hoofdstuk 2

January 8, 2018 | Author: Anonymous | Category: Engineering & Technology, Informatica, Computer Networks
Share Embed Donate


Short Description

Download hoofdstuk 2...

Description

HOOFDSTUK

2

Module 5 – Datacommunicatie en netwerken

Technische aspecten van datacommunicatie 2.1 Meer over netwerken 2.1.1 Geschiedenis Vóór 1970 was er alleen sprake van computersystemen waaraan terminals waren gekoppeld. Elke handeling op al die toetsenborden werd in dat ene systeem verwerkt. Vervolgens werd het teken in het geheugen van de centrale computer opgeslagen en werd de echo op het beeldscherm bij dat toetsenbord weergegeven.

Informatie terminal = beeldscherm met toetsenbord

Centrale computer Alle programma’s waar de gebruikers mee werkten, werden uitgevoerd op de centrale computer. Dit was – afhankelijk van de grootte en rekenkracht – een zogeheten mainframe of een minicomputer. Iedere gebruiker kreeg tijdelijk een stukje van het RAM-geheugen en een stukje van de rekentijd tot zijn beschikking. De programma’s en geproduceerde data werden bewaard op de harde schijven of tapes van de centrale computer, of op ponskaarten en -banden van de gebruikers.

Pc De volgende ontwikkeling bestond uit de personal computer, die in 1981 door IBM op de markt was gebracht. Het werd steeds gebruikelijker dat elke medewerker zijn eigen pc kreeg, die in feite door hemzelf werd beheerd. Dit werden stand-alone computers genoemd: ‘losse’ pc’s, die onderling niet gekoppeld zijn.

Lokaal netwerk Gaandeweg ontstond er toch weer behoefte aan centraal beheerde systemen en aan de mogelijkheid om onderling gegevens uit te wisselen en deze gemeenschappelijk te gebruiken. Dit verklaart de opkomst van het lokale netwerk. Er is een belangrijk verschil met de oude situatie: als een gebruiker bepaalde software wil gebruiken die op de server geïnstalleerd is, dan ‘vraagt’ hij die bij de server op. Als de gebruiker het recht heeft de software te gebruiken, dan wordt de software naar het werkstation van de gebruiker gestuurd, en draait deze op de locale pc. In de oude situatie draaiden alle programma’s centraal, op de server.

46

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

Distributed processing en central processing Het idee waarbij niet één computer het rekenwerk verricht, maar waarbij het werk verdeeld is over twee of meer computers, noem je distributed processing/computing; het rekenwerk is gedistribueerd. Maar als alle verwerking op bijvoorbeeld één station bijvoorbeeld een minicomputer of een mainframe - worden gedraaid, dan spreken we van central processing. Doordat in een netwerk alle gebruikerssoftware op de pc’s zelf draait, kan er veel efficiënter worden omgesprongen met de processortijd van de server. Zo kan de server veel pc’s ondersteunen. De mogelijkheid om via internet gegevens uit een database op te vragen, bijvoorbeeld als je met Google een zoekopdracht geeft, is een combinatie van central processing en distributed processing. Het bevragen van de database gebeurt op de server. De gegevens worden vervolgens in XHTML naar de gebruiker gestuurd, waar op diens pc de vertaling van de XHTML-code plaatsvindt.

De voordelen van een netwerk Vrijwel alle bedrijven maken gebruik van een netwerk, omdat dit veel voordelen heeft ten opzichte van stand-alone pc’s. We noemen er een paar:  Er zijn minder aanschafkosten voor software.  Gebruikers hebben gelijktijdig toegang tot gemeenschappelijke gegevens, zoals brieven, databases en grafische bronnen (films, foto’s, plaatjes).  Gebruikers kunnen hulpbronnen zoals printers en scanners gemeenschappelijk gebruiken, wat een enorme kostenbesparing oplevert.  De toegang tot internet vindt plaats via een aparte server en kan daardoor veel beter beveiligd worden.  Gebruikers kunnen gemakkelijk onderling gegevens uitwisselen.

Wat brengt de toekomst? Op dit moment is er weer een come-back van het centrale systeem met terminals. Dat gaat gepaard met virtualisatie. Via een terminal, een thin client die niet meer is dan in- en uitvoerapparatuur via een kastje aan de netwerkkabel, wordt op een centrale krachtige computer een virtuele computer opgestart. Op de hardware van die centrale computer starten gebruikers dus hun eigen ‘computer’, die alleen softwarematig bestaat. Een voorbeeld is SunRay. Je kunt overigens ook thuis met virtuele machines werken, met software van bijvoorbeeld VMware of Microsoft. Met Windows Virtual PC of in Windows 7 kun je een besturingssysteem binnen een ander besturingssysteem laten werken.

Cloud computing Cloud computing is een moderne variant van het terminal-systeem, waarbij de data van de gebruiker op servers op het internet opgeslagen ligt, die ook de meeste berekeningen uitvoeren. Dit systeem neemt de gebruiker veel beheer uit handen en maakt zijn data toegankelijk vanaf willekeurige computers, inclusief smartphones en andere apparaten met internettoegang.

47

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

2.1.2 Topologieën Netwerken kennen verschillende netwerktopologieën.

Informatie topologie = de wijze waarop de computers onderling verbonden zijn

De belangrijkste topologieën zijn:    

busnetwerk ringnetwerk maasnetwerk sternetwerk.

Busnetwerk Bij een busnetwerk communiceren de aangesloten computers met elkaar via één enkele verbinding. De uiteinden hiervan zijn niet met elkaar verbonden; ze zijn afgesloten door middel van een terminator.

Een busnetwerk.

Ringnetwerk Bij een ringnetwerk loopt er één kabel als een ring langs alle knooppunten. Gegevens worden in één richting door de ring verzonden en door het eerstvolgende knooppunt doorgegeven, net zolang tot ze bij het bestemmingsstation aankomen. Een ringvorm wordt vaak gebruikt bij lokale netwerken met niet al te veel aansluitingen. Een nadeel van deze topologie is haar kwetsbaarheid: als er een knooppunt uitvalt, wordt de informatie niet meer doorgegeven en werkt het hele netwerk niet meer.

48

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

Een ringnetwerk.

Maasnetwerk Bij een volledig maasvormig netwerk bestaat er een verbinding tussen álle knooppunten. Dit heeft tot gevolg dat een maasnetwerk vrij onoverzichtelijk en tevens vrij duur is. Een voordeel van deze structuur is de snelheid: als een van de verbindingen ‘vol’ is, kan een andere route genomen worden. Hierdoor is het netwerk ook minder kwetsbaar.

Een maasnetwerk.

Sternetwerk Bij een sternetwerk zijn alle computers verbonden met één centraal punt. Een nadeel is dat het hele verkeer stilvalt als de centrale computer uitvalt. Maar het uitvallen van een van de overige computers heeft geen gevolgen voor het netwerk.

49

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

Uitbreiding van een sternetwerk is zonder al te grote problemen mogelijk, maar brengt veel bekabeling met zich mee.

Een sternetwerk.

LAN’s De meeste LAN’s hebben tegenwoordig een ster- of maastopologie. Als je thuis een aantal computers op de ADSL-modem aansluit, heb je een sternetwerk aangelegd.

Niet-volledig maasnetwerk Bij grotere netwerken is de basisvorm meestal een sternetwerk, maar daar worden op belangrijke plekken extra verbindingen gelegd om minder kwetsbaar te zijn voor uitval. Je krijgt dan een niet-volledig maasnetwerk.

Voorbeeld De Amsterdam Internet Exchange (AMS-IX), het grootste internetknooppunt van de wereld, is een ‘schakelkast’. Je ziet dat terug in de Amsterdam Internet Exchange (AMS-IX), het grootste internetknooppunt van de wereld. Dit is een ‘schakelkast’ met zeer snelle routers en verbindingen. Klanten zoals KPN huren routers die zij verbinden met hun achterliggende netwerk. Deze routers zijn in de AMS-IX verbonden in een sternetwerk. Om storingen te voorkomen is de centrale knoop viervoudig uitgevoerd. Je krijgt zo een maasnetwerk met een sterstructuur als basisvorm.

Fysiek versus logisch netwerk De topologie van het netwerk en de manier waarop de gegevens worden verstuurd, zijn onafhankelijk van elkaar. Het kan bij een sternetwerk voorkomen dat de gegevens rondgestuurd worden in de vorm van een ring. Anders gezegd: het fysieke netwerk is een ster, het logische netwerk is een ring.

50

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

2.1.3 De server Een server is een zwaar computersysteem: een moderne, snelle computer met een groot RAM-geheugen en verschillende harde schijven met een grote capaciteit.

Functionaliteit Servers worden onderverdeeld op basis van de geleverde functionaliteit:    

Een fileserver dient als opslaglocatie voor bestanden. Een applicatieserver dient als platform waarop de applicaties draaien. Een printserver zorgt ervoor dat printopdrachten worden afgehandeld. Een mailserver zorgt ervoor dat uitgaande e-mail naar andere mailservers wordt gezonden en dat binnenkomende mail naar de juiste werkstations wordt gezonden.

Deze functies kunnen in één apparaat verenigd zijn. Dat betekent dat met het woord ‘server’ twee zaken bedoeld kunnen worden:  een kast met hardware  de software die daarop geïnstalleerd is. De hardware kan geschikt zijn om de diensten van een server te leveren, maar dan moet er nog steeds de software van een server op geïnstalleerd zijn.

Informatie Op een server (hardware) kunnen dus meerdere servers (software) geïnstalleerd zijn: een fileserver en een printserver kunnen in één systeem zitten.

Client-serverconcept Tegenover de server staan de clients. Dit zijn de werkstations die door de server bediend worden en waarop de gebruikers werken. De server stelt de gemeenschappelijk gebruikte apparatuur en bestanden aan de clients ter beschikking. Verwerking vindt zowel op de server als op de clients plaats.

51

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

Het client-serverconcept in schema.

Informatie Niet in alle netwerken is sprake van een server. Zo zijn in peerto-peer netwerken alle aangesloten pc’s gelijkwaardig. Vooral in de thuissituatie zijn kleine Windows-netwerken populair. Deze werken op basis van het peer-to-peer principe, waarbij elke ‘peer’ afwisselend client en server is.

2.1.4 Netwerkbeveiliging Omdat netwerken aan alle kanten bedreigd worden, moeten ze goed beveiligd worden. Netwerkbeveiliging is voor de meeste bedrijven letterlijk van levensbelang. Er zijn verschillende beveiligingsvormen:    

fysieke toegangsbeveiliging logische toegangsbeveiliging tussenvorm: netwerk met strong authentication combinatie van een hardwarematige en een softwarematige beveiliging: firewall.

