Professional Documents
Culture Documents
DataCommunicatie v2023 4vwo
DataCommunicatie v2023 4vwo
& SLIMME
OPLOSSINGEN
NETWERKEN
HOOFDSTUK 1
•Je weet wat het verschil is tussen een LAN en een WAN.
•Je kent de netwerktopotogieën bus, ring, maas en ster.
•Je weet wat een computernetwerk is en wat het voordeel is van het onderling verbinden
van computers.
•Je kunt de meest toegepaste transportmedia in netwerken noemen en kent hun
mogelijkheden en beperkingen.
•Je bent bekend met de volgende netwerkcomponenten: switch, repeater, router en
gateway.
LE NE R
E L E
DO
1.1 Inleiding
Definitie van een netwerk Een LAN wordt gebruikt om computers in kantoren,
scholen en fabrieken te verbinden met het doel om
Een netwerk bestaat uit een aantal met elkaar verbonden,
resources (zoals printers) gemeenschappelijk te
autonome computers. Met elkaar verbonden houdt in dat
gebruiken en informatie uit te wisselen.
de computers informatie naar elkaar kunnen sturen.
De 'data transfer rates' zijn over het algemeen zeer hoog.
In een netwerk hebben alle computers hun eigen
Het gehele LAN, computers, bekabeling en andere
besturingssysteem en kunnen onafhankelijk van elkaar
componenten zijn doorgaans eigendom van de
opereren.
organisatie, bijvoorbeeld een bedrijf.
server
Local Area Network
Een local area network (LAN of lokaal netwerk genoemd)
is een netwerk binnen één gebouw of universiteitsterrein
met een doorsnede van enkele kilometers.
4
Wide Area Network
Een wide area network (WAN) strekt zich uit over een
groot geografisch gebied, vaak land of werelddeel. Het
omvat een aantal machines die bestemd zijn voor het
draaien van gebruikersprogramma's. Deze machines
worden over het algemeen hosts of eindsystemen
genoemd.
Een WAN wordt vaak gebruikt voor het verbinden van
één of meerdere LAN's. Het is niet gebruikelijk dat het
gehele WAN eigendom is van één organisatie. Bijna altijd
zal een telecomprovider de verbindingen tussen de
LAN's beheren.
5
Communicatie tussen computers
Datapakketten
Bron, bestemming en transportmedium Data wordt gewoonlijk verzonden in een datapakket, een
eenheid van informatie, geschikt voor het 'reizen' van de
Wanneer er informatie via een netwerk wordt verzonden
ene naar de andere computer.
is daar altijd een bron (de zendende computer, een
medium waarover de data wordt getransporteerd Naast de data in het pakket bevat het ook:
(meestal, maar niet altijd, een kabel) en een bestemming • de adresgegevens van de zender en de ontvanger
(de ontvangende computer). • foutcorrigerende codes
• andere items die noodzakelijk zijn voor het faciliteren
zender ontvanger van de communicatie.
Protocol
Wanneer we van de ene naar de andere computer een
datapakket willen versturen, is het van belang dat de
datapakket bron, de ontvanger en alle andere apparaten op het
transportmedium
netwerk gebruik maken van dezelfde afspraken om met
elkaar te communiceren: het communicatieprotocol.
Een protocol is een verzameling regels. Deze regels
maken de communicatie via een netwerk mogelijk.
6
1.2 CHECKPOINT
7
1.3 Servers
Een server is een zwaar computersysteem: een moderne, Alle functionaliteiten kunnen ook in één server verenigd
snelle computer met een groot RAM-geheugen en zijn. We spreken dan van gevirtualiseerde servers.
meerdere harde schijven met een grote opslagcapaciteit.
Servers worden opgedeeld op basis van de geleverde
functionaliteit: twee voedingen
• applicatieservers (programma's)
• fileservers (bestanden)
• printservers twee processoren
• mailservers
• webservers
• ....
voldoende RAM-geheugen
Wat is virtualisatie
Bij virtualisatie wordt het te installeren
besturingssysteem (Operating System: OS)
van de hardware losgekoppeld. Een OS als
Windows of Linux communiceert dan niet
rechtstreeks met de hardware: een
softwarematige tussenlaag presenteert de
hardware "virtueel" aan het OS. Het OS
draait dan ook in een virtuele server.
8
Applicatieserver Fileserver
De applicatieserver dient als platform waarop File server is een computer die verantwoordelijk
de programma's draaien. De computers in het is voor de centrale opslag en beheer van
netwerk kunnen gebruik maken van de applicaties die op databestanden, zodat andere computers, op hetzelfde
deze server geïnstalleerd zijn. netwerk, de bestanden kunnen openen.
Een file server biedt gebruikers de mogelijkheid om
informatie te delen over een netwerk zonder fysieke
overdracht van bestanden via USB-stick of een ander extern
opslagapparaat.
10
Webserver Hosting
Een webserver is een computer die is In principe is het mogelijk je eigen computer als webserver in
gekoppeld aan het internet. Op deze computer te richten. Omdat de pagina's dag-en-nacht bereikbaar
bevinden zich bestanden, afbeeldingen of webpaginas die moeten zijn, is het ook noodzakelijk dat de computer dag-en-
door derden via het internet geraadpleegd kunnen worden. nacht aanstaat. Over het algemeen worden websites daarom
Om dit te kunnen doen, is het nodig dat speciale ondergebracht bij een Hosting-provider of ISP, die de zorg
programmatuur geïnstalleerd is op deze computer: de zg. voor de webserver op zich neemt.
webserver-software. Wat je wel zelf zou kunnen doen is een Raspberry Pi als
Veelgebruikte webserver-software-pakketten zijn: webserver inrichten...
• Apache Webserver
• Apache wordt met name toegepast voor HTML en PHP.
• Microsoft IIS
• Microsoft IIS wordt met name toegepast voor HTML, ASP
en ASP.Net.
