You are on page 1of 77

NETWERKEN, IoT

& SLIMME
OPLOSSINGEN
NETWERKEN

HOOFDSTUK 1
•Je weet wat het verschil is tussen een LAN en een WAN.
•Je kent de netwerktopotogieën bus, ring, maas en ster.
•Je weet wat een computernetwerk is en wat het voordeel is van het onderling verbinden
van computers.
•Je kunt de meest toegepaste transportmedia in netwerken noemen en kent hun
mogelijkheden en beperkingen.
•Je bent bekend met de volgende netwerkcomponenten: switch, repeater, router en
gateway.

LE NE R
E L E
DO
1.1 Inleiding

Definitie van een netwerk Een LAN wordt gebruikt om computers in kantoren,
scholen en fabrieken te verbinden met het doel om
Een netwerk bestaat uit een aantal met elkaar verbonden,
resources (zoals printers) gemeenschappelijk te
autonome computers. Met elkaar verbonden houdt in dat
gebruiken en informatie uit te wisselen.
de computers informatie naar elkaar kunnen sturen.
De 'data transfer rates' zijn over het algemeen zeer hoog.
In een netwerk hebben alle computers hun eigen
Het gehele LAN, computers, bekabeling en andere
besturingssysteem en kunnen onafhankelijk van elkaar
componenten zijn doorgaans eigendom van de
opereren.
organisatie, bijvoorbeeld een bedrijf.

Waarom een netwerk?


Lokale Netwerken (LAN's) maken het mogelijk om
computerhardware (bv. printers), software applicaties en
databestanden te delen. Daarnaast maken netwerken het
mogelijk met elkaar te communiceren via bijvoorbeeld e- workstation
mail of chatberichten. Wereldwijde netwerken bieden
dezelfde mogelijkheden, echter, met als extra voordeel
dat het bereik wereldwijd is.

server
Local Area Network
Een local area network (LAN of lokaal netwerk genoemd)
is een netwerk binnen één gebouw of universiteitsterrein
met een doorsnede van enkele kilometers.

Local Area Network

4
Wide Area Network
Een wide area network (WAN) strekt zich uit over een
groot geografisch gebied, vaak land of werelddeel. Het
omvat een aantal machines die bestemd zijn voor het
draaien van gebruikersprogramma's. Deze machines
worden over het algemeen hosts of eindsystemen
genoemd.
Een WAN wordt vaak gebruikt voor het verbinden van
één of meerdere LAN's. Het is niet gebruikelijk dat het
gehele WAN eigendom is van één organisatie. Bijna altijd
zal een telecomprovider de verbindingen tussen de
LAN's beheren.

Wide Area Network

5
Communicatie tussen computers
Datapakketten
Bron, bestemming en transportmedium Data wordt gewoonlijk verzonden in een datapakket, een
eenheid van informatie, geschikt voor het 'reizen' van de
Wanneer er informatie via een netwerk wordt verzonden
ene naar de andere computer.
is daar altijd een bron (de zendende computer, een
medium waarover de data wordt getransporteerd Naast de data in het pakket bevat het ook:
(meestal, maar niet altijd, een kabel) en een bestemming • de adresgegevens van de zender en de ontvanger
(de ontvangende computer). • foutcorrigerende codes
• andere items die noodzakelijk zijn voor het faciliteren
zender ontvanger van de communicatie.

Protocol
Wanneer we van de ene naar de andere computer een
datapakket willen versturen, is het van belang dat de
datapakket bron, de ontvanger en alle andere apparaten op het
transportmedium
netwerk gebruik maken van dezelfde afspraken om met
elkaar te communiceren: het communicatieprotocol.
Een protocol is een verzameling regels. Deze regels
maken de communicatie via een netwerk mogelijk.

6
1.2 CHECKPOINT

1. Wat zijn de verschillen tussen WANs en LANs?


2. Wat zijn de voordelen van een netwerk?
3. Waarom is het noodzakelijk dat een datapakket,
naast de data, ook adresgegevens bevat?
4. Wat is een netwerkprotocol?
5. Maak een schematisch overzicht van het netwerk bij
je thuis. Zet alle componenten, bedraad en
draadloos, met hun naam, in het schema.

7
1.3 Servers

Een server is een zwaar computersysteem: een moderne, Alle functionaliteiten kunnen ook in één server verenigd
snelle computer met een groot RAM-geheugen en zijn. We spreken dan van gevirtualiseerde servers.
meerdere harde schijven met een grote opslagcapaciteit.
Servers worden opgedeeld op basis van de geleverde
functionaliteit: twee voedingen
• applicatieservers (programma's)
• fileservers (bestanden)
• printservers twee processoren
• mailservers
• webservers
• ....
voldoende RAM-geheugen

Wat is virtualisatie
Bij virtualisatie wordt het te installeren
besturingssysteem (Operating System: OS)
van de hardware losgekoppeld. Een OS als
Windows of Linux communiceert dan niet
rechtstreeks met de hardware: een
softwarematige tussenlaag presenteert de
hardware "virtueel" aan het OS. Het OS
draait dan ook in een virtuele server.

Efficiency door virtualisatie


Virtualisatie heeft diverse voordelen. Zo
3 harde schijven

8
Applicatieserver Fileserver
De applicatieserver dient als platform waarop File server is een computer die verantwoordelijk
de programma's draaien. De computers in het is voor de centrale opslag en beheer van
netwerk kunnen gebruik maken van de applicaties die op databestanden, zodat andere computers, op hetzelfde
deze server geïnstalleerd zijn. netwerk, de bestanden kunnen openen.
Een file server biedt gebruikers de mogelijkheid om
informatie te delen over een netwerk zonder fysieke
overdracht van bestanden via USB-stick of een ander extern
opslagapparaat.