Fysieke toegangsbeveiliging Fysieke toegangsbeveiliging is toegangsbeveiliging waarbij gebruik gemaakt wordt van fysieke middelen.

Voorbeeld In een automatiseringscentrum van de politie bevinden zich talloze gegevens die voor kwaadwillenden aantrekkelijk zijn. Een goed beveiligingsbeleid is bij de politie dus van groot belang. In zo’n geval past men in de eerste plaats zeer strenge fysieke toegangsbeveiliging toe. Deze heeft te maken met toegang tot een gebouw of tot een bepaalde ruimte binnen een gebouw.

52

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

Medewerkers van automatiseringscentra, ook die van bijvoorbeeld banken, moeten zich vaak identificeren met een RFID-pas of ander middel voordat zij de computerruimte of het gebouw in het algemeen kunnen binnengaan.

Logische toegangsbeveiliging Bij vrijwel alle netwerken is, afgezien van de fysieke toegangsbeveiliging, een of andere vorm van logische toegangsbeveiliging geregeld. Logische toegangsbeveiliging is de softwarematige beveiliging van een computernetwerk. Dit omvat ook gebruikersauthenticatie (het vaststellen van de identiteit van de gebruiker) en het beheer van de rechten van de gebruiker. Elke gebruiker kan inloggen op zijn of haar eigen profiel, die beschrijft wat de gebruiker wel en niet mag zien of aanpassen. Dat zijn de lees- en schrijfrechten, ofwel de autorisatie van de gebruiker.

Informatie Een normaal beveiligd draadloos netwerk is een voorbeeld van logische toegangsbeveiliging. Elke gebruiker die de netwerksleutel kent, krijgt toegang tot het netwerk.

Door gebruikers onder te brengen in groepen en aan de groepen bepaalde rechten toe te kennen, kan een systeembeheerder bepaalde gebruikers wel en andere niet autoriseren tot het openen en/of wijzigen van bestanden.

In Windows kun je gebruikers indelen in groepen en ze op die manier bepaalde rechten geven.

Het is bijvoorbeeld niet de bedoeling dat iedereen die het netwerk op school gebruikt, de cijfers van alle leerlingen kan bekijken of zelfs veranderen. Daarom is in de profielen van de netwerkgebruikers nauwkeurig omschreven of iemand lees- of schrijfrecht heeft.

53

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

Netwerkbesturingssystemen zoals UNIX, Novell NetWare en Windows 2008 bieden goede voorzieningen op het gebied van beveiliging en het regelen van de toegangsrechten.

Tussenvorm: netwerk met strong authentication Een netwerk met strong authentication combineert logische met fysieke beveiliging; het bestaat niet alleen uit een beveiliging met software en wachtwoorden, maar hanteert ook een fysieke beveiliging met een bepaald object. Dit kan bijvoorbeeld een token zijn, dat een voortdurend wisselende code genereert. Op scholen komt deze vorm van beveiliging voor; inloggen gebeurt met een userID en een samenvoeging van wachtwoord+token. Ook elektronisch betaalverkeer werkt vaak op die manier.

Informatie Een token is een bepaalde formatie van bits, die rondgaat over het netwerk. Een computer kan pas zenden als hij het token heeft. Er kan op het netwerk maar één token actief zijn, dat zich slechts in één richting over de kabel kan voortbewegen.

Firewall Een firewall heeft niet zozeer te maken met het al dan niet toegang verlenen aan personen om bestanden te benaderen. Een firewall heeft tot doel bepaalde vormen van verkeer tussen een computer of een lokaal netwerk en de rest van het internet onmogelijk te maken. Een firewall is een combinatie van een hardwarematige en een softwarematige beveiliging en bestaat meestal uit een computer met twee netwerkkaarten en beveiligingssoftware. Eén kaart is verbonden met het bedrijfsnetwerk en de andere met het internet. De software bepaalt welke vorm van netwerkverkeer (gegevenstransport) tussen de kaarten is toegelaten. In de software kan worden aangegeven dat bepaalde sites of protocollen, of bestanden met een bepaalde inhoud of omvang, niet doorgelaten mogen worden.

Een firewall controleert het in- en uitgaande dataverkeer.

54

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

Het is mogelijk om op een standalone computer firewall-software te installeren en daarmee het internetverkeer (extra) te beveiligen. Tot de gratis software behoren:  ZoneAlarm  Comodo  PC Tools.

2.2 Het transportmedium 2.2.1 Bekabeling Als we niet met een draadloos netwerk te maken hebben, wordt de verbinding tussen de server en de werkstations gevormd door netwerkkabels. In een kantooromgeving zijn de kabels van een LAN grotendeels niet zichtbaar, omdat gebruik gemaakt wordt van kabelgoten. Als de kabel ergens wordt onderbroken, kan – afhankelijk van het type netwerk – een deel van het LAN of het hele LAN plat gaan. In de meeste gevallen betekent dit dat de bedrijfsvoering stil komt te liggen. Er zijn verschillende soorten bekabeling:  coax-kabel  twisted-pair kabel  glasvezel.

Informatie coax-kabel = coaxiaal kabel

Coax-kabel

Een coax-kabel heeft veel weg van de kabel die thuis voor de kabeltelevisie gebruikt wordt. Hij bestaat uit een koperen of aluminium kern met daaromheen een tweede geleider, die geïsoleerd van de kern ligt.

Een opengewerkte coax-kabel, met de bijbehorende connector, een T-stuk en een terminator.

Coax-kabels zijn geschikt voor transportsnelheden van 10 tot 550 Mbps.

Informatie Mbps = megabits per seconde: een eenheid waarin de transmissiesnelheid wordt uitgedrukt

55

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

Coax-kabels en de bijbehorende terminators en connectors zijn verhoudingsgewijs duur. De connectors worden BNC-connectors genoemd.

Informatie BNC-connectors = British National Connector

Twisted-pair Een twisted-pair kabel bestaat uit in elkaar gedraaide koperen aderparen. Minimaal twee paren (vier aders) worden samen gebruikt om één verbinding tot stand te brengen. Door het ineendraaien, twisten genaamd, wordt onderlinge beïnvloeding van de aders beperkt. De standaard twisted-pair kabel bestaat uit acht aders.

Een opengewerkte twisted-pair kabel (UTP).

Een opengewerkte STP-kabel.

We maken onderscheid tussen UTP en STP, waarbij UTP nog eens in zeven categorieën verdeeld is. Deze categorieën zijn genummerd van 1 tot en met 7.

Informatie UTP = Unshielded Twisted-Pair STP = Shielded Twisted-Pair

De verschillen tussen de categorieën hebben vooral betrekking op weerstand en snelheid. De hoogste categorieën omvatten de meest geavanceerde kabels. De doorvoersnelheid van de twee hoogste categorieën bedraagt ongeveer 2000 Mbps. In de praktijk worden Cat 5E en Cat 6 het meeste gebruikt. De connector die bij een twisted-pair kabel hoort, is RJ-45.

Een RJ-45-connector.

56

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

Voordelen van STP De voordelen van STP, een afgeschermde kabel, zijn:  goede afscherming tegen instraling: storende bronnen van buitenaf, zoals een stofzuiger of een boormachine  goede afscherming tegen uitstraling: de twisted-pair kabel kan zelf ook bron van storing zijn ten opzichte van andere gevoelige apparaten. STP is uiteraard wel duurder dan UTP.

Glasvezel Glasvezelkabels bestaan uit een kern van lichtgeleidend materiaal en een mantel van materiaal met een andere brekingsindex.

am Hoewel de na vermoe den, anders doet n is de kern va et ni l ze glasve wordt van glas: er el een kunstvez gebruikt.

Een opengewerkte glasvezelkabel.

Voor- en nadelen De voordelen van glasvezelverbindingen zijn:  zeer hoge doorvoersnelheid (vanaf 100 Mbps)  geen last van elektromagnetische storing  de glasvezelkabel zelf is goedkoop. Nadelen zijn er echter ook:    

glas-koper-connectors zijn duur de aanleg van glasvezelkabels is relatief duur de kabel mag niet in al te scherpe bochten liggen herstellen van een breuk is alleen mogelijk met speciale apparatuur.

57

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

De toepassingen van glasvezel In de praktijk wordt glasvezel op de volgende plaatsen gebruikt:  In bedrijven waar met machines wordt gewerkt die een sterke elektromagnetische storing veroorzaken. De glasvezelkabel is hiervoor ongevoelig.  In bedrijven waar de bedrading via de liftschacht van verdieping naar verdieping wordt geleid. Het liftgebruik heeft geen invloed op de glasvezelkabels.  In het netwerk van KPN: alle KPN-centrales zijn onderling verbonden met glasvezelkabels.  In steeds meer plaatsen in Nederland hebben de huizen een glasvezelaansluiting op het internet.

Informatie De in Op al

glasvezelkabel is de kabel van de toekomst. Steeds meer wijken Nederland worden voorzien van glasvezelbekabeling. www.eindelijkglasvezel.nl kun je zien welke delen van het land voorzien zijn van glasvezel.

2.2.2 Draadloos: geen bekabeling Er zijn verschillende draadloze technieken. Bijvoorbeeld:    

draadloos LAN draadloos WAN infrarood Bluetooth.

Informatie WLAN = Wireless LAN

Draadloos LAN Draadloze netwerken zijn populair, vanwege de mobiliteit van de netwerkgebruiker; je kunt overal je notebook openklappen en werken, zonder last te hebben van kabels. Voor een draadloos netwerk heb je over het algemeen nodig:  access point Een access point is een basisstation dat de draadloze verbindingen regelt. Het koppelt deze verbindingen aan het bekabelde netwerk. Als je wilt kunnen internetten, dan heb je bovendien een router nodig. In de thuissituatie zijn router en access point vaak geïntegreerd. De term access point wordt soms afgekort tot AP.  netwerkadapter Een netwerkadapter heeft ondersteuning nodig voor draadloos werken. Anders kan de adapter geen radiosignalen ontvangen. Moderne notebooks zijn voorzien van een geïntegreerde netwerkadapter. Voor oudere notebooks kon een PC Card gebruikt worden. Ook zijn er USB-netwerkadapters.

58

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

Een access point voor een draadloos netwerk.

Er zijn verschillende standaarden voor draadloos internet (vaak WiFi genoemd). De meest gangbare is IEEE 802.11b/g, met een maximale snelheid van 54 Mbps.

Voorbeeld Veel stations en horecabedrijven bieden tegenwoordig draadloze internettoegang aan, al dan niet tegen betaling. Ook in treinen kun je soms internetten. Als ergens openbaar toegang tot het internet wordt aangeboden, dan spreken we van een hotspot.