Domeinnaam
Elke computer die gekoppeld is aan het internet, krijgt een
uniek IP-adres toegewezen. Ook een webserver heeft zo'n IP-
adres. Bij de registratie van een domeinnaam wordt de
domeinnaam gekoppeld aan het IP-adres van de
webserver waarop de website wordt geplaatst.
client
switch
server
client
12
1.4 Netwerkapparatuur
13
Hub Switch
Een hub stelt ons in staat om verschillende Een switch is slim.
apparaten in ons netwerk met elkaar te verbinden. Een hub Een switch verdeelt de pakketjes binnen een netwerk. De
ontvangt het inkomende signaal, kopieert het naar alle switch 'weet' welke apparaten achter elk van zijn poorten
poorten en stuurt het weer verder. aangesloten zijn en stuurt pakketjes voor zo'n apparaat
alleen maar naar die poort. Dit vermindert de hoeveelheid
Een hub is een dom apparaat omdat het niets van netwerkverkeer en zorgt ervoor dat elk werkstation op
netwerkdata begrijpt. Het enige waartoe een hub in staat is, maximale snelheid kan communiceren.
is het doorgeven van inkomende signalen.
Een ethernet hub, actieve hub, netwerk hub, repeater hub or
hub is een apparaat om meerdere apparaten te koppelen en
te laten werken als één enkel netwerk element. Het is
eigenlijk een soort van multiport repeater.
14
Repeater
Een repeater in een bedraad netwerk verbindt twee of
meer LAN-segmenten met elkaar en versterkt het signaal.
Voor elk transmissiemedium geldt dat de signaalsterkte
minder wordt naarmate het signaal een grotere afstand
aflegt. Bovendien neemt de invloed van storingen toe.
Daarom moet een signaal na het afleggen van een
bepaalde afstand weer op niveau gebracht worden.
De taak van een repeater laat zich het best omschrijven
als: iedere bit die binnenkomt opnieuw op de lijn zetten
switch
met de oorspronkelijke signaalwaarde. Dankzij de
repeater kunnen de kabellengte en topologie dus worden
uitgebreid.
Een repeater is dus een apparaat wat een netwerksignaal
versterkt zodat het signaal een grotere afstand kan
afleggen. Je hebt een repeater nodig wanneer de repeater
netwerkkabel langer is dan 100 meter. netwerk signaal
De afstand van100 meter slaat op de lengte van de kabel
tussen een computer en een switch of de afstand tussen
twee switches die met elkaar zijn verbonden.
Afbeelding hiernaast laat zien hoe je met een repeater
twee groepen computers met elkaar kunt verbinden die
te ver van elkaar af staan om één netwerksegment te
vormen.
15
Router
ik ga naar
Routers zijn echt heel slim. 00:00:0C:65:4E:12 en
Dat moet wel want ze moeten werken met IP-adressen zender ik kom van
om het dataverkeer in goede banen te leiden. Daar heb
je nu eenmaal nogal wat processorkracht voor nodig.
Een router heeft aanzienlijk minder poorten dan een
switch. Ze hoeven namelijk alleen maar verbinding te 00:0A:1E:55:6D:3B
maken met andere routers of met een switch. Doorgaans
wordt een router niet rechtstreeks met een computer
verbonden.
Een router is dus een apparaat wat twee of meer
computernetwerken met elkaar verbind en selectief
datapakketten tussen beide netwerken uitwisselt. Elk
ik ga naar
datapakket moet de adresgegevens bevatten, waardoor
00:0A:1E:55:6D:22 en ik
de router kan bepalen of afzender en bestemming ook kom van 00:00:0C:65:4E:12
daadwerkelijk op hetzelfde netwerk zitten.
ontvanger
00:0A:1E:55:6D:22
16
Patchkasten en Serverkasten
Een patchkast is eigenlijk niet anders dan een veilige
opslagplaats voor netwerkapparatuur zoals
patchpanelen, servers en switches. De patchkast(en)
vormen het kloppende hart van een bedrijfsnetwerk, want
van hieruit wordt het netwerk aangestuurd.
17
1.5 Netwerk topologieën
server
terminator
coaxiale kabel
18
I NTERACTIEF 1.1 Een Token-ring netwerk
19
Het sternetwerk voordelen
Een sternetwerk is een computernetwerk waarbij elke • als er bij een lokale computer een probleem optreed
dan belast dit niet het hele netwerk
computer afzonderlijk aan een centraal punt wordt
gekoppeld. Een sternetwerk heeft een stertopologie, een • het toevoegen van een extra apparaat in een
netwerktopologie die weergegeven kan worden in de sternetwerk is niet moeilijk
vorm van een ster. Deze opzet wordt het meest gebruikt • als één van de aangesloten apparaten in het netwerk
voor eenvoudige computernetwerken. (met uitzondering van het centrale punt) uitvalt blijft de
Binnen dit netwerk zijn alle deelnemers gelijkwaardig. rest van het netwerk gewoon werken
Communicatie tussen de verschillende computers lopen
nadelen
altijd via het vaste centrale punt. Dit is meestal een
switch. Elke aangesloten computer heeft één kabel • als het centrale punt uitvalt, ligt het hele netwerk plat
nodig, dit is meestal een UTP-kabel. • uitbreiding van een sternetwerk brengt veel bekabeling
met zich mee
client
server
20
• Hoe groter het netwerk, hoe krachtiger het centrale
punt moet zijn.
server
client
switch
UTP-kabel glasvezel
21
Maasnetwerk De computers aan de knooppunten, de routers houden
voortdurend contact met elkaar en kunnen op deze
Bij een volledig maasnetwerk bestaat er een verbinding
manier data op een efficiënte manier, waarbij drukke
tussen alle knooppunten. Dit heeft tot gevolg dat een
verbindingen kunnen worden vermeden, naar de
maasnetwerk vrij onoverzichtelijk en tevens vrij duur is.
bestemming loodsen.
22
1.6 Transportmedia
Als we het over een medium hebben, in de context van daaromheen een geweven geleider. Deze laag zorgt ook
netwerken, dan bedoelen we de kabels waarover de data voor afscherming van de binnengeleider om zo de
van de ene naar de andere computer gaat. invloed van elektromagnetische interferentie te
Het pad is dus over het algemeen een of ander type reduceren. Dit type kabel is te nagenoeg gelijk aan de
kabel, maar dat is niet altijd het geval. We onderscheiden coaxkabel die gebruikt wordt voor het transport van
drie categorieën: kabeltelevisiesignalen.
1. koperdraad Coax-kabels zijn geschikt voor transportsnelheden van
10 tot 550 Mbps.
2. glasvezelkabel
3. draadloze media Connectoren
De bijbehorende de connectoren en terminators zijn vrij
Koperen kabels duur. Ze worden BNC-connectors genoemd (Britisch
National Connector).
