteit. Oorspronkelijk was het netwerk dat uitgegroeid is tot het huidige internet en wat begon met arpanet geen publiek toegankelijk systeem en toegang al gauw illegaal als je niet werkte bij een overheid of aangesloten bedrijf. Onbekendheid bij het grote publiek, enkele spectaculaire computermisdrijven en films als Wargames en The Net hebben hier zeker aan bijgedragen. Volgens dit romantische stereotype wordt bij hacken al snel gedacht aan extreem fanatieke computergebruikers die eindeloos bezig zijn op hun zolderkamertje langs de beveiliging te komen van de computersystemen van grote instanties zoals banken of overheden.

Intussen is het inhuren van 'professionele' hackers geaccepteerd als een adequate manier om de beveiliging van computersystemen te controleren en aan te scherpen. Wanneer hacken wordt aangewend in de sfeer van (computer)veiligheid, worden ter analyse gereedschappen gebruikt die een gegeven oplossing testen op veiligheidslekken, zodat de hacker deze kan verhelpen. Dergelijke tools zijn soms speciaal hiervoor door hackers of crackers zelf ontwikkeld.

De geschiedenis en de term hacken komt van het Amerikaanse instituut MIT. De eerste hackers waren scholieren uit een treinvereniging. Elke nieuwe verbinding of verbetering in de treincircuits werden hacks genoemd. Toen de eerste computers verschenen op MIT waren zij een van de eerste personen die hiermee on-officieel studeerden. Destijds werden computers bediend met gigantische ponskaarten. Deze moesten met een apart apparaat gemaakt worden. Toen ze elkaars werk gingen verbeteren, door bijvoorbeeld routines te schrijven die minder kaarten in beslag namen, is de term ¨hack¨ ook overgenomen in het programmeren.

12.5.2 Craking

De term computerkraker , vaak aangeduid in jargon als cracker of black hat hacker, stamt uit de hacker-gemeenschap'. Het is de benaming voor een meestal kwaadwillend persoon, die zich bezig houdt met het zich wederrechtelijk toegang verschaffen tot al dan niet beveiligde computersystemen (in Benelux een vorm van strafbare computercriminaliteit).

De benaming 'hacker' wordt vaak verward met een kraker. Onder een hacker wordt verstaan een persoon welke uit idealistische redenen (eigen) systemen test op fouten evenals daar ter verbetering oplossingen voor aandraagt. Daarnaast is de benaming in de jaren '90 ook in gebruik geraakt om een bepaalde categorie programmeurs aan te duiden. Kenmerken van deze hackers zijn dat ze hun computer binnenstebuiten kennen, zich totaal niets aantrekken van algemene softwareontwerp technieken, en deze vaak ook niet nodig hebben ten goede van hun producten.

Page 57: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

57

Over computerkrakers gaan soms mythologische verhalen in de media. Vaak wordt het beeld geschetst dat computerkrakers elke computer zonder moeite weten binnen te komen. Dit beeld dateert uit de jaren 80, de tijd dat computers op grote schaal werden geïntroduceerd, maar men nog nauwelijks het belang van beveiliging schatte. Het gevolg was dat zelfs tieners met het grootste gemak in militaire bases binnenbraken, door gewoon "aan de deur te rammelen"

De mythologie gaat ook omgekeerd op. Mensen die met een computer omgaan op een manier die voor een buitenstaander niet te begrijpen is, worden vaak krakers capaciteiten toegedicht.

Cracken is, tenminste als computervredebreuk, strafbaar gesteld in artikel 550ter Belgisch Strafwetboek: het opzettelijk wederrechtelijk binnendringen in een geautomatiseerd werk voor de opslag of verwerking van gegevens, of in een deel daarvan. In ieder geval is sprake van computervredebreuk indien:

• daarbij enige beveiliging wordt doorbroken of • de toegang verworven wordt door een technische ingreep, met behulp van valse

signalen of een valse sleutel dan wel door het aannemen van een valse hoedanigheid.

Door de Wet Computercriminaliteit II is de definitie van computervredebreuk verruimd. Er hoeft niet langer een beveiliging te worden doorbroken. Ook het binnendringen in een onbeveiligde computer is strafbaar, mits de dader maar wist dat hij op verboden terrein was

Zoals de term al doet vermoeden zijn crackers computer- en programmakrakers, computercriminelen die opzettelijk beveiligingen trachten te doorbreken. Wanneer men de toegang heeft gekraakt, spreekt men over een 'crack'. Men heeft dan een crack gezet, bijvoorbeeld door een site te bevuilen. Middelen om specifieke programma's te kraken (Reverse Engineering), duidelijk met het doel om daar onrechtmatig gebruik van te kunnen maken, worden aangeboden als 'cracks.'

Crackers hebben naast de neiging beveiligingen te doorbreken een drang om het gekraakte goed te misbruiken dan wel te verminken.

In de media worden 'cracken' en 'hacken' vaak door elkaar gebruikt. Hackers zien zichzelf echter niet als criminelen en wensen dan ook niet met 'cracken' geassocieerd te worden. De scheidslijn is echter flinterdun; de gebruikte technieken zijn vaak hetzelfde en het komt vaak op het oogmerk aan. Iemand kan een systeem binnendringen, louter om de betreffende systeembeheerder te kunnen melden waar de zwakten liggen, zodat het systeem verbeterd kan worden. Hackers zien dit als een legitieme activiteit, ondanks het feit dat wederrechtelijk binnendringen strafbaar gesteld is.

12.5.3 Scriptkiddie

Een scriptkiddie is een persoon die zich misdraagt op het internet, daarbij gebruik makende van technieken en hulpmiddelen die door anderen (vaak crackers) zijn bedacht en ontwikkeld. Een scriptkiddie heeft meestal geen verstand van de onderliggende technieken en is slechts een gebruiker van andermans tools. Deze naam is in zwang sinds halverwege de 1990er jaren.