Draadloos WAN In het geval van een draadloos WAN kan, behalve van microgolfsystemen die radiosignalen verzenden, ook gebruik gemaakt worden van communicatiesatellieten. Satellieten zenden microgolfsignalen over met een snelheid van enkele honderden miljoenen bits per seconde. Desondanks is er, vanwege hun afstand tot de aarde, altijd sprake van een kleine tijdsvertraging. Dit heb je vast wel eens gemerkt in een nieuwsuitzending wanneer er een gesprek wordt gevoerd met een correspondent in bijvoorbeeld Washington.

Een draadloos netwerk beveiligen in Windows.

De beveiliging van een draadloos netwerk moet niet onderschat worden. Een WLAN loopt veel meer risico op inbraak en dergelijke dan een bekabeld netwerk. Denk aan het gevaar van wardriving, waarbij mensen met een laptop rondrijden in een auto, op zoek naar onbeveiligde netwerken. Verder zijn er gevallen bekend waarbij buren ruim profiteerden van een slecht beveiligd draadloos netwerk: alsof het hun eigen abonnement betrof konden ze zonder problemen inloggen en internetten.

59

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

Overige technieken Ook infraroodsignalen en Bluetooth maken draadloze communicatie mogelijk, maar deze technieken worden niet of nauwelijks voor WLAN’s gebruikt.  Infrarood IrDA is een standaard voor infraroodverbindingen, waarbij twee apparaten die dicht bij elkaar staan draadloos kunnen communiceren. Een voorbeeld is de televisie die via een infraroodsignaal reageert op de afstandsbediening. Met deze aansluiting kun je draadloos een verbinding leggen tussen bijvoorbeeld een PDA en een notebook. Ook zijn er printers verkrijgbaar waarbij je met IrDA kunt afdrukken. Voorwaarde voor een foutloze overdracht is dat beide apparaten niet te ver van elkaar staan: maximaal 1 à 2 meter. Er mogen ook geen obstakels tussen liggen of staan. De bandbreedte varieert van 115,2 kbps tot maximaal 4 Mbps.  Bluetooth Bluetooth is de techniek waarmee elektronische apparaten op maximaal 10 meter afstand van elkaar draadloos kunnen communiceren. Een chip zendt radiosignalen uit, die – anders dan bij infrarood – niet gestoord worden door objecten die in de weg staan. Zo is het mogelijk om via een Bluetooth-headset draadloos te telefoneren met je gsm. Met versterkers kan de afstand maximaal 100 meter worden. Het aantal apparaten dat met elkaar kan communiceren via Bluetooth is aan een maximum gebonden.

Draadloze printers beschikken vaak over een Bluetooth-interface. Bluetooth wordt ook gebruikt voor een draadloze verbinding van een computer met een muis, toetsenbord of mobiele telefoon.

Een Bluetooth headset.

2.3 Netwerkinterfacekaart en modem 2.3.1 Netwerkinterfacekaart

Informatie netwerkinterfacekaart = ‘Network

Een netwerkinterfacekaart zorgt Interface Card’ of ‘NIC’ ervoor dat de signalen vanuit een computersysteem aan de netwerkkabel worden aangeboden of er vanaf worden gehaald.

Welke soort netwerkinterfacekaart je nodig hebt, is afhankelijk van de gekozen topologie (bijvoorbeeld bus- of ringnetwerk) en het bekabelingstype (koper, glas, draadloos) met de daarop gebruikte of gewenste transmissiesnelheid. Computers zijn tegenwoordig vrijwel zonder uitzondering standaard uitgerust met een netwerkkaart.

60

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

2.3.2 Modem Bij datacommunicatie wordt nogal eens gebruik gemaakt van het telefoonnet. Dit is oorspronkelijk bedoeld voor het transport van de woorden die wij uitspreken tijdens een telefoongesprek. Daarom kunnen er – zeker via de ouderwetse netwerken – alleen analoge signalen (geluidssignalen) verzonden worden. De digitale signalen van de computer moeten daarom worden omgezet in analoge signalen. Hiervoor is een speciaal apparaat nodig: een modem. Bij datacommunicatie vinden er twee processen plaats:  moduleren De modem zet de digitale gegevens van de computer om in analoge signalen, die over de telefoonlijn vervoerd kunnen worden.  demoduleren Bij de ontvangende computer zorgt een tweede modem ervoor dat de analoge signalen weer omgezet worden in digitale signalen die de computer kan lezen. Het woord ‘modem’ is dan ook een samentrekking van MOduleren en DEModuleren. Voor de verschillende methoden om verbinding te krijgen met het internet zijn verschillende soorten modems nodig, die daarbij verschillende taken uitvoeren.

Schematische weergave van de functie van een modem; links is het digitale signaal te zien, rechts het analoge.

Informatie Een speciaal soort modem is de dongel. Met zo’n USB-modem, die je op elke laptop kunt aansluiten, kun je mobiel internetten. De snelheid waarmee dat gebeurt is afhankelijk van het abonnement dat je kiest.

Transmissiesnelheid Bij alle vormen van datacommunicatie geldt dat de gegevens met een bepaalde snelheid via het medium worden verzonden. Dit wordt de transmissiesnelheid of overdrachtssnelheid genoemd. De maximale of gemiddelde transmissiesnelheid wordt vaak aangeduid als de bandbreedte van het kanaal. Deze snelheid wordt uitgedrukt in bits per seconde (bps), met daaraan gerelateerd: kilobits per seconde (kbps), megabits per seconde (Mbps) enzovoort.

61

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

Latency Naast transmissiesnelheid (bandbreedte) speelt voor de snelheid van een verbinding ook de vertraging (Engels: latency) een belangrijke rol. Dit is de tijd die verstrijkt tussen het verzenden van een datapakketje en de ontvangst ervan. Een goede internetverbinding over de grond heeft een latency van slechts enkele milliseconden, terwijl een satellietverbinding een vertraging van honderden milliseconden kan hebben. Ondanks de hoge bandbreedte kan zo’n medium dan toch ongeschikt zijn voor bepaalde toepassingen, zoals normale conversatie of games.

2.4 Soorten aansluitingen 2.4.1 ADSL ADSL is de afkorting van Asymmetric Digital Subscriber Line, waarbij met subscriber ‘abonnee’ wordt bedoeld. Dankzij deze techniek voor een digitale technologie is snellere datacommunicatie over een gewone telefoonlijn mogelijk. Deze techniek staat ook bekend als breedbandtechnologie.

De meeste ers internetprovid aan. bieden ADSL eren So m mige hant t, ie m li een data et waarbij er ni download onbeperkt ge mag worden.

Upstream en downstream Het asymmetrische slaat hier op het ongelijk zijn van de upstream- en downstreamsnelheden. De maximumsnelheid van ADSL (downstream: naar de gebruiker toe) is theoretisch gedefinieerd tot 16 Mbps. Deze snelheid wordt door een aantal providers aan de eindgebruiker aangeboden. Een upstream (van de gebruiker af) van 1 Mbps is het maximaal haalbare. Voor zakelijk verkeer is SDSL beschikbaar. Dat is wel symmetrisch, dus daar zijn de up- en downstream-snelheden even groot. Om de telefoonlijn voor ADSL te kunnen gebruiken is aan beide kanten van de verbinding een splitter nodig. Een splitter zorgt ervoor dat de lijn in twee banden wordt gesplitst: een voor de telefoongesprekken en een voor de internetverbinding. De splitter scheidt de laagfrequente signalen (spraak) van de hoogfrequente signalen. Voor het totstandbrengen van de verbinding tussen de splitter en de computer is een ADSL-modem nodig. Meestal wordt een van de volgende mogelijkheden gekozen:  USB-modem  Ethernet-modem  Wireless modem.

BBX

Informatie BBX = BroadBand eXchange center

In de ongeveer 1350 wijkcentrales van het Nederlandse telefoonnetwerk (de ‘Central Offices’ of Nummercentrales) zijn ook ADSL-modems aanwezig; voor elke ADSL-abonnee een eigen modem. De signalen die via deze modems in de wijkcentrales binnenkomen, worden gebundeld en via glasvezelkabels verzonden naar BBX’en.

62

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

Informatie ADSL is een variant van de techniek DSL. DSL verdeelt de verschillende soorten dataverkeer in frequentiesegmenten: de frequenties op de koperdraad worden verdeeld tussen het telefoonverkeer en het internetverkeer. Het telefonie- en faxverkeer gebruikt de frequenties van 300 Hz tot 30 kHz. DSL maakt gebruik van de frequenties van 30 kHz tot 1 MHz (upstream van 30 KHz tot 138 KHz en downstream van 138 KHz tot 1 MHz). Het gebruikte protocol is ATM: Asynchronous Transfer Mode.

2.4.2 Kabel Ook via de kabel, waarover radio- en tv-programma’s worden verstuurd, kan een verbinding met het internet worden opgebouwd. De kabelmaatschappij treedt dan op als internetprovider. Bij deze internetverbinding is een speciale modem nodig: een kabelmodem. Afhankelijk van de maatschappij en de gebruikte kabelmodem kan de snelheid oplopen tot 120 Mbps.

2.4.3 Glasvezel Glasvezel heeft een veel hogere capaciteit dan ADSL of (coax-)kabel. Steeds meer huishoudens in Nederland hebben een glasvezelaansluiting, dat voor internetverkeer, televisie en telefoon gebruikt wordt.

2. 5 Protocollen 2.5.1 Wat zijn protocollen? In het dagelijks leven hebben we voortdurend met allerlei regels te maken, denk maar aan verkeersregels, regels voor belastingaftrek, spelregels bij een sport en de gedragsregels op school. Ook het dataverkeer is aan regels gebonden. Alleen als alle betrokkenen zich aan deze regels houden, is het mogelijk om een e-mailbericht naar een vriend(in) te sturen en zijn/haar reactie in leesbaar schrift terug te ontvangen. Juist omdat er zoveel verschillende merken computers, besturingssystemen en e-mailprogramma’s zijn, hebben we afspraken over de structuur van de data nodig. Die afspraken zijn vastgelegd in een protocol. Deze regels omvatten onder meer een beschrijving van:  de manier waarop de toegang tot de (verstuurde of ontvangen) gegevensstroom is geregeld  welke route door een netwerk wordt gevolgd  de wijze waarop fouten tijdens het transport hersteld worden.

63

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

In een protocol staan dus de afspraken voor het uitvoeren van datacommunicatie beschreven. Een protocol hoef je niet zelf te kiezen. Dat is ‘op een hoger niveau’ gedaan door bijvoorbeeld de netwerkleverancier of de internetprovider.