Is ie mooi of is ie mooi... Helaas niet meer te koop.


9
Mailserver Printserver
Een mailserver is een server die Een printerserver is een computer met één of
verantwoordelijk is voor het verwerken van e- meer aangekoppelde printers die door middel
mail. Een mailserver voert over het algemeen twee van een netwerk te bereiken zijn. Het gebruik van één
verschillende taken uit: centrale computer die als printerserver dient kan een
1. e-mail uitwisselen met clients en behoorlijke besparingen opleveren omdat er in plaats van
2. e-mail routeren naar andere mailservers meerdere maar één printer gekocht hoeft te worden.

Een gebruiker die e-mail verstuurt of ontvangt heeft over het


algemeen geen directe interactie met een mailserver, maar
gebruikt hiervoor een e-mail-client (bijvoorbeeld Outlook of
Mail).
Tegenwoordig heeft een mailserver naast het transporteren
van e-mail vaak ook de taak om deze te controleren op
virussen en om ze, indien nodig, te markeren als spam.

10
Webserver Hosting
Een webserver is een computer die is In principe is het mogelijk je eigen computer als webserver in
gekoppeld aan het internet. Op deze computer te richten. Omdat de pagina's dag-en-nacht bereikbaar
bevinden zich bestanden, afbeeldingen of webpaginas die moeten zijn, is het ook noodzakelijk dat de computer dag-en-
door derden via het internet geraadpleegd kunnen worden. nacht aanstaat. Over het algemeen worden websites daarom
Om dit te kunnen doen, is het nodig dat speciale ondergebracht bij een Hosting-provider of ISP, die de zorg
programmatuur geïnstalleerd is op deze computer: de zg. voor de webserver op zich neemt.
webserver-software. Wat je wel zelf zou kunnen doen is een Raspberry Pi als
Veelgebruikte webserver-software-pakketten zijn: webserver inrichten...
• Apache Webserver
• Apache wordt met name toegepast voor HTML en PHP.
• Microsoft IIS
• Microsoft IIS wordt met name toegepast voor HTML, ASP
en ASP.Net.

Domeinnaam
Elke computer die gekoppeld is aan het internet, krijgt een
uniek IP-adres toegewezen. Ook een webserver heeft zo'n IP-
adres. Bij de registratie van een domeinnaam wordt de
domeinnaam gekoppeld aan het IP-adres van de
webserver waarop de website wordt geplaatst.

I LLUSTRATIE 1.1 Een Raspberry Pi cluster om


een website hosten. 11
Het client-server model
Tegenover de server staan de clients. Dit zijn de werkstations
die door de server bediend worden en waarop de gebruikers
werken. De server stelt de gemeenschappelijk gebruikte
apparatuur en bestanden aan de clients ter beschikking.
Verwerking vindt zowel op de server als op de clients plaats.

client

switch

server

draadloos access point

client

12
1.4 Netwerkapparatuur

Een netwerk bestaat niet alleen uit computers en servers.


Ook hubs, switches en routers maken deel uit van een
Het internet vs een internet
netwerk. Hubs en switches doen hun werk in een LAN Denk er goed aan dat 'Het Internet' niet hetzelfde is als een
(intranet), routers stellen ons in staat een WAN (internet) internet. Het Internet refereert aan het grote, wereldwijde,
op te zetten. netwerk. Met een internet bedoelen we de verbinding tussen
tenminste twee intranets.

ook met een switch kun je


diverse apparaten met het
met een hub kun je verschillende netwerk verbinden
apparaten, zoals printers en
computers, op het netwerk aansluiten

een router gebruik je om


verbinding te maken met
een ander netwerk

13
Hub Switch
Een hub stelt ons in staat om verschillende Een switch is slim.
apparaten in ons netwerk met elkaar te verbinden. Een hub Een switch verdeelt de pakketjes binnen een netwerk. De
ontvangt het inkomende signaal, kopieert het naar alle switch 'weet' welke apparaten achter elk van zijn poorten
poorten en stuurt het weer verder. aangesloten zijn en stuurt pakketjes voor zo'n apparaat
alleen maar naar die poort. Dit vermindert de hoeveelheid
Een hub is een dom apparaat omdat het niets van netwerkverkeer en zorgt ervoor dat elk werkstation op
netwerkdata begrijpt. Het enige waartoe een hub in staat is, maximale snelheid kan communiceren.
is het doorgeven van inkomende signalen.
Een ethernet hub, actieve hub, netwerk hub, repeater hub or
hub is een apparaat om meerdere apparaten te koppelen en
te laten werken als één enkel netwerk element. Het is
eigenlijk een soort van multiport repeater.