Koper is het meest gebruikte materiaal voor
netwerkkabels. Koper is een relatief goedkoop materiaal
Coaxiale kabel
Deze kabel bestaat uit twee koperen geleiders: een van
binnen en de andere eromheen, gescheiden door
kunststof isoloatiemateriaal. De binnenste geleider is een
dikke koperen draad. De buitenste geleider vormt
23
UTP-kabel met folie (F/UTP)
Unshielded Twisted Pair (UTP) • Een CAT6a kabel – haalt snelheden tot 10.000 Mbps en
is geschikt voor 10-Gigabit netwerken.
Het meest gebruikte transmissiemiddel is twisted pair
De doorvoersnelheid is tot 600MHz.
kabel (in elkaar gedraaid koperdraad). De draden zijn
• Een CAT7 kabel – haalt snelheden tot 10.000 Mbps en
spiraalsgewijs om elkaar gewonden. Het doel van het in
is geschikt voor 10-Gigabit netwerken. Bij CAT7 worden
elkaar draaien van de draden is om storingen van andere
de vier paren individueel afgeschermd binnen de
paren te verminderen (twee evenwijdige aders vormen
buitenste afscherming. Dit laat frequenties toe vanaf
een eenvoudig soort antenne, een in elkaar gedraaid
600 MHz tot 1500 MHz.
paar niet). De kabelparen zijn ook nog verschillend om
elkaar gewonden om interferentie tussen de kabelparen
zelf te voorkomen. Het verschil tussen Cat5e en Cat6 is dus enkel de
bandbreedte. Zie het als een tweebaans autosnelweg
Snelheden waar op beiden helften 120 wordt gereden (of op
• Een CAT5e kabel – haalt snelheden tot 1000 Mbps en is sommige stukken tegenwoordig 130). De snelheid is
geschikt voor Gigabit netwerken met een gelijk, maar de hoeveelheid rijbanen (=bandbreedte) kan
doorvoersnelheid van 100 MHz. verschillen. Zo is CAT5e bijvoorbeeld een 2 baans-
• Een CAT6 kabel – haalt snelheden tot 1000 Mbps en is snelweg en Cat6 een 5-baans. Het mag duidelijk zijn dat
geschikt voor Gigabit netwerken. De doorvoersnelheid op een 5-baans weg meer auto's tegelijkertijd naar hun
is 250 MHz. Hierdoor kan het meer data tegelijkertijd locatie kunnen rijden.
verwerken dan een Cat5e kabel.
24
RJ-45 connector Glasvezel
Glasvezelkabels bestaan uit een kern van een
lichtgeleidend materiaal en een mantel van een materiaal
met een andere brekingsindex.
voordelen
Connector • zeer hoge doorvoersnelheid (vanaf 100 Mbps)
De connector die bij een twisted-pair kabel hoort is de • geen last van elektromagnetische storing
RJ-45. • glasvezelkabel is goedkoop
nadelen
• glas-koper connectoren zijn duur
• de aanleg van glasvezelkabel is relatief duur
• de kabel mag niet in al te scherpe bochten liggen
• herstellen van een breuk is vakwerk en alleen mogelijk
met speciale apparatuur
25
Je neemt een glasvezelkabel en... ...maak daar een mooie opstelling mee. De LED-flitser van een iPhone dient als
lichtbron.
Hier gaan de lichtsignalen de kabel in. Een heel dunne glasvezelkabel zorgt voor de Omgekeerd gaat het natuurlijk ook. Alleen lukt
doorvoer van het licht. dit, vanwege de afstand tussen de connectoren,
nu even met maar één glasvezeldraad.
27
1.7 CHECKPOINT
28
1.8 testDrive
A. een busnetwerk
B. een ringnetwerk
C. een sternetwerk
D. een maasnetwerk
Controleer
antwoord
29
COMMUNICATIE
TECHNIEKEN
HOOFDSTUK
TECHNIEKEN 2
COMMUNICATIE
•Je bent bekend met het begrip transmissiesnelheid en weet dat deze uitgedrukt wordt
in bits per seconde.
•Je kunt de transmissietijd van een bestand berekenen.
•Je bent bekend met de volgende netwerkcomponenten: switch, repeater, wireless
bridge, router en gateway.
•Je weet wat de functie van een netwerkinterface(kaart) is.
•Je kent het verschil tussen een pakketgeschakeld en een circuitgeschakeld
netwerk.
LE NE R
E L E
DO
2.1 Seriele en parallelle communicatie
In een computer wordt data over het algemeen via Echter, in een computer wordt niet altijd gebruik gemaakt
parallelle verbindingen verstuurd. Meerdere 'draden' van parallelle dataoverdracht. Een goed voorbeeld
worden gebruikt om eenheden van data tegelijkertijd te hiervan is een Serial Advanced Technology Attachment
transporteren. Dit gebeurt bijvoorbeeld in de processor. (serial-ATA of SATA) kabel. Deze wordt gebruikt om een
Buiten de processor wordt een parallelle bus gebruikt harde schijf met de controller op het moederbord te
voor datatransport. Voor de PCI-bus worden 64 parallelle verbinden. Over het algemeen worden seriële
verbindingen gebruikt voor het transport van data. Willen verbindingen gebruikt voor externe apparaten, zoals
we bijvoorbeeld 8 bytes aan data binnen een 64-bit printers en harde schijven.
parallel systeem overbrengen, dan kunnen alle 8 bytes in Bij seriële dataoverdracht is er slechts één draad
één keer doorgegeven worden, waarbij dus elk bit een waarover de data getransporteerd wordt en daarmee dus
eigen 'draad' heeft. Een 8-bits parallelle overdracht wordt 1 bit tegelijk door de draad kan (figuur 3.2).
geïllustreerd in figuur 3.1. Hier wordt een byte aan
Ook het netwerkverkeer door een UTP-of glasvezelkabel
informatie in één keer getransporteerd, waarbij elke bit
is serieel.
zijn eigen draad heeft.
tweede eerste
etc. byte byte
0 1 1
1 0 1 volgende eerste
1 1 1 byte byte
32
Network Interface Card
Een onmisbaar onderdeel voor de communicatie binnen een
netwerk is de network interface card (NIC). Binnen de
computer zend en ontvangt de NIC data door middel van
een parallelle verbinding; buiten de computer is de NIC
seriëel verbonden met het netwerk.