2.5.2 Veelgebruikte protocollen Enkele veelgebruikte protocollen zijn:  TCP/IP TCP/IP staat voor Transmission Control Protocol/Internet Protocol. Deze protocolset wordt op internet gebruikt.  ethernet Dit protocol wordt gebruikt voor de verbinding tussen de computers in een netwerk. Het specificeert de toegang tot het medium.  HTTP HTTP staat voor HyperText Transfer Protocol. Het zorgt op het World Wide Web voor de overdracht van gegevens. Een variant van HTTP is HTTPS, waarbij de S voor ‘secure’ staat. Als je ‘https’ in de adresregel ziet staan, is er een beveiligde verbinding tot stand gebracht.  FTP FTP staat voor File Transfer Protocol. Het speelt een rol bij het downloaden via internet.

Informatie Hierboven, bij de opsomming van de protocollen, hebben we telkens een bekend toepassingsgebied aangegeven. In werkelijkheid wordt vaak van meerdere protocollen gebruik gemaakt. Zo kan een Windows-server zonder problemen FTP en TCP/IP ‘spreken’.

Mailprotocollen Ook bij het versturen of ontvangen van e-mail is er sprake van een protocol. De meest gangbare mailprotocollen zijn:  SMTP: Simple Mail Transfer Protocol  POP3: Post Office Protocol  IMAP4: Internet Mail Access Protocol. SMTP dient voor het verzenden, POP en IMAP voor het ophalen van mail.

64

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

2.6 Referentiemodellen voor netwerken 2.6.1 Inleiding referentiemodellen Verzending van gegevens is niet zo eenvoudig als het lijkt... Achter de schermen gebeurt er heel wat.

Voorbeeld chatten Als Peter Jacobs in Nederland op zijn Apple Macintosh aan het chatten is met Simone DuMoulin in Frankrijk, die op een Intel pc werkt, lijkt het alsof de twee computers rechtstreeks met elkaar communiceren. De ingetikte tekst van Peter Jacobs verschijnt in een fractie van een seconde op het scherm van Simone DuMoulin. Om dit voor elkaar te krijgen, waren er heel wat handelingen nodig. Zo moet de tekst van Peter in zijn computer zo bewerkt worden dat die uiteindelijk als een stroompje (de ‘enen’ en ‘nullen’) over de kabel gaat. Het hele proces, vanaf het intikken van de tekst tot het moment dat deze als een digitale gegevensstroom de modem verlaat, wordt uitgevoerd in een aantal stappen (lagen). Elke laag heeft zijn eigen specifieke functie. Zo zal de laag op het hoogste niveau – dat is het programma waar Jacobs mee werkt – de tekst doorsturen naar een laag die de gegevens (zijn tekst) codeert. Uiteindelijk maakt de onderste laag de enen en nullen geschikt om over de kabel te worden verzonden. In de pc van Simone gebeurt het omgekeerde. Hier wordt de data zo gedecodeerd dat het programma Microsoft Explorer op haar Intel pc de letters op het scherm kan zetten.

OSI en TCP/IP Om onder meer dit hele proces in goede banen te leiden is het OSI-referentiemodel ontworpen. Dat is zo opgezet dat elke laag in de zendende computer bepaalde functies uitvoert voor de overeenkomstige laag in de ontvangende computer. Op dit model is het TCP/IP-model gebruikt, waarop al het internetverkeer gebaseerd is. Fabrikanten gebruiken allemaal ditzelfde model bij het ontwerpen van hun netwerksystemen en software en daardoor kunnen computers (en telefoons en andere apparatuur) van verschillend fabrikaat met elkaar samenwerken. We spreken dan van open systemen.

2.6.2 Het OSI-referentiemodel Eind jaren zeventig is er door het standaardisatie-instituut ISO een standaard ontwikkeld voor communicatie tussen de verschillende computersystemen binnen een netwerk: het zogenaamde OSI-referentiemodel.

65

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

Informatie Het OSI-referentiemodel is een uit zeven lagen bestaande set functies voor de transmissie van data van de ene naar de andere computer. Dit model vergemakkelijkt de ontwikkeling van interfaces tussen verschillende netwerken.

Het OSI-model beschrijft hoe hardware en software op een gelaagde wijze kunnen samenwerken en dus kunnen communiceren. De structuur van zeven lagen is handig, omdat een probleem zo per laag kan worden opgelost. Elke laag heeft zijn eigen plaats en is verantwoordelijk voor een deel van de activiteiten. In de figuur hieronder is de hoofdindeling van de lagen afgebeeld. Hierin is ook te zien dat elke laag slechts communiceert met de eronder en de erboven gelegen laag, en virtueel met de overeenkomstige laag op de andere computer.

Applicatielaag

Applicatielaag

Presentatielaag

Presentatielaag

Sessielaag

Sessielaag

Transportlaag

Transportlaag

Netwerklaag

Netwerklaag

Datalinklaag

Datalinklaag

Fysieke laag

Fysieke laag

systeem 1

verbinding

systeem 2

De zeven lagen van het OSI-model.

De werking van de lagen  De lagen 1 tot en met 4 zijn transportgericht. Dat wil zeggen dat hier de data zodanig wordt bewerkt dat deze snel en betrouwbaar op het netwerk gezet kan worden.  De lagen 5 tot en met 7 zijn applicatiegericht. Dat wil zeggen dat hier de data geschikt gemaakt wordt voor de actieve applicatie (welke taal, welk type tekenset, enzovoort). Als een verbinding tussen twee systemen tot stand komt, zullen de gegevens of opdrachten uit de applicatie van het ene systeem van de applicatielaag via de tussengelegen lagen naar de fysieke laag gestuurd worden. Daar gaan de gegevens als een opeenvolgende rij spanningpulsen over de lijn. In het andere systeem worden de spanningspulsen weer in gegevens omgezet en via de diverse lagen geschikt gemaakt voor de aldaar draaiende applicatie.

66

 Protocollen Beide applicaties communiceren via protocollen. Per laag wordt een protocol gebruikt waarin de afspraken van de communicatie op elk niveau vastliggen. Op iedere laag wordt ten behoeve van het protocol extra informatie toegevoegd, de zogenoemde header. De applicatielaag voegt dus aan de gebruikersdata een header toe en geeft dit geheel vervolgens door aan de presentatielaag, deze voegt weer een header toe en geeft het geheel weer door aan de sessielaag. Dit levert het volgende plaatje op.

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

Headers en trailers.

Het datapakketje wordt per laag groter. In de afbeelding is ook te zien dat de laatste laag niet alleen informatie vóór de data plaatst, maar ook erachter. Dit laatste noemen we de trailer. Het doel van elke laag is het leveren van diensten aan de laag erboven. Hoe die dienst tot stand komt, is voor de bovenliggende laag niet van belang. Omdat elke laag zijn eigen taak heeft en niet geïnteresseerd is in de opbouw van het datapakket van de andere lagen, lijkt het net alsof elke laag direct communiceert met een laag op hetzelfde niveau op de andere computer. In werkelijkheid wordt alleen met de onder- en bovenliggende laag gecommuniceerd. Samengevat:  Onderling werken de lagen samen via interfaces.  Lagen werken volgens een bepaald protocol. Lagen op hetzelfde niveau werken aan weerszijden volgens dezelfde afspraken. Immers, als de laag links een bepaalde omzetting op de data uitvoert, moet de overeenkomstige laag rechts dat weer terug kunnen omzetten.

De lagen van het OSI-referentiemodel Elke laag kan weer in delen worden gesplitst, maar dat valt buiten het bestek van deze methode. Hier beperken we ons tot een beknopte opsomming van de functie die elke laag heeft. We beginnen met de bovenste laag, de laag die het dichtst bij de gebruiker ligt.

 Applicatielaag (laag 7) De applicatielaag (ook wel toepassingslaag genoemd) communiceert met de computerprogramma’s op de pc. Dit zijn gebruikersapplicaties, zoals Mozilla Firefox of Microsoft Word. Een aantal voorbeelden van diensten die door de applicatielaag geleverd worden:  het vaststellen van de gewenste kwaliteit van de verbinding  de mogelijkheid van file transfer: het verzenden van bestanden  een elektronische postdienst.  Presentatielaag (laag 6) Deze laag maakt bij de ontvangende computer de gegevens geschikt om door de applicatie gebruikt te worden. Enkele mogelijkheden: vertalen en/of converteren van data, beveiligen van data en ook compressie van data.

67

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

In de presentatielaag wordt vastgelegd welke codering (tekenset) gebruikt wordt, bijvoorbeeld ASCII of Unicode. In deze laag kan indien nodig de vertaling (conversie) van de ene codering naar de andere verzorgd worden. Apparatuurafhankelijke zaken zoals beeldschermspecificaties zijn ook in de presentatielaag vastgelegd. Eventuele datacompressie, waardoor gegevens minder ruimte innemen en waardoor dus de verbindingstijd korter kan zijn, vindt hier ook plaats.

 Sessielaag (laag 5) Laag 5 is verantwoordelijk voor het opzetten en weer verbreken van een verbinding tussen twee applicaties. De sessielaag verzorgt ook diverse controles op het communicatieproces. Denk bijvoorbeeld aan:  de beslissing welke computer zendt  hoe lang gezonden moet worden  welke checkpoints er zijn.

 Transportlaag (laag 4) De transportlaag zorgt voor de logische transportverbinding tussen twee gebruikers van het netwerk. De datastroom wordt verpakt in afzonderlijke pakketten, of ‘frames’, van een bepaalde maximale lengte. Bij het versturen wordt gekeken of pakketten zonder gegevensverlies zijn aangekomen en worden ze in de juiste volgorde geplaatst. Ook worden meldingen verzonden dat data foutloos is aangekomen. In het algemeen kan gezegd worden dat deze laag het transport bewaakt: helpt bij het oplossen van zend- en ontvangstproblemen. Samengevat: zaken als transportsnelheid, identificatie van gebruikers, en foutherkenning en -correctie worden in de transportlaag geregeld.

 Netwerklaag (laag 3) Op het niveau van de netwerklaag wordt de adressering geregeld en de routering vastgesteld. Het source address (het bronadres, de zender) en destination address (het bestemmingsadres, de ontvanger) worden aan de data toegevoegd. Ieder knooppunt in een netwerk heeft een netwerkadres, vergelijkbaar met een huisadres of telefoonnummer. De route die afgelegd moet worden om bij dit adres uit te komen, is afhankelijk van hoe de knopen in het netwerk verbonden zijn en hoe zwaar ze belast zijn. Of pakketten al dan niet gesplitst worden, wordt mede door deze structuur bepaald. Op dit niveau is de gehele routering geregeld, waarbij het natuurlijk belangrijk is dat verstopping wordt voorkomen.

 Datalinklaag (laag 2) De datalinklaag (ook wel verbindingslaag genoemd) zorgt voor een continue en foutloze overdracht van gegevens over een verbinding. De laag voegt daartoe onder andere een CRC-veld toe aan de pakketten. Als er fouten worden aangetroffen in de verzonden data, wordt ervoor gezorgd dat die data nogmaals wordt verstuurd. Een CRC-veld dient voor foutopsporing. De afkorting staat voor Cyclic Redundancy Check.