14
Repeater
Een repeater in een bedraad netwerk verbindt twee of
meer LAN-segmenten met elkaar en versterkt het signaal.
Voor elk transmissiemedium geldt dat de signaalsterkte
minder wordt naarmate het signaal een grotere afstand
aflegt. Bovendien neemt de invloed van storingen toe.
Daarom moet een signaal na het afleggen van een
bepaalde afstand weer op niveau gebracht worden.
De taak van een repeater laat zich het best omschrijven
als: iedere bit die binnenkomt opnieuw op de lijn zetten
switch
met de oorspronkelijke signaalwaarde. Dankzij de
repeater kunnen de kabellengte en topologie dus worden
uitgebreid.
Een repeater is dus een apparaat wat een netwerksignaal
versterkt zodat het signaal een grotere afstand kan
afleggen. Je hebt een repeater nodig wanneer de repeater
netwerkkabel langer is dan 100 meter. netwerk signaal
De afstand van100 meter slaat op de lengte van de kabel
tussen een computer en een switch of de afstand tussen
twee switches die met elkaar zijn verbonden.
Afbeelding hiernaast laat zien hoe je met een repeater
twee groepen computers met elkaar kunt verbinden die
te ver van elkaar af staan om één netwerksegment te
vormen.

15
Router
ik ga naar
Routers zijn echt heel slim. 00:00:0C:65:4E:12 en
Dat moet wel want ze moeten werken met IP-adressen zender ik kom van
om het dataverkeer in goede banen te leiden. Daar heb
je nu eenmaal nogal wat processorkracht voor nodig.
Een router heeft aanzienlijk minder poorten dan een
switch. Ze hoeven namelijk alleen maar verbinding te 00:0A:1E:55:6D:3B
maken met andere routers of met een switch. Doorgaans
wordt een router niet rechtstreeks met een computer
verbonden.
Een router is dus een apparaat wat twee of meer
computernetwerken met elkaar verbind en selectief
datapakketten tussen beide netwerken uitwisselt. Elk
ik ga naar
datapakket moet de adresgegevens bevatten, waardoor
00:0A:1E:55:6D:22 en ik
de router kan bepalen of afzender en bestemming ook kom van 00:00:0C:65:4E:12
daadwerkelijk op hetzelfde netwerk zitten.

ontvanger

00:0A:1E:55:6D:22
16
Patchkasten en Serverkasten
Een patchkast is eigenlijk niet anders dan een veilige
opslagplaats voor netwerkapparatuur zoals
patchpanelen, servers en switches. De patchkast(en)
vormen het kloppende hart van een bedrijfsnetwerk, want
van hieruit wordt het netwerk aangestuurd.

De naam patchkast is voortgekomen uit patchen, oftewel


een verbinding maken met het netwerk door het
aansluiten van UTP-kabels op een patchpaneel en om
zodoende met behulp van een switch weer een
netwerksignaal naar verschillende
plekken in een gebouw te sturen.
Een patchkast wordt vaak ook een (19
inch) serverkast, 19 inch kast, 19 inch
rack of serverrack genoemd. De
aanduiding 19 inch is afgeleid van de
standaard breedtemaat die in de ICT
In grotere gebouwen staan vaak meerdere patchkasten
wereld gehanteerd wordt. verspreid over het gebouw. De reden hiervoor is dat de UTP
bekabeling vanaf de werkplek naar de patchkast in de regel
niet langer mag zijn dan 100 meter. Langere afstanden
zorgen voor kwaliteitsverlies van het signaal. De
verschillende patchkasten worden dan meestal door middel
van glasvezel met elkaar verbonden. Dit vormt de
ruggengraat van het netwerk.

17
1.5 Netwerk topologieën

De term topologie in de context van een Busnetwerk


computernetwerk refereert aan de structuur van het
Bij een busnetwerk communiceren de aangesloten
netwerk. Er bestaat een verschil tussen fysieke en
computers met elkaar via één enkele verbinding. De
logische topologieën. De fysieke topologie gaat over hoe
uiteinden hiervan zijn niet met elkaar verbonden maar zijn
het netwerk is opgebouwd en de logische topologie
afgesloten door middel van een terminator. Een computer
beschrijft hoe het transmissiemedium, bijvoorbeeld een
die iets wil versturen zet zijn boodschap op de 'bus'. Alle
kabel, kan worden benaderd door de computers die op
andere computers zien de boodschap, maar alleen de
het netwerk zijn aangesloten. In deze paragraaf worden
computer waarvoor de boodschap bestemd is, pikt hem
logische topologieën besproken:
op. Dit gaat zo omdat de netwerkkaart in een computer
• busnetwerk
alle data negeert die niet geadresseerd is aan het adres
• ringnetwerk
van de netwerkkaart.
• maasnetwerk
• sternetwerk

server

terminator

coaxiale kabel

F IGUUR 1.1 Busnetwerk


werkstation printer

18
I NTERACTIEF 1.1 Een Token-ring netwerk

Ringnetwerk (token ring) 1


In een ringnetwerk is elke computer met de computers
naast zich verbonden. Er is geen centrale server waar de
werkstations van afhankelijk zijn. De data wordt in één
richting in de ring verzonden en passeert hierbij ieder 5
aangesloten computer, net zolang tot ze bij de computer 2
aankomt waarvoor deze data bestemd is.
nadeel:
wanneer één van de knooppunten (werkstations) uitvalt,
wordt de data niet meer doorgegeven
het is lastig om extra computers in het netwerk op te
nemen.
4

In een token ring netwerk, wordt een datapakketje (het 3


token) van computer naar computer doorgegeven. Het begin hier
token wordt gebruikt om conflicten tijdens het verzenden
van boodschappen te voorkomen. Een computer kan
alleen een bericht verzenden als hij het token in bezit
heeft. Deze computer houdt het token in bezit tijdens het
zenden van het bericht. Andere computers in het netwerk
kunnen nu geen berichten versturen.
Het bericht gaat van computer tot computer totdat het
weer bij de computer aankomt die het bericht verzonden
heeft. Deze geeft het token vrij en het hele proces begint
weer opnieuw met een andere computer die een bericht
wil gaan zenden.