Seriële verbinding
met het netwerk
33
2.2 Transport
Parity check
De eenvoudigste manier van een foutontdekkende code
is het gebruik van een enkel pariteitsbit. Hierbij wordt aan
de data één paritieitsbit toegevoegd. Het pariteitsbit
wordt zo gekozen dat het aantal 1-bits in het codewoord
even (of oneven) wordt.
Wanneer bijvoorbeeld 10110101 wordt gezonden, wordt
er bij gebruik van even pariteit een 1 aan deze databits
toegevoegd: het totaal aantal 1en in de d + 1 bits (de
37
checksums Single bit error en Burst error
Een betere manier om fouten te
Bij datacommunicatie kunnen er door verschillende oorzaken fouten ontstaan,
ontdekken is de checksum methode.
bijvoorbeeld door ruis op de lijn. Bijvoorbeeld fouten van de volgende typen:
Hierbij telt de zender de bytes van de te • Single-Bit errors
zenden boodschap bij elkaar op. Het • Burst errors
totaal, de checksum, wordt met de data
meegestuurd. De grootte van de Single-bit errors
checksum wordt meestal op 8 bits verzonden data
Zoals de naam al aangeeft spreken we
gehouden (zonder overdracht). 1 1 0 1 0 1 0 0
van een single-bit error op het moment
11 11 1 dat er één enkel bit, door storing op het
gewijzigd bit
11011001 netwerk, gewijzigd wordt tijdens het ontvangen data
11001101+ verzenden van de data. We kunnen er
110100110 1 1 0 1 0 0 0 0
vanuit gaan dat Single-bit errors niet zo
vaak voorkomen vanwege het feit dat de
checksum F IGUUR 2.6 S INGLE B IT E RROR
tijdsduur van de storing over het
De term Single-Bit error betekent dat er
algemeen langer is dan de tijdsduur van
Aan de andere kant van de lijn zal de slechts 1 bit van een bepaalde data
één bit.
ontvanger hetzelfde doen en vergelijkt eenheid (zoals een byte, karakter, of pakket)
zijn checksum met de checksum van de wordt gewijzigd van 1 naar 0 of van 0 naar
overeenkomen dan zal de ontvanger tot Wanneer er meer dan één bit in een
de conclusie komen dat er tijdens het data-eenheid corrupt is geworden dan spreken we van een burst error. In
verzenden een fout is ontstaan en de vergelijking met de single-bit errors is het veel aannemelijker dat er burst errors
zender vragen het pakket opnieuw te ontstaan omdat de tijdsduur van een storing (ruis) over het algemeen langer is
versturen. dan de tijd die nodig is om 1 bit over te brengen. Het is dus veel aannemelijker
dat tijdens het optreden van ruis meer dan één bit corrupt raakt. Het totaal
aantal corrupte bits is afhankelijk van de transfersnelheid en de tijdsduur van de
storing.
38
havo
vwo
Cyclic Redundancy Check (CRC) overeenkomen zal de ontvanger aan de zender vragen of
De cyclic redundancy check is een slimmere manier om hij het datablok opnieuw wilt verzenden.
fouten aan te tonen dan de checksum.
CRC's zijn zijn zeer geschikt voor het ontdekken van
zogenaamde burst-errors.
G D
Het werkt als volgt. We gaan uit van een bepaalde
hoeveelheid data (D) van d-bits die van zender naar
1001 101110000
ontvanger gaat. Zender en ontvanger spreken een 1001 |||
generator van r bits af (G) waarvan het meest significante 101 |||
bit (de linker) van G een 1 is. De zender deelt het 000 |||
uitgaande datablok door de generator. De rest van de 1010|||
deling wordt met het datablok meegestuurd. 1001|||
d bits r bits 110||
000||
1100|
D: te verzenden data bits R: CRC bits ◀ bitpatroon 1001|
F IGUUR 2.7 CRC BEREKENING 1010
1001
De ontvanger voert dezelfde berekening uit en vergelijkt
011
het resultaat met de CRC van de zender. Indien deze niet
R
39
De deling wordt uitgevoerd in modulo-2. Dat wil zeggen
dat er bij optellen of aftrekken van binaire getallen niets
wordt 'onthouden'.
Deze manier van rekenen komt overeen met de XOR
bewerking:
1011 XOR 0101 = 1110
1001 XOR 1101 = 0100
40
2.3 Switched connections
Circuit Switching
Circuit switching zorgt voor een fysiek verbinding tussen
de afzender en ontvanger van het bericht voordat een
bericht wordt afgeleverd. Wanneer een verbinding tot
stand wordt gebracht tussen een verzender en een
ontvanger, gaat het gehele bericht door het vastgestelde
pad van verzender naar ontvanger. Zodra het bericht is
afgeleverd bij de ontvanger, informeert de bron het
netwerk over de voltooiing van de verzending en worden
alle schakelaars vrijgegeven. Vervolgens worden de link
en andere verbindingsapparaten gebruikt om een andere
verbinding tot stand te brengen.
Het schakelen van circuits kan worden uitgelegd aan de
hand van een voorbeeld van een telefoongesprek. In een
telefoongesprek, wanneer een verbinding tot stand is
gebracht, tussen een beller en de ontvanger, blijft deze
met behulp van twee technologieën, ofwel Space Division
verbonden totdat het hele gesprek is beëindigd en zowel
Switching of Time Division Switching .
de beller als de ontvanger hun telefoon ophangen. De
circuitschakeling is niet geschikt voor
gegevensoverdracht, omdat gegevens in spurts (stream)
worden verzonden en de lijn het grootste deel van de tijd
niet wordt gebruikt en daarom wordt de bandbreedte
verspild. Circuit switching kan worden geïmplementeerd
41
Packet-switching
Pakketschakeling is verbindingsloos omdat er geen fysieke
verbinding tot stand wordt gebracht voordat de verzending
start. Voordat het bericht wordt verzonden, is het verdeeld in
enkele beheersbare delen die pakketten worden genoemd.
Deze pakketten worden één voor één gerouteerd van bron
naar bestemming. Bij pakketschakeling kan elk pakket een
andere route volgen om de bestemming te bereiken.
Pakketten die op de bestemming zijn gearriveerd worden op
volgorde geplaatst voordat de bestemming deze doorgeeft
aan de bovenste laag.