68

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

 Fysieke laag (laag 1) Deze laag verzorgt de verbinding met het transportmedium waarover de gegevens in het netwerk worden verstuurd. Hier vindt het eigenlijke datatransport plaats: het verzenden van de enen en nullen van de ene naar de andere computer. Ook wordt hier de koppeling verzorgd tussen de elektrische eigenschappen van de netwerkkaart en het uiteindelijk plaatsen van de data in deze omgeving. Het gaat hier bijvoorbeeld om stroomsterkte en voltage. De betekenis van een ‘een’ en een ‘nul’ is op het niveau van de fysieke laag niet van belang.

2.6.3 Het TCP/IP-model Het OSI-model is een zogenoemd referentiemodel dat slechts bedoeld is als basis voor een werkelijk communicatiemodel. Het model waarvan het internet gebruik maakt, het TCP/ IP-model, volgt in grote lijnen het theoretische OSI-model, maar wijkt enigszins af. Zo kent het TCP/IP-model maar vijf lagen (in plaats van zeven). TCP/IP is een zogeheten protocolstack: een verzameling netwerkprotocollen. Deze verzorgen vrijwel zonder uitzondering de netwerkcommunicatie tussen computers.

De lagen van het TCP/IP-model De vijf lagen van het TCP/IP-model bespreken we ook in de volgorde van boven naar beneden.  applicatielaag (laag 5) De applicatielaag komt overeen met de applicatielaag en de presentatielaag van het OSImodel.  transportlaag (laag 4) Deze laag verzorgt het beheer van communicatiesessies tussen de zendende en ontvangende computer. De transportlaag definieert het serviceniveau en de status van de verbinding die wordt gebruikt voor het overdragen van gegevens.  internetlaag of netwerklaag (laag 3) In de internetlaag wordt het formaat van de te verzenden pakketten, zogeheten IPdatagrammen, bepaald. Een IP-datagram bevat informatie over het bronadres en het doeladres. Op basis hiervan kan de routering worden vastgesteld.  datalinklaag of linklaag (laag 2) De netwerklaag bepaalt hoe data in pakketten wordt verdeeld en hoe een pakket over het netwerk wordt getransporteerd. Dit heeft onder andere te maken met de manier waarop de hardware-apparaten de bits omzetten in elektrische signalen om ze over het medium te transporteren.  fysieke laag (laag 1) De fysieke laag komt overeen met de gelijknamige laag van het OSI-model.

69

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

OSI en TCP/IP vergeleken Het TCP/IP-model is een praktische invulling van het OSI-model. In het volgende schema wordt deze invulling geïllustreerd. Hoe de lagen van het TCP/IP-model zich verhouden tot die van het OSI, is een punt van discussie en afhankelijk van interpretatie. Je kunt dus diagrammen tegenkomen die hier een andere invulling aan geven en daardoor afwijken van onderstaand schema.

OSI

TCP/IP

7 – Applicatielaag

5 – Applicatielaag

6 – Presentatielaag 5 – Sessielaag 4 – Transportlaag 4 – Transportlaag 3 – Netwerklaag

3 – Internetlaag of netwerklaag 2 – Datalinklaag of linklaag

2 – Datalinklaag 1 – Fysieke laag

1 – Fysieke laag

2.7 Foutcontrole Bij het transport van al die nullen en enen kan gemakkelijk iets misgaan. Een controle op fouten moet dan ook voortdurend plaatsvinden. Een veelgebruikte methode voor foutdetectie is die van de Cyclic Redundantie Check, afgekort tot de CRC. De werking van CRC komt in het kort hierop neer. Een te verzenden reeks bits wordt opgevat als één groot getal. Op dit getal wordt een soort deling uitgevoerd door een van tevoren afgesproken ander getal. De rest van deze deling wordt meegezonden. Aan de andere kant wordt de ontvangen reeks bits weer gedeeld en de restwaarde wordt vergeleken met de overgezonden restwaarde. Beide restwaarden moeten overeenstemmen. Als de berekende rest niet gelijk is aan de meegezonden rest, is er bij de communicatie iets misgegaan en wordt bijvoorbeeld gevraagd om het bericht opnieuw te verzenden.

Informatie De operatie die uitgevoerd wordt met CRC is geen gewone deling, maar een deling van polynomen. Deze operatie is geschikter om bepaalde veelvoorkomende soorten fouten in de verzending te signaleren.

70

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

2.8 Schakeltechnieken Een verbinding tussen twee (of meer) stations kan volgens verschillende routeringsprincipes plaatsvinden.

2.8.1 Circuit-switching Bij een klassiek telefoonnetwerk wordt de verbinding tussen gebruikers en/of stations opgezet door middel van de opbouw van een ‘eigen’ verbinding. Tussen de zender en ontvanger wordt een circuit tot stand gebracht. Dat betekent dat tijdelijk een end-toend verbinding wordt aangebracht, die exclusief voor dit contact in gebruik is – of er nu gesproken wordt of niet. Niemand of niets anders ‘gebruikt’ de verbinding, en hij blijft bestaan totdat de communicatie wordt beëindigd.

Informatie circuit = een doorlopende elektrische verbinding

Het telefoonnet is een circuit-switched netwerk. Dit heeft als voordeel dat de ‘Quality of Service’ gegarandeerd is: het signaal komt (bijna) altijd goed verstaanbaar bij de ontvanger aan en er is de hele tijd een gegarandeerde bandbreedte.

Informatie circuit-switched = circuitgeschakeld

Bij circuitschakeling is er sprake van een één-op-één verbinding.

Circuit-switching is een oudere, maar zeer betrouwbare techniek. Wel beperkt deze techniek het aantal gebruikers van het netwerk sterk. Een circuit-geschakelde verbinding functioneert op fysiek niveau: de verbinding komt tot stand op laag 1 van het OSI-model. Voor alle hogere lagen zullen de gebruikers zelf afspraken moeten maken.

71

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

2.8.2 Packet-switching Een verbinding tussen twee (of meer) stations kan volgens verschillende routeringsprincipes plaatsvinden. Packet-switching is een voorbeeld van zo’n principe. Deze techniek zien we bij internet. Data – of het nu spraak, tekst, beeld of muziek betreft – wordt in pakketjes (blokken) opgesplitst. Van elk pakket is dankzij het afzenderadres bekend waar het vandaan komt, en dankzij het bestemmingsadres waar het naartoe moet. Daarnaast heeft elk pakket een volgordenummer dat de juiste plaats van het pakket in de datastroom aangeeft. Ieder pakket kan in principe afzonderlijk via een eigen route door het netwerk worden getransporteerd naar het bestemmingsadres. Op de knooppunten van het netwerk bepalen routers voor elk pakket welke route het het beste kan nemen. Fysiek wordt er dus geen verbinding tussen twee gebruikers gelegd, er is nooit een ‘eigen’ stroomkring die beide stations met elkaar verbindt. Op logisch niveau is er wel sprake van een verbinding. De netwerkprogrammatuur ‘onthoudt’ dat er een bepaalde verbinding is. Als er even geen verkeer plaatsvindt, kunnen er wel pakketjes van andere gebruikers over hetzelfde kanaal verzonden worden.

Informatie Men heeft lange tijd gedacht dat pakketgeschakelde netwerken niet die ‘Quality of Service’ konden bieden die nodig is voor de overdracht van spraak. Toch wordt spraak bij IP-telefonie ingepakt in IP-pakketjes en via een pakketgeschakeld netwerk zoals het internet, getransporteerd.

Aandachtspunten Bij packet-switching moeten in het netwerk voorzieningen getroffen worden voor:  foutdetectie: het opmerken van niet goed overgekomen data en controle op correcte ontvangst van de verstuurde data  flow control: het sturen van de datastroom (wanneer mag een nieuw pakket worden verzonden, hoe wordt de verbinding opgebouwd enzovoort)  routering: waar moet een pakket naartoe gestuurd worden als het station niet rechtstreeks bereikt kan worden, waar moeten pakketten heen gestuurd worden waarvan niet bekend is waar het bestemmingsstation is? Betrof circuit-switching alleen afspraken op laag 1 van het OSI-model, packet-switching omvat de eerste drie lagen van het model.

72

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

2.9 IP nader bekeken Op de site

2.9.1 IP-datagram Het IP garandeert zelf geen foutloze aflevering. Als we een betrouwbare verbinding willen hebben, dan zal een ander bovenliggend protocol (zoals TCP) dus moeten controleren of alles correct is verlopen. De datagrammen die tussen twee computers worden uitgewisseld, kunnen verschillende routes nemen. De gebruiker merkt niets van interne netwerkproblemen zolang er nog ten minste één begaanbare route overblijft. Het betreft dus een packet-switched netwerk.

lmpje vind je een fi ke reis el w dat laat zien aakt. m t een IP-pakke

Beschrijving De beschrijving van een IP-datagram geeft een indruk van de functies en mogelijkheden van het protocol. Vision Identification Time to Live

IHL Protocol

Type of Service

Total Lenght Flags Header Checksum

Fragment offset

Source IP address Destination IP address Option Data IP-datagram

In het IP-datagram noemen we alles tot en met Options de header. Een korte toelichting op de gegevens in de header:  Version: 4 bits Dit gegeven beschrijft om welke IP-versie het gaat. Op dit moment is versie 4 in gebruik (ook wel IPv4). De opvolger is versie 6, IPv6. Deze wordt door de meeste computers ondersteund, maar nog weinig gebruikt.  IHL: 4 bits Hier gaat het om de lengte van de header. Dit is het aantal keer 32 bits dat de header lang is. Normaal is dit 5. De lengte van de header kan variëren omdat het Options-veld kan variëren. Daarom wordt de headerlengte opgegeven.  Type of Service (ToS): 8 bits Hier worden de gewenste betrouwbaarheid, prioriteit en dergelijke gespecificeerd.  Total length: 16 bits Totale lengte van het IP-pakket in bytes. Gecombineerd met IHL kunnen we nu berekenen waar de data begint. Bij 16 bits is het maximale IP-pakket dus 65.535 bytes