19
Het sternetwerk voordelen
Een sternetwerk is een computernetwerk waarbij elke • als er bij een lokale computer een probleem optreed
dan belast dit niet het hele netwerk
computer afzonderlijk aan een centraal punt wordt
gekoppeld. Een sternetwerk heeft een stertopologie, een • het toevoegen van een extra apparaat in een
netwerktopologie die weergegeven kan worden in de sternetwerk is niet moeilijk
vorm van een ster. Deze opzet wordt het meest gebruikt • als één van de aangesloten apparaten in het netwerk
voor eenvoudige computernetwerken. (met uitzondering van het centrale punt) uitvalt blijft de
Binnen dit netwerk zijn alle deelnemers gelijkwaardig. rest van het netwerk gewoon werken
Communicatie tussen de verschillende computers lopen
nadelen
altijd via het vaste centrale punt. Dit is meestal een
switch. Elke aangesloten computer heeft één kabel • als het centrale punt uitvalt, ligt het hele netwerk plat
nodig, dit is meestal een UTP-kabel. • uitbreiding van een sternetwerk brengt veel bekabeling
met zich mee

client
server

20
• Hoe groter het netwerk, hoe krachtiger het centrale
punt moet zijn.

Distributed star topologie


Deze netwerktopologie bestaat uit gekoppelde sterren,
meestal met een hiërarchie van switches.

server
client

switch

UTP-kabel glasvezel

21
Maasnetwerk De computers aan de knooppunten, de routers houden
voortdurend contact met elkaar en kunnen op deze
Bij een volledig maasnetwerk bestaat er een verbinding
manier data op een efficiënte manier, waarbij drukke
tussen alle knooppunten. Dit heeft tot gevolg dat een
verbindingen kunnen worden vermeden, naar de
maasnetwerk vrij onoverzichtelijk en tevens vrij duur is.
bestemming loodsen.

Een ander benaming is ook Point to Point of webnetwerk.


In het Engels mesh network of full mesh network.
Naast het volledige maasnetwerk bestaat ook nog het
gedeeltelijke of onvolledige maasnetwerk. In het Engels
spreekt men dan over een partial mesh network. Het
internet is een voorbeeld van een partial mesh network.

22
1.6 Transportmedia

Als we het over een medium hebben, in de context van daaromheen een geweven geleider. Deze laag zorgt ook
netwerken, dan bedoelen we de kabels waarover de data voor afscherming van de binnengeleider om zo de
van de ene naar de andere computer gaat. invloed van elektromagnetische interferentie te
Het pad is dus over het algemeen een of ander type reduceren. Dit type kabel is te nagenoeg gelijk aan de
kabel, maar dat is niet altijd het geval. We onderscheiden coaxkabel die gebruikt wordt voor het transport van
drie categorieën: kabeltelevisiesignalen.
1. koperdraad Coax-kabels zijn geschikt voor transportsnelheden van
10 tot 550 Mbps.
2. glasvezelkabel
3. draadloze media Connectoren
De bijbehorende de connectoren en terminators zijn vrij
Koperen kabels duur. Ze worden BNC-connectors genoemd (Britisch
National Connector).
Koper is het meest gebruikte materiaal voor
netwerkkabels. Koper is een relatief goedkoop materiaal

Coaxiale kabel
Deze kabel bestaat uit twee koperen geleiders: een van
binnen en de andere eromheen, gescheiden door
kunststof isoloatiemateriaal. De binnenste geleider is een
dikke koperen draad. De buitenste geleider vormt

coaxiale kabel met connectoren

23
UTP-kabel met folie (F/UTP)

Unshielded Twisted Pair (UTP) • Een CAT6a kabel – haalt snelheden tot 10.000 Mbps en
is geschikt voor 10-Gigabit netwerken.
Het meest gebruikte transmissiemiddel is twisted pair
De doorvoersnelheid is tot 600MHz.
kabel (in elkaar gedraaid koperdraad). De draden zijn
• Een CAT7 kabel – haalt snelheden tot 10.000 Mbps en
spiraalsgewijs om elkaar gewonden. Het doel van het in
is geschikt voor 10-Gigabit netwerken. Bij CAT7 worden
elkaar draaien van de draden is om storingen van andere
de vier paren individueel afgeschermd binnen de
paren te verminderen (twee evenwijdige aders vormen
buitenste afscherming. Dit laat frequenties toe vanaf
een eenvoudig soort antenne, een in elkaar gedraaid
600 MHz tot 1500 MHz.
paar niet). De kabelparen zijn ook nog verschillend om
elkaar gewonden om interferentie tussen de kabelparen
zelf te voorkomen. Het verschil tussen Cat5e en Cat6 is dus enkel de
bandbreedte. Zie het als een tweebaans autosnelweg
Snelheden waar op beiden helften 120 wordt gereden (of op
• Een CAT5e kabel – haalt snelheden tot 1000 Mbps en is sommige stukken tegenwoordig 130). De snelheid is
geschikt voor Gigabit netwerken met een gelijk, maar de hoeveelheid rijbanen (=bandbreedte) kan
doorvoersnelheid van 100 MHz. verschillen. Zo is CAT5e bijvoorbeeld een 2 baans-
• Een CAT6 kabel – haalt snelheden tot 1000 Mbps en is snelweg en Cat6 een 5-baans. Het mag duidelijk zijn dat
geschikt voor Gigabit netwerken. De doorvoersnelheid op een 5-baans weg meer auto's tegelijkertijd naar hun
is 250 MHz. Hierdoor kan het meer data tegelijkertijd locatie kunnen rijden.
verwerken dan een Cat5e kabel.