Pakketwisseling heeft twee benaderingen:
• Datagram Approach en
• Virtual Circuit Approach
42
2.4 CHECKPOINT
1. Bereken de theoretische tijd om een bestand van 7. In afbeelding 3.2 zie je, onder het digitale signaal,
1 MB over een 1 Gbps netwerk te versturen. drie verschillende vormen van modulatie. Van boven
2. Leg het verschil uit tussen analoge en digitale naar beneden zijn dit:.........
dataoverdracht.
3. Waar kom je de begrippen AM en FM ook tegen?
4. Het duurt 0,12 s voordat een bestand via een 300
Mbps-verbinding verzonden is.
Bereken de bestandsgrootte in MB.
5. Wat wordt het pariteitsbit bij even pariteit als de
volgende data wordt verzonden: 'B', 'F', 'J', 'P' en 'W'?
(hiervoor heb je een ASCII-tabel nodig).
6. Bereken de checksum wanneer de deze bytes als
A FBEELDING 2.2 M ODULATIE
datapakket worden verzonden:
11010011 10011101 10001110
43
VWO:
8. Maak de waarheidstabel voor een logische XOR-
poort.
9. Reken uit in modulo-2:
a 10011101 - 11001101
b 11100011 - 11001101
10. Een bericht wordt verstuurd waarbij de CRC-check is
gebruikt om te verifiëren of de data goed is
overgekomen. De 'boodschap' is 101011. De
generator die voor de CRC gebruikt wordt is 1101.
Geef het totale bitpatroon wat verzonden wordt.
44
DRAADLOZE
COMMUNICATIE
HOOFDSTUK 3
•Je kunt uitleggen wat bluetooth is en welke toepassingen er zijn.
•Je kunt de functionaliteit van een DHCP-server beschrijven en uitleggen hoe het
werkt.
•Je weet wat de Lease Time is van een DHCP-server
•Je weet waarvoor een IP-adres dient en hoe het is opgebouwd.
LE NE R
E L E
DO
3.1 Een draadloos netwerk
Als je wilt werken met de computer zonder dat je informatici en fysici. De vereniging heeft heel veel
gehinderd wordt door netwerkkabels, dan wil je dus standaarden ontworpen met betrekking tot elektronica,
eigenlijk draadloos netwerken. Het Engelse begrip elektriciteit en informatica.
hiervoor is 'wireless networking': het zonder kabels Enkele bekende IEEE-standaarden zijn Ethernet (IEEE
communiceren via elektromagnetische signalen, zoals 802.3) en WiFi (IEEE 802.11).
infrarood of radiogolven.
Het doel van IEEE is het zo beschrijven van standaarden
Het gebruik van draadloze netwerken is sinds het begin dat hardware van verschillende fabrikanten eenduidig
van deze eeuw explosief toegenomen. Eigenlijk kunnen
we niet meer zonder ons draadloze netwerk, thuis, op
school enz.
De voordelen van 'WiFi' zijn groot:
• flexibilteit: niet gebonden aan de plaats waar het vaste
netwerk beschikbaar is.
• toegankelijkheid: handig op die plekken waar moeilijk
een vast netwerk is aan te leggen.
WiFi staat voor Wireless Fidelity, te vergelijken met HiFi: High
Fidelity, voor de audiowereld.
Standaarden
met elkaar kan communiceren. Aangezien de
Communicatie die via een draadloos netwerk
ontwikkelingen in hardware nooit stilstaan, worden de
plaatsvindt, moet wel voldoen aan de specificaties die
beschrijvingen van de standaarden ook regelmatig
zijn vastgelegd door de IEEE (Institute of Electrical and
vervangen.
Electronics Engineers). Dit is een wereldwijde vereniging
van professionals zoals ingenieurs, wiskundigen,
47
WiFi Zo kan bijvoorbeeld een laptop die uitgerust is met
802.11g niet 'praten' met 802.11n toegangspunt. Dat zou
Zo is de standaard voor WiFi in verschillende 'smaken' te
dus lastig kunnen worden wanneer je met een oude
krijgen. Deze verschillende 802.11-standaarden worden
laptop werkt.
aangegeven met een vervolgletter. Zo is er 802.11a, de
Gelukkig ondersteunen de meeste draadloze
802.11b enzovoort. De 802.11-standaard is in 1997 door
toegangspunten de verschillende protocollen. Slim!
de IEEE vastgesteld. Deze beschrijft precies hoe
draadloze netwerken moeten werken. Producten die Maak de opdracht 'Netwerkprotocollen' Deze
voldoen aan die standaard krijgen van de WiFi Alliance opdracht staat in de ELO
het logo WiFi toegekend. Dit logo is te vinden op de
apparatuur. Je kunt dan in één oogopslag zien aan welke
standaarden het product voldoet.
Het draadloze toegangspunt
Het access point is een essentieel onderdeel binnen het
Apparatuur die werkt met de 802.11 standaard zendt uit
draadloze netwerk. Het wordt aangesloten op de router
in de 2,4GHz-band, tussen de frequenties 24.000 en
of switch. Een access point vormt een basisstation in het
24.835 GHz. Het gebruik van deze band betekent dat
netwerk en kan radiosignalen uitzenden en ontvangen. In
men ten aanzien van het gebruik niet vergunning- of
de behuizing bevindt zich:
licentieplichtig is voor industriële, wetenschappelijke en
medische toepassingen. Dit gebied is dus vrij • een netwerkadapter (WAN-poort) voor de koppeling
beschikbaar. met het vaste netwerk
48
De router / switch
Wil je thuis gebruik maken van het internet met een
draadloos netwerk (en wie wil dat niet?), dan heb je een
router nodig. De router koppelt het internet met je lokale
draadloze netwerk. De router is de 'gateway' (poort naar
een ander netwerk) naar 'buiten' (het WAN).