73

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

lang (64 KB). Als een pakket gestuurd wordt naar een netwerk dat de lengte ervan niet aankan, wordt het pakket in kleinere pakketjes opgesplitst (gefragmenteerd). Flags en Fragment offset worden dan onder meer gebruikt om later het oorspronkelijke pakket weer op te kunnen bouwen.  Identification: 16 bits Dit identificeert een datagram. Deze wordt normaal gesproken steeds met 1 opgehoogd.  Flags: 3 bits Deze worden gebruikt als het gefragmenteerde pakket over een netwerk wordt verzonden met een kleinere MTU. MTU is een afkorting van Maximum Transfer Unit: de maximale grootte die een frame kan hebben op een bepaald netwerk.  Fragment offset: 13 bits Ook dit wordt gebruikt bij fragmenteren.  Time To Live (TTL): 8 bits Dit is de bovengrens van het aantal routers dat dit pakket mag passeren; dit om te voorkomen dat een foutief geadresseerd pakket oneindig tussen routers op en neer gestuurd wordt (vaak wordt hier 32 of 64 in gezet).  Protocol: 8 bits Hier zie je welk (bovenliggend) protocol aan IP de opdracht heeft gegeven dit datagram te verzenden. Protocollen als TCP hebben een eigen nummer, maar ad hoc protocollen kunnen een eigen nummer kiezen dat vervolgens wel aan beide kanten van de verbinding bekend moet zijn. De ontvangende kant kan aan de hand van dit nummer ook bepalen waar het pakket aan moet worden doorgegeven.  Header Checksum: 16 bits Bij het zenden wordt hier een controleberekening uitgevoerd. Als het pakket wordt ontvangen, wordt deze optelling opnieuw gemaakt. Is er een verschil, dan wordt het pakket weggegooid en volgt er géén foutmelding. Dat wordt aan hogere protocollen (TCP) overgelaten. Dit moet natuurlijk bij iedere router gebeuren. Immers de TTL verandert, dus de header, dus de checksum van de header.  Source IP address: 32 bits en destination IP address: 32 bits Hier wordt aangegeven waar het pakket vandaan komt, respectievelijk waar het heen moet.  Options (als ze er zijn) Dit veld wordt niet veel gebruikt. Als er opties zijn, moet er wel voor gezorgd worden dat het aantal bits een veelvoud van 32 bedraagt. Voorbeelden van bestaande opties zijn:  opgeven van een vaste route (uit beveiligingsoogpunt)  ‘timestamping’: elk tussenliggend knooppunt voegt het tijdstip van passeren toe. Er zijn een paar utilities die hiervan gebruik maken. Na deze velden volgen de gegevens die het datagram bevat.

74

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

2.9.2 IP-adres Elke netwerkkaart - en daarmee elke computer, netwerkprinter en ander netwerkapparaat - heeft binnen het TCP/IP-model een uniek nummer op basis waarvan hij in een netwerk geïdentificeerd kan worden. Dit is het IP-adres. Zo’n adres bestaat uit vier getallen, die gescheiden worden door een punt. Elk groepje omvat acht bits. Het IP-adres is dus een getal. 32-bits getal

Voorbeeld Voorbeelden van adressen zijn: 213.10.128.48 en 192.168.56.2.

De getallen kunnen uit 1, 2 of 3 cijfers bestaan en kunnen de waarde 0 tot en met 255 hebben. IP-adressen kunnen worden toegewezen vanuit een grote ‘pool’ met adressen. Dit gebeurt vooral veel bij inbelverbindingen. Op het moment dat ze verbinding met het internet maken, krijgt de computer een IP-adres dat beschikbaar is. Dit wordt het dynamisch toewijzen van IP-adressen genoemd. ADSL-gebruikers hebben vaak een vast IPadres, dat door de provider is toegewezen.

Protocol Het protocol dat behulpzaam is bij het dynamisch toewijzen van IP-adressen is DHCP.

Informatie DHCP = Dynamic Host Configuration Protocol

Private range In netwerken van bedrijven en instellingen hebben printers en servers in de regel een vast IP-adres, terwijl de werkstations dynamisch een adres toegewezen krijgen. Bij een LAN in een bedrijf wordt ook wel gebruik gemaakt van zogeheten private ranges. Dit zijn reeksen IP-nummers die vrijelijk toegewezen kunnen worden aan netwerkapparaten die niet direct met het internet verbonden zijn. De IP-adressen in deze reeksen worden op het internet niet gerouteerd. In dat geval is het dus geen probleem als twee apparaten, in verschillende LAN’s, hetzelfde nummer hebben. Ook als je thuis een paar apparaten aan je (WiFi-)netwerkje hebt, hebben die apparaten adressen in een private range. Als een pakketje op je netwerk binnenkomt, moet het adres vertaald worden. Deze voorziening heet NAT.

Informatie NAT = Network Address Translator

75

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

IPv6 Het aantal verschillende IP-adressen is ongeveer 8 miljard. Er is een nieuw adressysteem ontworpen: IPv6. Dit systeem heeft langere adressen waarmee meer dan 3 x 10^38 verschillende adressen gemaakt kunnen worden.

Voorbeeld Een voorbeeld van een IPv6-adres is: 3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344

De meeste computers en de meeste programma’s zijn klaar voor IPv6. Routers en dergelijke in mindere mate. IPv4 en IPv6 zijn niet compatible. Je moet dus echt overstappen. Een merkbaar verschil is dat IPv6 geen private ranges heeft en dat ook de apparaten in een privénetwerk een uniek adres moeten krijgen.

Beschikbare reeksen De volgende reeksen IP-adressen zijn voor dit doel beschikbaar:  10.0.0.0 tot 10.255.255.255  172.16.0.0 tot 172.31.255.255  192.168.0.0 tot 192.168.255.255

Informatie Van sommige apparaten is (min of meer) afgesproken welk IP-adres ze hebben. De router is zo’n apparaat en heeft standaard het IPadres 192.168.1.1. Je kunt dit controleren door dit IP-adres in je browser in te voeren.

2.9.3 DNS IP-adressen zijn onmisbaar bij al het internetverkeer. Toch zie je als gebruiker zelden een IP-adres. Wat je wel ziet en soms ook intypt, zijn internet-adressen, zoals www.instructonline.nl en www.youtube.com. Dit zijn namen die voor mensen hanteerbaar zijn, maar ze moeten vertaald worden naar getallen, de IP-adressen die in werkelijkheid gebruikt worden. Dit heeft te maken met DNS.

Informatie DNS = Domain Name System

Steeds wanneer een programma, zoals een browser, een naam moet vertalen in een IP-adres, wordt hiertoe een verzoek naar een DNS-server (of nameserver) in het netwerk

76

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

verzonden. Deze server zorgt ervoor dat het bijbehorende IP-adres wordt teruggestuurd naar de aanvragende computer. Als de DNS-server het adres zelf niet kent, wordt een andere DNS-server geraadpleegd, net zolang tot het adres opgespoord is. Geen enkele DNSserver kent alle IP-adressen. Op het internet heeft elke website een uniek IP-adres. Je kunt met een browser naar een IP-adres surfen, zoals je ook naar een domeinnaam zoals Google.nl of Instruct.nl surft.

Informatie In Windows kun je het IP-adres van een website gemakkelijk vinden door een ping uit te voeren op een bepaalde domeinnaam. Ga naar Start -> Uitvoeren -> CMD en typ bijvoorbeeld ping www.nu.nl.

2.10 Speciale apparatuur 2.10.1 Switch Een switching hub, of kortweg switch, verdeelt de pakketjes binnen een netwerk. Een switch ‘weet’ welke apparaten achter elk van zijn poorten aangesloten zijn en stuurt pakketjes voor zo’n apparaat alleen maar naar die poort. Dit vermindert de hoeveelheid netwerkverkeer en zorgt ervoor dat elk station op maximale snelheid kan communiceren.

Informatie Enkele moderne typen switches, IP-switches, kunnen ook de routeerfuncties van laag 3 verzorgen.

Schematische voorstelling van de functie van een switch.

77

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

Laag 2 Als we kijken naar het referentiemodel, kunnen we een switch in verband brengen met laag 2. Een switch verzorgt namelijk datalinks op het niveau van fysieke adressen binnen één logische adresruimte.

2.10.2 Repeater Een repeater verbindt twee of meer LAN-segmenten met elkaar en versterkt het signaal. Daarbij moet het wel gaan om segmenten van dezelfde familie, dus óf Ethernet óf Token Ring. Voor elk transmissiemedium geldt namelijk dat de signaalsterkte minder wordt naarmate het signaal een grotere afstand aflegt. Bovendien neemt de invloed van storingen toe. Daarom moet een signaal na het afleggen van een bepaalde afstand weer op niveau worden gebracht.

De taak van een repeater De taak van een repeater laat zich het best omschrijven als: iedere bit die binnenkomt opnieuw op de lijn zetten met de oorspronkelijke signaalwaarde.

Een repeater zorgt ervoor dat het afgezwakte signaal weer zijn oorspronkelijke sterkte krijgt.

Laag 1 Dankzij een repeater kunnen de kabellengte en topologie dus worden uitgebreid. Een repeater werkt op laag 1, de fysieke laag, van het TCP/IP-model.

2.10.3 Bridge Met een bridge kunnen twee fysiek gelijke of twee fysiek verschillende LAN-segmenten gekoppeld worden tot één groot netwerk. Een verschil met een repeater is dus dat het in het geval van een bridge ook mag gaan om een Ethernet- en een Token Ring-netwerk. Er bestaan ook bridges die verschillen tussen transmissiemedia overbruggen, zoals coax- en twisted-pair kabel. Ook voor draadloze netwerken bestaan bridges. Het is geen probleem als de snelheid aan weerszijden van de bridge verschilt; een pakket wordt pas doorgestuurd als het in z’n geheel ontvangen is.

78

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

Voordeel Een bridge verhoogt de prestaties van een netwerk omdat hij, in tegenstelling tot een repeater, niet alle dataverkeer doorlaat, maar alleen het verkeer dat voor het andere segment bestemd is.

Laag 2 De werking van een bridge beperkt zich tot de tweede laag van het TCP/IP-model. Overigens is het gebruik van bridges in LAN’s grotendeels verdrongen door switches.

2.10.4 Router Met behulp van een router kunnen twee fysiek gelijke of twee fysiek verschillende netwerken op elkaar aangesloten worden, bijvoorbeeld een LAN en een WAN. Ook is het mogelijk om met routers een groot netwerk op te splitsen in een aantal subnetwerken. Hierdoor kan de netwerkbeheerder het dataverkeer beter regelen. Routers bevatten de intelligentie om zowel de routering te verzorgen als adresconversie uit te voeren. Ze kennen met andere woorden de adressen in elk netwerk en maken daarbij gebruik van netwerkrouteringsprotocollen en routeringstabellen.

Een router maakt gebruik van routeringstabellen.

Informatie Routering is het proces waarin de router of IP-switch beslist naar welk LAN een bericht doorgegeven moet worden. Een routeringstabel bevat adressen van knooppunten (Engels: nodes) en de LANidentifier voor het LAN waarmee het knooppunt verbonden is.

79

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

Laag 3 Routers werken op laag 3 van het referentiemodel.

Voor- en nadeel Ten opzichte van een bridge heeft een router het voordeel dat de netwerkbeveiliging beter te regelen is. Een nadeel is dat de doorvoersnelheid lager is dan die van een bridge.