24
RJ-45 connector Glasvezel
Glasvezelkabels bestaan uit een kern van een
lichtgeleidend materiaal en een mantel van een materiaal
met een andere brekingsindex.

voordelen
Connector • zeer hoge doorvoersnelheid (vanaf 100 Mbps)
De connector die bij een twisted-pair kabel hoort is de • geen last van elektromagnetische storing
RJ-45. • glasvezelkabel is goedkoop

nadelen
• glas-koper connectoren zijn duur
• de aanleg van glasvezelkabel is relatief duur
• de kabel mag niet in al te scherpe bochten liggen
• herstellen van een breuk is vakwerk en alleen mogelijk
met speciale apparatuur

In de praktijk wordt glasvezel op de volgende plaatsen


gebruikt:
• in bedrijven waar met machines wordt gewerkt die een
sterke elektromagnetische storing veroorzaken
• de meeste woningen in Nederland zijn tegenwoordig
op het glasvezelnetwerk aangesloten of hebben de
mogelijkheid daartoe.
• in grote netwerken: de verbinding tussen patchkasten
en servers

25
Je neemt een glasvezelkabel en... ...maak daar een mooie opstelling mee. De LED-flitser van een iPhone dient als
lichtbron.

Hier gaan de lichtsignalen de kabel in. Een heel dunne glasvezelkabel zorgt voor de Omgekeerd gaat het natuurlijk ook. Alleen lukt
doorvoer van het licht. dit, vanwege de afstand tussen de connectoren,
nu even met maar één glasvezeldraad.
27
1.7 CHECKPOINT

1. Maak een overzicht van de maximale


transmissiesnelheden van coax-kabel, de UTP CAT5
t/m CAT7 en glasvezelkabel. Zet de gegevens in een
tabel.
2. Je moet zelf een netwerk aanleggen. Voor welk type
kabel kies je? Motiveer je antwoord en leg ook uit
waarom je de andere niet hebt gekozen.
3. Zoek op wat een fusion splicer is.
Wat kun je ermee doen? Wat kost het? Waar kun je
het kopen?

28
1.8 testDrive

T OETS 1.1 Test je kennis!

Welk type netwerk wordt platgelegd wanneer er een computer uitvalt?

A. een busnetwerk

B. een ringnetwerk

C. een sternetwerk

D. een maasnetwerk

Controleer
antwoord

29
COMMUNICATIE
TECHNIEKEN

HOOFDSTUK
TECHNIEKEN 2
COMMUNICATIE
•Je bent bekend met het begrip transmissiesnelheid en weet dat deze uitgedrukt wordt
in bits per seconde.
•Je kunt de transmissietijd van een bestand berekenen.
•Je bent bekend met de volgende netwerkcomponenten: switch, repeater, wireless
bridge, router en gateway.
•Je weet wat de functie van een netwerkinterface(kaart) is.
•Je kent het verschil tussen een pakketgeschakeld en een circuitgeschakeld
netwerk.

LE NE R
E L E
DO
2.1 Seriele en parallelle communicatie

In een computer wordt data over het algemeen via Echter, in een computer wordt niet altijd gebruik gemaakt
parallelle verbindingen verstuurd. Meerdere 'draden' van parallelle dataoverdracht. Een goed voorbeeld
worden gebruikt om eenheden van data tegelijkertijd te hiervan is een Serial Advanced Technology Attachment
transporteren. Dit gebeurt bijvoorbeeld in de processor. (serial-ATA of SATA) kabel. Deze wordt gebruikt om een
Buiten de processor wordt een parallelle bus gebruikt harde schijf met de controller op het moederbord te
voor datatransport. Voor de PCI-bus worden 64 parallelle verbinden. Over het algemeen worden seriële
verbindingen gebruikt voor het transport van data. Willen verbindingen gebruikt voor externe apparaten, zoals
we bijvoorbeeld 8 bytes aan data binnen een 64-bit printers en harde schijven.
parallel systeem overbrengen, dan kunnen alle 8 bytes in Bij seriële dataoverdracht is er slechts één draad
één keer doorgegeven worden, waarbij dus elk bit een waarover de data getransporteerd wordt en daarmee dus
eigen 'draad' heeft. Een 8-bits parallelle overdracht wordt 1 bit tegelijk door de draad kan (figuur 3.2).
geïllustreerd in figuur 3.1. Hier wordt een byte aan
Ook het netwerkverkeer door een UTP-of glasvezelkabel
informatie in één keer getransporteerd, waarbij elke bit
is serieel.
zijn eigen draad heeft.

tweede eerste
etc. byte byte

0 1 1
1 0 1 volgende eerste
1 1 1 byte byte

bron 1 0 1 bestemming bron 10101010 11110100 bestemming


0 1 0
0 0 1
1 1 0
1 0 0

F IGUUR 2.1 P ARALLELLE D ATAOVERDRACHT F IGUUR 2.2 S ERIËLE D ATAOVERDRACHT

32
Network Interface Card
Een onmisbaar onderdeel voor de communicatie binnen een
netwerk is de network interface card (NIC). Binnen de
computer zend en ontvangt de NIC data door middel van
een parallelle verbinding; buiten de computer is de NIC
seriëel verbonden met het netwerk.