49
De huidige routers combineren vaak diverse Configuratie van het access point
functionaliteiten in één apparaat: een router/switch én
Het is belangrijk om (in een thuissituatie) de webbrowser
een access point.
van het access point door middel van een wachtwoord te
In grotere netwerken, zoals op school of bedrijf, zijn alle
beveiligen.
access-points verbonden met een switch. De switch op
zijn beurt staat in verbinding met een server
50
Je kunt voor het thuisnetwerk de volgende adressen
gebruiken:
• 10.0.0.0 tot 10.255.255.255
• 172.16.0.0 tot 172.31.255.255
• 192.168.0.0 tot 192.168.255.255
51
Mode Kanaal
In het access point kan worden aangegeven in welke Binnen de frequentie van de 2,4 GHz-
'mode' het moet functioneren. Het gaat hier om de keuze band is het mogelijk in verschillende
hoe het access point zich dient te gedragen in het kanalen uit te zenden. Wanneer je in
draadloze netwerk. de thuissituatie over één access point
Over het algemeen heb je de volgende keuzes: beschikt, is dit meestal kanaal 11 (de
• als 802.11b, -g of -n access point standaard waarde bij de installatie
• mixed mode (ondersteuning van meerdere van het access point). Bij gebruik van
standaarden) meerdere access points die dichtbij
• het wireless gedeelte wordt uitgezet elkaar liggen is het verstandig, om
interferentie te voorkomen, geen
overlappende kanalen te gebruiken.
52
SSID
SSID: Service Set IDentifier
Verander bij de installatie van het access point de
standaard 'netwerknaam' oftewel de SSID. Deze naam
mag maximaal uit 32 tekens bestaan en wordt vanaf het
access point in een datapakketje verstuurd. Het SSID
fungeert als een soort wachtwoord voor het gebruik van
het draadloze netwerk. De SSID is in principe altijd
zichtbaar. Standaard zet de fabrikant van het access
point er een SSID in. Deze kan gewijzigd worden.
A FBEELDING 3.2 D E SSID’ S IN
EEN WILLEKEURIGE STRAAT IN
HARDERWIJK
Je kunt ervoor kiezen of het broadcasten (uitzenden) van Gezellig met de hele straat
het SSID op je access point uit te zetten. draadloos. Ook interessant om
te weten welke SSID bij welk
huis hoort...
En nee, de SSID van je docent
staat er niet tussen ;-)
53
Reikwijdte van een access point • Het plaatsen van een repeater
Wanneer je een access point hebt zonder externe
De reikwijdte van een access point is afhankelijk van het
antenne dan is het plaatsen van een repeater de meest
wel of niet aanwezig zijn van obstakels zoals
voor de hand liggende oplossing. Repeaters voor
• muren
draadloze netwerken hebben geen fysieke connectie
• beton (met betonijzer)
(via UTP-bekabeling) met het netwerk, maar
• interferentie (van bijvoorbeeld een alarmsysteem,
communiceren met het access point en de
draadloze telefoons of magnetron)
netwerkclients. Daarbij worden de signalen van het
Er zijn enkele manieren om het bereik van het access-point access point doorgestuurd naar de clients, en terug.
te vergroten: Op die manier kunnen repeaters uitstekend de
reikwijdte (het bereik) van het draadloze netwerk
• Het plaatsen van een extra antenne
vergroten. Het is belangrijk dat de repeater dezelfde
Veel access points hebben een externe antenne. Deze
SSID heeft als het access point.
zijn vaak afschroefbaar, zodat je er een antennekabel
aan kunt zetten. Aan de andere kant van de kabel komt
dan een sterkere antenne.
signaalsterkte
access point
WiFi repeater client
54
Netwerkadapters een schakelaar om deze aan/uit te zetten.Naast de
PCI-kaartjes zijn er ook netwerkkaarten die in de USB-
Elke client moet voorzien zijn van een netwerkadapter. In
poort van de client gestoken wordt. Het voordeel van
een laptops, mobiele telefoons en tablets is dit uiteraard
dit model is dat deze op diverse apparaten (notebook,
standaard ingebouwd. Wanneer dit niet het geval is, bij
PC of Raspberry Pi) gebruikt kan worden.
een desktopPC bijvoorbeeld, dan heb je een adapter
• in mobiele devices is de hardware voor de adapter
nodig:
vaak op het moederbord geïntegreerd. De antenne is
• als PCI-kaart voor een werkstation / PC
dan in de behuizing verwerkt.
• miniPCI: ook in PCI uitvoering, maar dan speciaal voor
notebooks bestaat de miniPCI. een minuscuul
draadloos netwerkkaartje dat in de laptop wordt
ingebouwd. Aan de buitenkant van de laptop zit soms
A FBEELDING 3.3 ADAPTER A FBEELDING 3.4 INTERNE W I F I A FBEELDING 3.5 A DAPTER A FBEELDING 3.6 W I F I
VOOR GEBRUIK IN PCI- POORT ANTENNE VAN EEN LAPTOP MET USB- AANSLUITING ANTENNE IN EEN TABLET
VAN EEN DESKTOP
Flexibele Dual-band verbinding Interface Type: Mini PCI- 802.11N Comfast wireless
en ondersteuning van WEP, Express ; Brand Name: Intel ; card, geschikt voor gebruik iPad 2 WiFi Bluetooth antenne
WPA en WPA2. Transmission Rate: 300Mbps met de Raspberry Pi. Flex Kabel.
55
Netwerkadapters (NIC's) zorgen dus voor de 2. infrastructure mode
communicatie tussen de client (pc, tablet, mobiel enz) en De infrastructure mode is bedoeld voor communicatie
het netwerk. Draadloze netwerkadapters kunnen op twee met een access point.
manieren functioneren:
Router
1. in ad-hoc mode
De ad-hoc mode wordt ook wel peer-to-peer mode Een router kan meerdere netwerken met elkaar
genoemd: er is dan geen access point meer nodig verbinden. In tegenstelling tot een switch heeft een router
om gebruik te maken van een draadloze verbinding. vaak mogelijkheden om te dienen als een firewall, DHCP-
Deze verbinding wordt dan rechtstreeks met een server en als access point.
andere client opgebouwd. Bij de configuratie van de Dergelijke apparaten zijn over het algemeen alleen
netwerkkaart moet dit wel aangegeven worden. geschikt voor thuisgebruik of in een kleine zakelijke
omgeving. Voor grote bedrijven of scholen zijn deze niet
geschikt.
56
3.2 Bluetooth
Wat is bluetooth?
Simpel gezegd is bluetooth een manier om apparaten op
maximaal 10 meter. Het is dus een alternatief voor
bijvoorbeeld een (data)kabel of een infraroodverbinding.