Routers van Cisco, een belangrijke producent van netwerkapparatuur.

2.10.5 Gateway Een gateway is een speciaal soort router die in feite de poort tussen het eigen netwerk en de buitenwereld vormt. Met een gateway kunnen twee netwerken met totaal verschillende architecturen op elkaar aangesloten worden.

Een gateway bevindt zich tussen het internet en een (bedrijfs)netwerk.

Laag 1 Er kan protocolconversie plaatsvinden tot op het hoogste niveau, namelijk dat van de applicatielaag. Dit betekent dat een gateway ieder netwerktype aan elke andere soort kan koppelen, bijvoorbeeld een op het OSI-model gebaseerd netwerk aan een TCP/IP-netwerk.

80

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

Firewall Een gateway kan buiten zijn normale werkzaamheden tevens de functie van firewall hebben, juist omdat deze de toegang tot de buitenwereld vormt. Een veel toegepaste constructie is dan ook een gateway tussen een LAN en het internet.

2.11 Functies met betrekking tot netwerken Bij het beheren van computersystemen, en in het bijzonder netwerken, kunnen we verschillende taken onderscheiden. Deze taken zijn toegewezen aan bepaalde functies. Bij kleine bedrijven zijn deze functies vaak verenigd in één persoon, bij grote bedrijven zie je meestal een team van beheerders.

Systeembeheerder De systeembeheerder zorgt voor de bestanden op de server, de printers, systeemprogramma’s enzovoort. De beveiliging van de server is een belangrijk onderdeel van dit werk. Immers, onbevoegden mogen geen toegang tot gegevens op de server hebben! De systeembeheerder zorgt ervoor dat er gebruikersnamen worden aangemaakt op het netwerk en dat gebruikers in een groep worden geplaatst. Aan zo’n groep kent hij of zij bepaalde rechten toe. Systeembeheerders zijn ook verantwoordelijk voor een goede backup.

Applicatiebeheerder De applicatiebeheerder is verantwoordelijk voor het installeren van gebruikersapplicaties. De gebruikers moeten normaal hun werk kunnen doen.

Netwerkbeheerder De netwerkbeheerder verzorgt de implementatie en het beheer van alle faciliteiten in het netwerk. Daaronder vallen netwerkkaarten, bekabeling, bridges, routers enzovoort. De netwerkbeheerder houdt ook de performance van het netwerk in de gaten, die onder andere samenhangt met het aantal pc’s dat gebruik moet maken van een server.

81

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

2.12 Vragen en opdrachten 2.12.1 Open vragen 1. Wat is het verschil tussen een LAN en een WAN? 2. Geef bij de onderstaande beschrijvingen aan welke laag van het OSI-referentiemodel bedoeld wordt. a. Deze laag is verantwoordelijk voor het verzenden van de enen en nullen van de ene naar de andere computer. b. Deze laag maakt bij de ontvangende computer de gegevens geschikt om door de applicatie gebruikt te worden. c. Deze laag werkt samen met de computerprogramma’s op de pc. d. In deze laag worden onder meer de netwerkadressen toegevoegd aan de datapakketten die in de laag erboven voor verzending zijn klaargezet. 3. Leg in eigen woorden uit wat een firewall is. 4. Wat is in jouw ogen veiliger: een fysieke of een logische beveiliging? Licht je antwoord toe. 5. De lagen van het OSI-model kun je in twee delen opsplitsen. Het ene deel bestaat uit laag 1 tot en met 4, en het andere uit laag 5 tot en met 7. Beschrijf het verschil tussen deze delen. 6. a. Noem de vijf lagen van het TCP/IP-model. b. Geef in een schema aan hoe deze lagen zich verhouden tot het OSI-referentiemodel. 7. Geef aan welk onderdeel het meest geschikt is in de volgende situaties. Je hebt daarbij de keuze uit: bridge, repeater, gateway en router. a. Binnen een bedrijfsnetwerk kunnen twee delen van het netwerk niet goed met elkaar communiceren. Soms werkt het wel, maar er zijn veel storingen. Men vermoedt dat de fysieke afstand, en daarmee de lengte van de kabel, tussen de twee delen te groot is. b. In een groot bedrijf heeft de afdeling ‘Onderzoek en ontwikkeling’ een eigen netwerk. De reden daarvan is dat men vaak werkt met heel gevoelige informatie, die niet mag uitlekken, ook niet naar medewerkers buiten de afdeling. Toch wil men dit netwerk op het grote netwerk van het bedrijf aansluiten om van algemene functies gebruik te maken. c. Men wil een verbinding maken tussen het bedrijfsnetwerk en het internet. d. Een afdeling beschikt over een busnetwerk met coax-kabels. Een andere afdeling gebruikt een ringnetwerk met UTP-bekabeling. Men wil de twee netwerken aan elkaar koppelen.

82

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

8. In een groot bedrijf zijn een applicatiebeheerder, een systeembeheerder en een netwerkbeheerder werkzaam. Geef bij elk van de onderstaande problemen aan naar welke persoon je het beste kunt gaan voor een oplossing. a. Je harde schijf is kapot. b. Je hebt de Engelse spellingscontrole in Word nodig en dat programmaonderdeel is niet geïnstalleerd. c. Je hebt een programma nodig om afbeeldingen te bewerken. Je weet niet welk programma het meest geschikt is en of dat op het systeem aanwezig is. d. Je systeem werkt wel, maar je krijgt geen toegang tot het netwerk. e. Het bedrijfsnetwerk heeft een verbinding met het internet, maar op jouw systeem is het niet mogelijk om internetpagina’s te openen. Er is wel een browser geïnstalleerd en gegevens van het intranet kunnen wel opgevraagd worden. f. Als je een tijdje met de computer werkt krijg je last van je polsen. Je wilt een ergonomisch toetsenbord. g. De computer waaraan je werkt is door een virus geïnfecteerd. 9. a. Wat zijn de voordelen van een maasnetwerk ten opzichte van een sternetwerk? b. Wat zijn de nadelen van een maasnetwerk ten opzichte van een sternetwerk? 10. a. Leg in eigen woorden uit wat het client-servermodel is. b. Leg in je eigen woorden uit hoe een peer-to-peer-netwerk werkt. 11. Wat is het verschil tussen UTP en STP? 12. De glasvezelkabel zelf is goedkoop. Waarom is een netwerk met glasvezel toch erg duur? 13. Bij draadloze communicatie kan gebruik worden gemaakt van drie technieken. a. Noem deze technieken. b. Geef een beschrijving van elke techniek. 14. De protocollen SMTP, POP3 en IMAP4 worden alledrie voor eenzelfde toepassing gebruikt. Welke toepassing? 15. Wat zijn de voordelen en de nadelen van packet-switching ten opzichte van circuitswitching? 16. Waarvoor dient DNS? 17. a. b. c. d.

Wat is het verschil tussen distributed processing en central processing? Noem een voorbeeld van distributed processing. Noem een voorbeeld van central processing. Noem een voorbeeld waarbij zowel distributed als central processing wordt gebruikt.

18. Noem de vier belangrijkste netwerktopologieën en geef voor elke topologie de belangrijkste kenmerken. 19. a. Wat zijn de drie meest gebruikte typen kabels bij datacommunicatie? b. Geef van elk type een korte beschrijving.

83

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

20. a. Waarom heb je, als je bij datacommunicatie gebruik maakt van het telefoonnet, een modem nodig? b. Met welke termen worden de twee processen die een modem verzorgt, aangeduid? 21. a. Wat betekent de afkorting ADSL? b. Geef aan waarin ADSL verschilt van SDSL. c. Wat is de functie van een splitter bij een ADSL-verbinding? 22. Geef vier voorbeelden van protocollen uit het dagelijks leven. 23. a. Wat is de functie van een IP-adres? b. Hoe komt het dat een computergebruiker normaal gesproken niet met een IP-adres te maken krijgt? 24. Is er in elk netwerk een gateway aanwezig? Motiveer je antwoord. 25. a. Welke twee zaken heb je nodig voor een draadloos netwerk? b. Wat is de standaard voor draadloze communicatie? 26. Noem het belangrijkste verschil tussen internet met ADSL en internet via een kabelmodem. 27. Geef een schematische weergave van een IP-datagram. 28. Een netwerk staat bloot aan verschillende bedreigingen. Noem er vier en leg uit wat die bedreiging inhoudt. Leg ook uit hoe bescherming plaatsvindt. 29. Waarom is de Quality of Service bij een circuitgeschakeld netwerk groter dan bij een pakketgeschakeld netwerk?

2.12.2 Meerkeuzevragen 1. Een virus kan van een computer een bot maken. Welk doel heeft de virusmaker hiermee voor ogen? a. een netwerk van bots aanleggen om capaciteit en snelheid te vergroten, en zo complexe rekentaken te kunnen uitvoeren b. op een geautomatiseerde manier diverse formulieren invullen c. een computer op afstand besturen en er illegale activiteiten mee uitvoeren d. spyware installeren op de geïnfecteerde computer 2. Wat wordt bedoeld met een protocolstack? a. de lagen van het TCP/IP-model b. een verzameling netwerkprotocollen c. een fout in de verzending van data doordat het protocol niet correct werkt d. een manier van foutcontrole die wordt uitgevoerd door het protocol TCP

84

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

3. Wat verstaan we onder authenticatie? a. controleren of iemand bepaalde bestanden mag openen b. controleren of iemand is wie hij zegt te zijn c. controleren of iemand lid is van de groep waarin de systeembeheerder hem heeft ondergebracht d. controleren of iemand zijn inlognaam en wachtwoord correct invoert 4. Bij welk type kabel hoort een RJ-45-connector? a. twisted-pair b. coax c. glasvezel d. FTP 5. Waarom wordt de infraroodtechniek niet of nauwelijks toegepast in een WLAN? a. De apparaten mogen niet verder dan twee meter uit elkaar staan. b. De bandbreedte is te klein. c. Er zijn te veel verschillende standaarden. d. Infrarood is alleen maar bruikbaar voor de communicatie tussen PDA’s en laptops. 6. Welke functie heeft het protocol DHCP? a. Het speelt een rol bij de verzending van e-mail. b. Het speelt een rol bij de foutcontrole van netwerkverkeer. c. Het speelt een rol bij het dynamisch toewijzen van IP-adressen. d. Het verzorgt bij ADSL het datatransport van de nummercentrale naar de ISP. 7. Met Bluetooth is draadloze communicatie mogelijk. Waarvan maakt Bluetooth gebruik? a. infraroodsignalen b. radiogolven c. microgolven d. WiFi 8. Bij welk type kabel hoort een BNC-connector? a. twisted-pair b. coax c. glasvezel d. UTP 9. Hoe noemen we het centrale punt in een WLAN? a. netwerkadapter b. NIC c. access point d. modem 10. Wat is een belangrijk voordeel van een pakketgeschakeld netwerk? a. Er is sprake van een gelijkmatige belasting van het netwerk. b. De betrouwbaarheid is hoog. c. Er treedt nauwelijks vertraging in de verzending op. d. Het is bij uitstek geschikt voor spraak.