Seriële verbinding
met het netwerk

F IGUUR 2.3 S ERIËLE


EN PARALLELLE
DATAOVERDRACHT VAN EN NAAR EEN
NIC)
Parallelle verbinding
met de databus van
de computer

33
2.2 Transport

Transmissiesnelheid wanneer deze gebruikt worden om de rekenvoorbeeld


capaciteit van opslagmedia, zoals een
De transmissiesnelheid is de hoeveelheid Hoeveel tijd kost het om een bestand van
harde schijf, aan te geven. Hierin staan de
data die per seconde getransporteerd 600 kB over een 100 Mbps netwerk te
voorvoegsels voor machten van 1.024:
wordt. Deze term wordt gebruikt om de versturen?
1 kB opslag = 1.024 bytes
prestaties van allerlei computer totaal aantal bits
1 MB = 1.024 x 1.024 bytes tijd =
gerelateerde apparaten aan te geven. transmissiesnelheid
Denk hierbij aan de snelheid van een 1 GB = 1.024 x 1.024 x 1.024 bytes bestandsgrootte:
harde schijf, maar ook die van een = 600 kb x 1024 = 614.400 bytes
netwerk. Berekeningen van = 614.400 x 8 bits
De transmissiesnelheid wordt aangegeven dataoverdracht = 4.915.200 bits
in bits per seconde (bps).
De formule waarmee je kunt uitrekenen totale tranfertijd
Bijvoorbeeld: 2 Mbps = 2.000.000 bps.
hoelang de dataoverdracht duurt luidt: = 4.915.200 / 100.000.000
De eenheden die gebruikt worden om data
snelheden aan te geven vind je in tabel 3.1 = 0,049152 s
totaal aantal bits
Let op: de betekenis van de voorvoegsels tijd = Deze uitkomst is echter wel een schatting.
transmissiesnelheid
kilo, mega etc. verschilt van betekenis In de praktijk zal het bestand niet in zijn
oorspronkelijke vorm verzonden worden.
Er worden voor het versturen extra bits aan
eenheid aantal bits per seconde toegevoegd (adressen, foutcorrigerende
codes etc.)
bits per seconde

kilobits per seconde (kbps) 1000 (103)


Bandbreedte
megabits per seconde (Mbps) 6
1.000.000 (10 )
De term bandbreedte wordt zowel gebruikt
gigabits per seconde (Gbps) 1.000.000.000 (109) voor analoge en digitale communicatie. We

terabits per seconde (Tbps) 1.000.000.000.000 (1012)

T ABEL 2.1 EENHEDEN VAN DATA RATES


34
kijken eerst naar bandbreedte die we Digitaal
gebruiken om analoge signalen te A
Digitale dataoverdracht wordt
beschrijven.
gerealiseerd door een
aaneenschakeling van elektrische
Analoog spanningspulsen (figuur 2.6). Bij B
Analoge dataoverdracht wordt uitgevoerd een digitaal signaal wordt de F IGUUR 2.4 A NALOOG (A) EN DIGITAAL SIGNAAL (B)
door het bewerken van elektromagnetische informatie die over het medium wordt
golven. Deze golven variëren voortdurend verzonden, omgezet in een stroom van bits Doorvoersnelheid
(in frequentie en amplitude) en kunnen (nullen en enen). Een digitaal signaal wordt Binnen een netwerk zijn er een aantal
door diverse media worden verzonden, niet zo gemakkelijk beïnvloed door factoren te noemen die de theoretische
bijvoorbeeld door koperdraad. storingen (interferentie) of signaal- transmissiesnelheid beïnvloeden. Alle
De verandering van de golven is goed te verzwakking zoals dat bij een analoog het apparaten die met het netwerk verbonden
vergelijken met de veranderingen van licht geval is. zijn (werkstations, servers, switches,
of geluidsgolven. routers etc.) zullen hierop van invloed zijn.
Begin jaren negentig moest je voor internet In de digitale context wordt het begrip Ook het type netwerk, de eigenschappen
gebruik via je telefoonlijn inbellen met een bandbreedte over het algemeen van de data die verzonden wordt en het
zogenaamd inbelmodem. gelijkgesteld aan de data rate. aantal gebruikers op het netwerk hebben
Deze inbelmodems maakten Je kunt er dus vanuit gaan dat een data hier ook invloed op.
een piepend signaal (luister rate van 100 Mbps en een bandbreedte We kunnen de doorvoersnelheid het best
naar het geluidsfragment of van 100 Mbps hetzelfde betekenen. definiëren als de werkelijke hoeveelheid
kijk hier) wat over de analoge data wat succesvol van A naar B wordt
lijn werd verzonden waarbij overgebracht in een bepaalde tijd. Het is
de elektromagnetische golven dus frequentie (f) = het aantal keer zeer onwaarschijnlijk dat dit met de
voortdurend veranderden. dat een golf, per seconde, theoretische waarde overeenkomt.
omhoog en omlaag gaat. Ofwel:
De bandbreedte van een analoog signaal
het aantal trillingen per seconde,
is het verschil tussen de hoogste en
gemeten in hertz (Hz).
laagste frequenties die het signaal bevat.
35
Modulatie om de frequentie van het signaal die wordt A FBEELDING 2.1 S AMUEL M ORSE
aangepast en bij PM wordt de fase (phase)
De term moduleren verwijst naar de
van de draaggolf gemoduleerd.
manieren hoe we informatie coderen op een
draaggolf. moduleren betekent dat er
Een apparaat wat een modulatie uitvoert iets aangepast wordt
noemen we een modulator. Het kan
bijvoorbeeld nodig zijn dat we een digitaal
computersignaal willen omzetten naar een
analoog signaal zodat we het over een
netwerk kunnen verzenden. Aan de andere
kant moet er een omzetting van een AM
anaoloog signaal naar een digitaal signaal
plaatsvinden.
Het apparaat wat deze omzetting uitvoert
heet een modem omdat het signalen
moduleert èn démoduleert.
Er zijn drie manieren om een draaggolf aan FM
te passen: Het versturen van digitale informatie bestaat al
veel langer dan je denkt.
• frequentie modulatie (FM)
Al in 1838 verstuurde Samuel Morse zijn eerste
• amplitude modulatie (AM) boodschap via de telegraaf. Hij gebruikte een
• fase modulatie (PM) PM binair systeem van punten en strepen waarmee hij
Bij AM wordt de amplitude (de hoogte) van de letters van het alfabet maakte.
het signaal gemoduleerd, bij FM gaat het
F IGUUR 2.5 M ODULATIE VAN EEN DRAAGGOLF