De stereotype scriptkiddie is puber, van het mannelijk geslacht met een voorkeur voor Jolt Cola en in het bezit van een krachtige computer. Scriptkiddies handelen vaak vanuit een baldadige motivatie en voor de "kick". Zij zijn zich meestal niet bewust van de gevolgen van

Page 58: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

58

hun eigen handelen of hebben weinig boodschap aan de gevolgen/overlast voor andere internetgebruikers.

Scriptkiddies veroorzaken veel overlast. Veel van de ‘abusemeldingen’ op het internet worden veroorzaakt door scriptkiddies. Ze komen echter vaak kennis en kunde te kort om daadwerkelijk een gevaar te vormen voor mensen die hun computer en/of systemen goed up-to-date houden.

Veel computervirussen en -wormen worden als het werk gezien van scriptkiddies.

Een bekend voorbeeld van scriptkiddie werk is het zogenaamde Anna Kournikova -virus. Dit virus was door een computerverkoper uit Sneek met een paar muisklikken in elkaar gezet door gebruik te maken van een kant en klare virus ontwerp-omgeving. Dit virus heeft wereldwijd economische schade toegebracht maar leidde slechts tot een kleine werkstraf van de maker.

12.5.4 hoe word ik nu een hacker?

1. Iemand die een programmeertaal of -omgeving zo goed kent dat hij zonder zichtbare moeite een programma kan schrijven

2. Iemand die een technologie bedenkt, ontwerpt, uitwerkt, implementeert, test, en verbetert

3. Iemand die onconventionele maar adequate oplossingen bedenkt tegen lekken, fouten en problemen van andere aard met behulp van beschikbare middelen

4. Iemand die tracht om via andere dan de officiële wegen een computersysteem binnen te dringen ten einde een beveiligingsprobleem te kunnen aantonen en mogelijk verhelpen

Dit zijn eigenschappen van een goede hacker. Het is helemaal niet de bedoeling van een hacker schade aan te richten. Een methode van het leren van hacken kan men in de computer boeken vinden of de site https://www.knudde.be Let echter op als uw browser gevoelig is aan certificaten kan deze protesteren!

Page 59: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

59

13. Bibliografie

- http://www.microsoft.be - http://wikipedia.org computernetwerken Acedemic Service van Tanenbaum Internet op slot van Crothers Computer datacommunicatie en netwerken van drs. Matthijssens en J.H.J.M.Truijens Network Encyclopedia van Osborne

Page 60: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

60

Inhoud

Deel I Datacommunicatie en netwerken 1 Algemeenheden 1.1 Historiek 1.2 Datacommunicatie 1.3 zenden en ontvangen 1.4 Begrippen in de verbindingen 2. Het telefoonnetwerk 2.1 Historiek 2.2 Telefoonnetwerk 2.3 ISDN 2.4 ADSL 2.5 Kabel verbindingen 2.6 Conclusie 3. Begrippen over datacommunicatie 3.1 Digitale – Analoge Transmissie 3.1.1 transmissie 3.1.2 Modulatie 3.1.2.1 Soorten Modulatie 4. Netwerken 4.1 Soorten Netwerken 4.1.1 LAN 4.1.1.1 Ster- vormige structuur 4.1.1.2 Ringnetwerk 4.1.1.3 Busstructuur 4.1.1.4 gemaasd netwerk 4.2 MAN 4.3 WAN 5. Netwerk onderdelen 5.1 HUB 5.2 SWITCH 5.3 ROUTER 5.4 Verbindingen 5.4.1 LOS 5.4.2 OH 5.4.3 Satelliet verbindingen 5.4.4 Glasvezel 6. Adressen 6.1 Klassen 6.2 Gereserveerde adressen 6.3 Subnet mask 6.4 Controle commando’s 7. Gekoppelde netwerken 7.1 NAT 7.2 werking

Page 61: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

61

7.2.1 statische adres vertaking 7.2.2 Dynamische adres vertaling 7.2.3 Overloading van adres vertaling 7.2.4 Overlapping van adres vertaling 7.3 Gateway 7.4 Broadkast adres. 8. Protocollen 7.1 algemene opzet 8.2 OSI model 8.2.1 Fysische laag 8.2.2 Datalinklaag 8.2.3 Netwerklaag 8.2.4 Transportlaag 8.2.5 verdere lagen 8.3 protocollen 8.4 HDLC protocol 9.Foutcontrole 9.1 pariteit 9.2 VRC 9.3 LRC 9.4 LRC/VRC 9.5 CRC

Page 62: Datacommunicatie en netwerken,het boek1 - telenet.beusers.telenet.be/kae.informatica/netwerken/Datacommunicatie.pdf · een paar obstakels zoals taal en methode, ... 2000) en leid

rd

62

Deel II netwerktechnologie 10. Algemeenheden 10.1 Wat is een server 10.2 Soorten servers 10.3 Server Software 10.4 Active Directory 10.4.1 Wat is een Active Directory 10.4.2 Hoe werkt een Active directory 10.4.3 Vergemakkelijken van de controle 10.5 Domein 10.6 DNS 10.7 WINS 10.8 Domein controlers 10.9 Relaties 11 Beveiliging bij netwerken 11.1 pakketten 11.2 firewalls 11.3 aanvallen op de computers 11.3.1 virussen, wormen en andere ongewenste programma’s 11.3.2 Beveiligingsproblemen bij netwerken 11.4 beveiliging draadloze netwerken 11.5 VPN 11.6 Encryotie 11.7 Authenticatie 12. Bijlagen