57
3.3 DHCP
DHCP
2. De DHCP-server in het draadloze toegangspunt
DHCP: Dynamic Host Configuration Protocol
reageert op het verzoek en biedt de client een IP-adres
Wanneer je een draadloos netwerk installeert is aanzetten aan. Dit IP-adres ligt binnen een ingesteld bereik die
niet voldoende. We moeten bepalen wie toegang krijgt tot de DHCP-server tot tot zijn beschikking heeft.
het netwerk. Het wordt wel lastig om dat keer op keer zelf
te doen. Daar is een oplossing voor. En die oplossing
Ik ben hier!
heet DHCP. Wil je een IP-adres?
Een DHCP-server regelt dat apparaten (laptops, mobiele
telefoons etc.) automatisch toegang tot een draadloos
netwerk kunnen krijgen.
Uhm, is er
toevallig een DHCP ja, ik wil heel
server in de buurt? DHCP-server
graag een IP-adres!
client
58
4. De DHCP server stuurt een DHCPACK pakketje naar
Lease Time
de client. Dit pakket geeft de client alle informatie die
Wanneer je voor vakantie een huis huurt in Frankrijk dan
nodig is om contact te maken en een bepaalde tijd
krijg je voor de huurperiode de sleutel van de woning en
toegang tot het netwerk (lease time).
kun je daar verblijven. Is de huurperiode afgelopen dan
lever je de sleutel weer in en kan een nieuwe huurder
OK, voor de komende acht gebruik maken van de woning.
uur kun je gebruik maken Het uitdelen van een IP-adres in een draadloos netwerk
van dit nummer!
gaat op ongeveer dezelfde manier.
De DHCP-server verhuurt (lease) voor een bepaalde tijd
een IP-adres aan een gebruiker (client): de lease time.
Wanneer de tijd om is vervalt het IP-adres voor de client
en kan hetzelfde IP-adres weer aan een andere client
toegewezen worden.
59
Een intern IP-adres Om dat te verhelpen is wordt het netwerk verdeeld in
segmenten (Virtuele LAN's). Bij aanmelden in het netwerk
IP: Internet Protocol word je met je apparaat in een bepaald subnet geplaatst.
Een IP adres identificeert een computer of ander Je kunt dit eenvoudig zien door naar de
apparaat, zoals een printer of tablet, in een netwerk. netwerkgegevens van je telefoon te kijken.
Je krijgt er, in een draadloos netwerk, een van de DHCP-
server. Een IP adres bestaat uit een netwerk aanduiding
en een apparaat aanduiding.
192.168.100.1
netwerkaanduiding.apparaataanduiding
60
3.4 Hotspots
Een hotspot is een plek waar draadloze internettoegang draadloos internet aan. Soms moet daarvoor betaald
wordt aangeboden. De apparatuur waarmee dat gebeurt, worden, maar meestal is het gratis.
het Wireless Access Point, wordt dan hotspot-apparatuur Een hotspot server regelt de beveiliging van het netwerk.
genoemd. Hotspot-apparatuur wijkt af van normale De draadloze access points sluit je aan op de Hotspot
access points in functionaliteit en heeft één of meerdere Server. De clients maken
van de volgende kenmerken: verbinding met het
• Een captive portal, een pagina waar de gebruikers draadloze netwerk en
eerst aanmelden alvorens ze het internet op kunnen. worden automatisch
• Een betalingssysteem, bijvoorbeeld creditcard doorgestuurd naar de
inlogpagina van Hotspot
• Walled Garden, een systeem dat gratis toegang biedt
Manager.
aan geselecteerde sites
• Bandwidth management, een systeem dat beschikbare
bandbreedte verdeelt over de gebruikers.
Bedrijven zoals winkels, hotels, campings en in het
openbaar vervoer bieden tegenwoordig als extra service
62
NETWERK BEVEILIGING
HOOFDSTUK 4
•Je weet waarom het belangrijk is om een netwerk te beveiligen (aan welke
bedreigingen een netwerk blootstaat) en je kent vormen van logische en fysieke
beveiliging.
LE NE R
E L E
DO
4.1 Autorisatie en authenticatie
68
Authenticatie alleen bij de gebruiker bekend zijn. Met behulp hiervan
kan een gebruiker geauthenticeerd worden, met andere
woorden: kan worden gecontroleerd of een gebruiker ook
echt is wie hij zegt te zijn.
Fysieke toegangsbeveiliging
Neem als voorbeeld eens een automatiseringscentrum
van de politie. Hier bevinden zich talloze gegevens die Als de authenticatie goed is verlopen, dus als is
voor kwaadwillenden aantrekkelijk zijn. Een goed vastgesteld dat de gebruiker is wie hij zegt te zijn, vindt
beveiligingsbeleid is bij de politie dus van groot belang. doorgaans de autorisatie plaats. Hiermee bedoelen we
In zo’n geval past men in de eerste plaats zeer strenge het verlenen van toegang tot bestanden en mappen via
fysieke toegangsbeveiliging toe. Deze heeft te maken het gebruikersprofiel. Niet iedereen mag immers zomaar
met toegang tot een gebouw of tot een bepaalde ruimte alle bestanden bekijken, laat staan wijzigen. Door
binnen een gebouw. Medewerkers van gebruikers onder te brengen in groepen en aan de
automatiseringscentra, ook die van bijvoorbeeld banken, groepen bepaalde rechten toe te kennen, kan een
moeten zich vaak identificeren met een magneetpas systeembeheerder bepaalde gebruikers wel en andere
voordat zij de computer ruimte of het gebouw in het niet autoriseren tot het openen en/of wijzigen van
algemeen kunnen binnengaan. bestanden.
Logische toegangsbeveiliging Het is bijvoorbeeld niet de bedoeling dat iedereen die het
Bij vrijwel alle netwerken is, afgezien van de fysieke netwerk op school gebruikt de cijfers van alle leerlingen
toegangsbeveiliging, een of andere vorm van logische kan bekijken of ze veranderen. Daarom is in de profielen
toegangsbeveiliging geregeld. Dit houdt in dat voor van de netwerkgebruikers nauwkeurig omschreven of
iedere per gebruikersprofiel is aangemaakt. In dit profiel iemand deze bestanden mag inzien. Bovendien zullen er
wordt beschreven welke rechten deze gebruiker heeft. dan nog mensen zijn die deze bestanden alleen mogen
Een gebruiker moet zich aanmelden (‘inloggen’) met zijn lezen (leesrecht hebben), en anderen die ook schrijfrecht
gebruikersnaam en wachtwoord, die - als het goed is -
69
hebben. Alleen de laatsten kunnen wijzigingen aanbrengen
in de gegevens.