Een draaggolf is een stabiele, sterkte, golf


die geen informatie bevat.
Doorgaans is dit een sinusgolf.
36
Fout-ondekkende codes oorspronkelijke informatie + één pariteitsbit) moet even
zijn:
Netwerkontwerpers hebben twee hoofd-strategieën pariteits
d data bits bit
ontwikkeld om fouten bij de transmissie van data af te
handelen. De ene manier is het opnemen van zoveel
10110101 1
redundante informatie in elk verzonden blok dat de
ontvanger in staat is te concluderen wat het verzonden
teken geweest moet zijn. De andere manier is het Bij de data 10110001 wordt er het pariteitsbit 0 er aan
opnemen van zoveel redundantie dat de ontvanger in toegevoegd:
staat is te concluderen dat er een fout is opgetreden -
maar niet welke fout - en een herhaalde transmissie aan 10110001 0
te vragen. In de eerste strategie worden fout-
corrigerende codes gebruikt en de tweede fout-
Een code met één pariteitsbit heeft een afstand van 2,
ontdekkende codes.
omdat elke fout van één bit een codewoord met de
We bespreken in dit boek alleen de foutontdekkende verkeerde pariteit oplevert. Deze code kan dus gebruikt
codes. worden om fouten van één bit te ontdekken.

Parity check
De eenvoudigste manier van een foutontdekkende code
is het gebruik van een enkel pariteitsbit. Hierbij wordt aan
de data één paritieitsbit toegevoegd. Het pariteitsbit
wordt zo gekozen dat het aantal 1-bits in het codewoord
even (of oneven) wordt.
Wanneer bijvoorbeeld 10110101 wordt gezonden, wordt
er bij gebruik van even pariteit een 1 aan deze databits
toegevoegd: het totaal aantal 1en in de d + 1 bits (de

37
checksums Single bit error en Burst error
Een betere manier om fouten te
Bij datacommunicatie kunnen er door verschillende oorzaken fouten ontstaan,
ontdekken is de checksum methode.
bijvoorbeeld door ruis op de lijn. Bijvoorbeeld fouten van de volgende typen:
Hierbij telt de zender de bytes van de te • Single-Bit errors
zenden boodschap bij elkaar op. Het • Burst errors
totaal, de checksum, wordt met de data
meegestuurd. De grootte van de Single-bit errors
checksum wordt meestal op 8 bits verzonden data
Zoals de naam al aangeeft spreken we
gehouden (zonder overdracht). 1 1 0 1 0 1 0 0
van een single-bit error op het moment
11 11 1 dat er één enkel bit, door storing op het
gewijzigd bit
11011001 netwerk, gewijzigd wordt tijdens het ontvangen data
11001101+ verzenden van de data. We kunnen er
110100110 1 1 0 1 0 0 0 0
vanuit gaan dat Single-bit errors niet zo
vaak voorkomen vanwege het feit dat de
checksum F IGUUR 2.6 S INGLE B IT E RROR
tijdsduur van de storing over het
De term Single-Bit error betekent dat er
algemeen langer is dan de tijdsduur van
Aan de andere kant van de lijn zal de slechts 1 bit van een bepaalde data
één bit.
ontvanger hetzelfde doen en vergelijkt eenheid (zoals een byte, karakter, of pakket)
zijn checksum met de checksum van de wordt gewijzigd van 1 naar 0 of van 0 naar

zender. Indien beide checksums niet


Burst errors 1.

overeenkomen dan zal de ontvanger tot Wanneer er meer dan één bit in een
de conclusie komen dat er tijdens het data-eenheid corrupt is geworden dan spreken we van een burst error. In
verzenden een fout is ontstaan en de vergelijking met de single-bit errors is het veel aannemelijker dat er burst errors
zender vragen het pakket opnieuw te ontstaan omdat de tijdsduur van een storing (ruis) over het algemeen langer is
versturen. dan de tijd die nodig is om 1 bit over te brengen. Het is dus veel aannemelijker
dat tijdens het optreden van ruis meer dan één bit corrupt raakt. Het totaal
aantal corrupte bits is afhankelijk van de transfersnelheid en de tijdsduur van de
storing.