85

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

11. Waarom komen TCP en IP vaak gecombineerd voor? a. IP verzorgt het transport en TCP zorgt onder meer voor een optimale flow control. b. IP verzorgt het transport en TCP zorgt onder meer voor een snellere gegevensoverdracht. c. IP verzorgt het transport en TCP zorgt onder meer voor de juiste volgorde. d. IP verzorgt het transport en TCP zorgt onder meer voor de foutcontrole. 12. Wat is een veelgebruikte methode voor foutdetectie bij datacommunicatie? a. circuit-switching b. SMTP c. packet-switching d. CRC 13. MTU is: a. de maximale grootte van een pakket in bytes b. het maximale aantal routers in een netwerk c. een protocol d. de maximale lengte van de header

2.12.3 Korte opdrachten 1. Als je wilt internetbankieren via ABN AMRO, moet je inloggen door je rekeningnummer en je pasnummer op te geven. Je pasje moet je bij deze handelingen in een speciaal apparaatje stoppen. Bij het uitvoeren van een transactie moet je eerst een nummer intikken dat op het scherm getoond wordt en daarna een nummer dat verschijnt op het display van de paslezer. a. Is hier sprake van logische of fysieke beveiliging? b. Acht je de kans groot dat een hacker geld van jouw bankrekening kan overmaken naar zijn eigen rekening? Motiveer je antwoord. c. Acht je de kans groot dat iemand die zonder jouw goedvinden achter je pc plaatsneemt geld van jouw bankrekening kan overmaken naar zijn eigen rekening? Motiveer je antwoord. d. Lijkt het je belangrijk dat al deze gegevens via een veilige verbinding verzonden worden? Hoe kun je zien of het om een veilige verbinding gaat? 2. a. Wanneer noemen we een internetaansluiting een ‘breedbandaansluiting’? b. Zoek op hoeveel procent van de Nederlandse bevolking over een breedbandaansluiting beschikt. Probeer getallen van het laatste halfjaar te vinden. Maak daarbij zo mogelijk onderscheid in de gebruikte techniek, zoals ADSL en kabel. c. Probeer de getallen voor je eigen woonplaats te achterhalen. Als je die niet te pakken kunt krijgen (probeer het ook buiten internet om) zoek dan eens naar een verklaring daarvoor. d. Welke toepassingen zorgden tot nog toe vooral voor de vraag naar breedband? e. En welke nieuwe diensten zullen naar verwachting de vraag naar breedband ook stimuleren? 3. Zoek uit hoe je op jouw besturingssysteem een draadloos netwerk zo beveiligt dat onbevoegden er geen gebruik van kunnen maken. Beschrijf je bevindingen in een kort verslag.

86

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

4. Een e-mailbericht is zo verstuurd. Maar zonder dat je het in de gaten hebt, maakt je mailtje een hele reis voordat het belandt bij de geadresseerde. Bovendien zit in je mail ook allerlei verborgen informatie. Deze opdracht voer je samen uit. a. Stuur elkaar een e-mail met een attachment. b. Bekijk de gegevens die in de kop van het e-mailbericht te vinden zijn. Je kunt dat doen door in Outlook een bericht te openen en in de menubalk Beeld, gevolgd door Opties te kiezen. Je ziet de header of kop onderaan.

Informatie Header zichtbaar maken in Outlook 2007: Ga naar het tabblad Bericht en klik in de groep Opties op het startpictogram voor het dialoogvenster. In het dialoogvenster Berichtopties worden de berichtkoppen weergegeven in het vak Internetheaders.

Beantwoord de volgende vragen: 1. Hoe komt het dat er meerdere e-mailservers in de header staan? 2. Op welke plaatsen zijn in principe sporen van jouw e-mailbericht te vinden? 3. E-mail wordt meestal gescand. Kun je daarvan iets terugvinden in de header? 4. Waarvandaan is het e-mailbericht verstuurd? Kun je bij het bericht de naam van de pc achterhalen of is het met webmail verzonden? 5. Welk IP-adres wordt er als afzender vermeld? 6. Zoek uit hoe je achter je eigen IP-adres kunt komen. Wat is jouw IP-adres? 7. Op welke wijze wordt de attachment aangegeven? 5. (a)

(b)

Hierboven zie je enkele schema’s die betrekking hebben op netwerken. Beantwoord met behulp van deze afbeeldingen de volgende vragen. a. Geef aan welke componenten op de plaats van de vraagtekens bij A, B, C, D en E geplaatst moeten worden, wil het netwerk kunnen functioneren. Motiveer je antwoord.

87

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

b. Geef ook aan op welke lagen van het OSI-model de genoemde componenten werkzaam zijn. c. In schema (b) zie je twee verschillende netwerktopologieën. Welke? d. Van welke bekabeling is in deze topologieën gebruik gemaakt? Motiveer je antwoord. e. Is er in een schema (of in beide schema’s) een firewall opgenomen? Zo ja, waar? Zo nee, kan deze alsnog toegevoegd worden, en eventueel waar? 6. IPv4 heeft als belangrijk nadeel dat het aantal mogelijke adressen is beperkt tot maximaal 4.294.967.296. Daarom is er een vervanger voor IPv4. a. Wat is de naam van deze vervanger? b. Waarin verschilt die nieuwe versie van IPv4 (afgezien van het feit dat er veel meer adressen mogelijk zijn)? c. Geef een voorbeeld van de notatie van een IP-adres in de nieuwe versie.

2.13 Samenvatting  Een netwerk met een klein bereik wordt een lokaal netwerk genoemd (Local Area Network, afgekort LAN). Het gaat in het algemeen om een verbinding van diverse werkstations met een zwaar computersysteem, de server. Een WAN (Wide Area Network) strekt zich uit over grotere gebieden.  Bij netwerken is vaak sprake van distributed processing: het programma draait op de microprocessor (CPU) van de pc, niet op die van de server. Bij een minicomputer of een mainframe vindt de verwerking plaats door de daar aanwezige CPU; dit heet central processing.  Enkele voordelen van een netwerk:  Minder kosten bij de aanschaf van software.  Gebruikers hebben gelijktijdig toegang tot gemeenschappelijke gegevens.  Gebruikers kunnen hulpbronnen gemeenschappelijk gebruiken, wat een enorme kostenbesparing oplevert.  Gebruikers kunnen onderling gemakkelijk gegevens uitwisselen.  Met de netwerktopologie wordt de wijze bedoeld waarop de computers onderling verbonden zijn. De belangrijkste topologieën zijn: busnetwerk, ringnetwerk, maasnetwerk en sternetwerk.  Een server is een zwaar computersysteem dat de clients (werkstations) bedient. We onderscheiden onder andere een fileserver, printserver, mailserver en applicatieserver. We kennen ook peer-to-peer netwerken, waarin alle aangesloten pc’s gelijkwaardig zijn.  Een netwerk moet goed beveiligd worden tegen invloeden van buitenaf, zeker als er een verbinding met het internet bestaat. Bij de meeste netwerken is een of andere vorm van logische toegangsbeveiliging geregeld, soms ook fysieke toegangsbeveiliging. Een firewall is een combinatie van een hardwarematige en een softwarematige beveiliging.  Bij beveiliging spelen authenticatie en autorisatie een rol. Authenticatie wil zeggen dat de gebruiker is wie hij zegt te zijn. Met autorisatie bedoelen we dat een gebruiker al dan niet toegang krijgt tot bepaalde bestanden en mappen.

88

Module 5 – Datacommunicatie en netwerken Technische aspecten van datacommunicatie Hoofdstuk 2

 Veelgebruikte transportmedia in netwerken zijn: coax-kabel, twisted-pair kabel (UTP en STP) en glasvezelkabel. Draadloze netwerken (WLAN’s) zijn sterk in opkomst.  Een netwerkinterfacekaart zorgt ervoor dat de signalen vanuit een computersysteem aan de netwerkkabel worden aangeboden of ervanaf worden gehaald. Welke kaart men nodig heeft, is afhankelijk van de gekozen topologie en het bekabelingstype met de daarop gewenste transmissiesnelheid.  Een modem zorgt ervoor dat de digitale gegevens van de computer worden omgezet in analoge signalen, die over de telefoonlijn vervoerd kunnen worden (moduleren). Bij de ontvangende computer zorgt een tweede modem ervoor dat de analoge signalen weer omgezet worden in digitale signalen (demoduleren).  ADSL is een asymmetrische technologie voor datacommunicatie die hoge snelheden mogelijk maakt (downstream hoger dan upstream) over koperdraad. Een splitter en ADSL-modem zijn noodzakelijk.  Ook via de kabel waarover radio- en tv-programma’s worden verstuurd, kan verbinding met het internet worden gelegd. Hiervoor is een kabelmodem nodig.  De transmissiesnelheid is de snelheid waarmee de gegevens via de lijn worden verzonden. Deze wordt bij voorkeur uitgedrukt in bits per seconde (bps).  Een protocol is een set van regels waarin onder meer is vastgelegd hoe de toegang tot de (verstuurde of ontvangen) gegevensstroom is geregeld, welke route door een netwerk wordt gevolgd of op welke wijze fouten tijdens het transport hersteld worden. Enkele veelgebruikte protocollen zijn: TCP/IP, HTTP en FTP.  Het OSI-referentiemodel is ontwikkeld door het standaardisatie-instituut ISO. Het is een uit zeven lagen bestaande set functies voor de transmissie van data van de ene naar de andere computer en beschrijft hoe hardware en software op een gelaagde wijze kunnen samenwerken en dus kunnen communiceren. Per laag wordt een protocol gebruikt waarin de afspraken van de communicatie op elk niveau vastliggen. Het doel van elke laag is het leveren van diensten aan de laag erboven.  Het TCP/IP-model is gebaseerd op de aard van de communicatie die via grootschalige internetwerken plaatsvindt. Het bestaat uit vijf lagen. Transmission Control Protocol en Internet Protocol zijn de centrale protocollen.  Foutcontrole kan onder meer plaatsvinden met behulp van CRC.  Een IP-adres is een uniek nummer waarmee elke computer of netwerkprinter in een netwerk geïdentificeerd kan worden. DNS maakt het mogelijk dat een IP-adres wordt omgezet in een voor de gebruiker begrijpelijke naam. Het protocol dat behulpzaam is bij het dynamisch toewijzen van IP-adressen is DHCP.

89

View more...

Comments

Copyright � 2017 NANOPDF Inc.
SUPPORT NANOPDF