Netwerkbesturingssystemen zoals UNIX en Windows Server
2016 bieden goede voorzieningen op het gebied van
beveiliging en het regelen van de toegangsrechten.
Strong authentication
Bij een netwerk met strong authentication bestaat niet alleen
een logische beveiliging met software en wachtwoorden,
maar ook een soort van fysieke beveiliging met een bepaald
object. Dit kan bijvoorbeeld een token zijn, dat een
voortdurend wisselende code genereert: inloggen gebeurt
met een userID en een samenvoeging van
wachtwoord+token. Ook elektronisch betaalverkeer werkt
vaak op die manier.
70
4.2 Beveiliging van je netwerkverkeer
71
Wired Equivalent Privacy (WEP) broadcast, is dit makkelijk op te pakken voor een client-pc,
tablet of laptop.
WEP is een protocol dat beveiliging toevoegt aan draadloze
Er bestaat een 64-bits en 128-bits encryptie. De
netwerken die gebaseerd zijn op de 802.11-standaard. Het
oorspronkelijke 64-bits encryptie bleek al snel te kraken,
zou draadloze netwerken dezelfde beveiliging moeten geven
zodat als een minimale beveiliging de 128-bits encryptie
als bekabelde netwerken. WEP behoort tot de eerste
geadviseerd wordt.
generatie van beveiliging voor draadloze netwerken en is vrij
simpel te kraken. Met vrij eenvoudige middelen is echter ook deze beveiliging
redelijk snel te kraken.
WEP functioneert op laag 2 van het OSI-model. Aangezien
het SSID van het access point uitgezonden wordt via Voor thuisgebruik was WEP een redelijke oplossing,
aangezien gebruik van WEP encryptie slechts beperkt ten
koste ging van de prestaties van het draadloze netwerk. Met
de huidige apparatuur speelt deze beperking echter
nauwelijks nog een rol. De WEP-encryptie bestaat uit een
hexadecimale code. De sleutel op zichzelf wordt niet over het
netwerk gestuurd, maar wordt opgeslagen in het draadloze
toegangspunt en op de client.
De zoekopdracht 'how to crack a wep wifi password' geeft
heel veel resultaten. Het is dus niet verstandig om deze vorm
van beveiliging nog te gebruiken.
In 2004 is WEP door de WiFi Alliantie met pensioen gestuurd.
Op het access point kun je kiezen welke vorm van beveiliging je voor je netwerk wilt gebruiken.
72
4.3 Beveiliging van een access point
Beveiliging is in een zakelijke netwerkomgeving • Wijzig de standaard netwerknaam (SSID). Deze wordt
essentieel, bijvoorbeeld om te voorkomen dat gegevens door de leverancier op een default waarde gezet. Het
kunnen worden gemanipuleerd of gestolen door hackers is geen essentieel onderdeel van de beveiliging, maar
of andere indringers. het kan voor hackers een begin zijn om een draadloos
Deze bedreigingen komen niet alleen van buiten. Ook netwerk aan te vallen.
intern dient het beveiligingsniveau hoog te zijn. • Zet het uitzenden (broadcasten) van de SSID uit. Het
Werknemers worden soms ook ex-werknemers! access point genereert met bepaalde intervallen een
Beveiligingsmaatregelen staan echter altijd in relatie tot broadcast van de SSID. Dit maakt het
gebruikersvriendelijkheid en dienen derhalve goed in draadloze netwerk gevoelig voor
evenwicht te zijn. inbraak. Er bestaan programma's die
Het geheel van maatregelen voor het beveiligen van een dit signaal kunnen opvangen. Het
netwerk staat in het bedrijfsleven veelal beschreven in uitzenden van de SSID is alleen handig
een beveiligingsplan. als een client in het draadloze netwerk
niet weet welke SSID gebruikt wordt.
Adviezen • Zet filtering op MAC-adres aan. Zo
wordt alleen hardware toegelaten die
Zeker in een zakelijke omgeving is het raadzaam deze
ingevoerd is op het access-point. Het
adviezen in overweging te nemen:
nadeel is dat je voor alle clients die
• De leverancier levert zijn access point uit met een
gebruik maken van het access point,
default (standaard) wachtwoord. Verander dit
de MAC-adressen, handmatig, moet
wachtwoord. Het apparaat wordt geconfigureerd via
invoeren. Is dit een beperkt aantal, dan
een browser. Zonder goed wachtwoord kan iedereen in
is het een goede, aanvullende
principe de instellingen van het access point wijzigen.
beveiligingsmaatregel.
verzoek om
toegang
client
74
4.4 De Firewall
75
4.5 checkPoint
76
4.6 Cybercrime
DDoS aanval
DDoS: Distributed Denial-of-Service
Een DDoS-aanval kan gemakkelijk opgezet worden.
77
Op het moment dat de gewone gebruiker niet meer bij de
server kan is de DDoS-aanval geslaagd.
78
Datalekken beveiliging van persoonsgegevens moet binnen een
organisatie een blijvend punt van aandacht zijn.
Gemiddeld zit iemand met zijn gegevens in honderden tot
duizenden bestanden, zowel van het bedrijfsleven als van de Meldplicht datalekken
overheid. Iedereen moet erop kunnen vertrouwen dat zijn Sinds 1 januari 2016 geldt de meldplicht datalekken. Deze
persoonsgegevens voldoende worden beveiligd. Slechte meldplicht houdt in dat organisaties (zowel bedrijven als
beveiliging kan leiden tot een datalek
en vervolgens tot misbruik van deze
gegevens. Bijvoorbeeld voor
identiteitsfraude.
79
Phishing
Phishng is het oplichten van mensen door ze te lokken naar
een valse (bank)website, die een kopie is van de echte
website, om ze daar – nietsvermoedend – te laten inloggen
met hun inlognaam en wachtwoord. Hierdoor krijgt de
fraudeur de beschikking over deze gegevens met alle
gevolgen van dien. De fraudeur doet zich hierbij voor als een
vertrouwde instantie, zoals een bank. De meeste vormen van
phishing gebeuren via e-mail. De slachtoffers worden hierbij
met een e-mail die sprekend lijkt op een officiële mail van de
desbetreffende instantie en daarmee naar een valse website
gelokt. De mail bevat een link naar de met het verzoek om
bijvoorbeeld "de inloggegevens te controleren".
80