38
havo
vwo

Cyclic Redundancy Check (CRC) overeenkomen zal de ontvanger aan de zender vragen of
De cyclic redundancy check is een slimmere manier om hij het datablok opnieuw wilt verzenden.
fouten aan te tonen dan de checksum.
CRC's zijn zijn zeer geschikt voor het ontdekken van
zogenaamde burst-errors.
G D
Het werkt als volgt. We gaan uit van een bepaalde
hoeveelheid data (D) van d-bits die van zender naar
1001 101110000
ontvanger gaat. Zender en ontvanger spreken een 1001 |||
generator van r bits af (G) waarvan het meest significante 101 |||
bit (de linker) van G een 1 is. De zender deelt het 000 |||
uitgaande datablok door de generator. De rest van de 1010|||
deling wordt met het datablok meegestuurd. 1001|||
d bits r bits 110||
000||
1100|
D: te verzenden data bits R: CRC bits ◀ bitpatroon 1001|
F IGUUR 2.7 CRC BEREKENING 1010
1001
De ontvanger voert dezelfde berekening uit en vergelijkt
011
het resultaat met de CRC van de zender. Indien deze niet
R

39
De deling wordt uitgevoerd in modulo-2. Dat wil zeggen
dat er bij optellen of aftrekken van binaire getallen niets
wordt 'onthouden'.
Deze manier van rekenen komt overeen met de XOR
bewerking:
1011 XOR 0101 = 1110
1001 XOR 1101 = 0100

1011 - 0101 = 1110


1001 - 1101 = 0100

Controleer zelf of het klopt wanneer je de getallen bij


elkaar optelt:
1011 + 0101 =
1001 + 1101 =

F IGUUR 2.8 D ATAPAKKETTEN


footer payload header

naar: IP adres 1100101001110010011000101001001001 naar: IP adres 1010101000100110011000101001001001


192.168.254.252 1110101010010100101000100101010100 dit is nummer 192.168.254.252 1110101011111010010100010010101010 dit is nu
011 101
van: IP adres 0010110100100100100010101010001110 37 van 512 van: IP adres 0010101010100100100010101010001110 36 van
192.168.0.1 1001011101100010010011101100010101 192.168.0.1 1001011101110111001011110110001010

40
2.3 Switched connections

Circuit Switching
Circuit switching zorgt voor een fysiek verbinding tussen
de afzender en ontvanger van het bericht voordat een
bericht wordt afgeleverd. Wanneer een verbinding tot
stand wordt gebracht tussen een verzender en een
ontvanger, gaat het gehele bericht door het vastgestelde
pad van verzender naar ontvanger. Zodra het bericht is
afgeleverd bij de ontvanger, informeert de bron het
netwerk over de voltooiing van de verzending en worden
alle schakelaars vrijgegeven. Vervolgens worden de link
en andere verbindingsapparaten gebruikt om een andere
verbinding tot stand te brengen.
Het schakelen van circuits kan worden uitgelegd aan de
hand van een voorbeeld van een telefoongesprek. In een
telefoongesprek, wanneer een verbinding tot stand is
gebracht, tussen een beller en de ontvanger, blijft deze
met behulp van twee technologieën, ofwel Space Division
verbonden totdat het hele gesprek is beëindigd en zowel
Switching of Time Division Switching .
de beller als de ontvanger hun telefoon ophangen. De
circuitschakeling is niet geschikt voor
gegevensoverdracht, omdat gegevens in spurts (stream)
worden verzonden en de lijn het grootste deel van de tijd
niet wordt gebruikt en daarom wordt de bandbreedte
verspild. Circuit switching kan worden geïmplementeerd

41
Packet-switching
Pakketschakeling is verbindingsloos omdat er geen fysieke
verbinding tot stand wordt gebracht voordat de verzending
start. Voordat het bericht wordt verzonden, is het verdeeld in
enkele beheersbare delen die pakketten worden genoemd.
Deze pakketten worden één voor één gerouteerd van bron
naar bestemming. Bij pakketschakeling kan elk pakket een
andere route volgen om de bestemming te bereiken.
Pakketten die op de bestemming zijn gearriveerd worden op
volgorde geplaatst voordat de bestemming deze doorgeeft
aan de bovenste laag.
Pakketwisseling heeft twee benaderingen:
• Datagram Approach en
• Virtual Circuit Approach

Bij datagrambenadering is elk pakket onafhankelijk van


andere hoewel het tot hetzelfde bericht behoort en kan het
ook een ander pad kiezen om de bestemming te bereiken. Bij
Virtual Circuit Approach blijft de relatie tussen de pakketten
die tot hetzelfde bericht behoren bewaard, aangezien het
pakket niet onafhankelijk van elkaar is en alle pakketten die
bij een bepaald bericht horen dezelfde route volgen om naar
de bestemming te reizen.

42
2.4 CHECKPOINT

1. Bereken de theoretische tijd om een bestand van 7. In afbeelding 3.2 zie je, onder het digitale signaal,
1 MB over een 1 Gbps netwerk te versturen. drie verschillende vormen van modulatie. Van boven
2. Leg het verschil uit tussen analoge en digitale naar beneden zijn dit:.........
dataoverdracht.
3. Waar kom je de begrippen AM en FM ook tegen?
4. Het duurt 0,12 s voordat een bestand via een 300
Mbps-verbinding verzonden is.
Bereken de bestandsgrootte in MB.
5. Wat wordt het pariteitsbit bij even pariteit als de
volgende data wordt verzonden: 'B', 'F', 'J', 'P' en 'W'?
(hiervoor heb je een ASCII-tabel nodig).
6. Bereken de checksum wanneer de deze bytes als
A FBEELDING 2.2 M ODULATIE
datapakket worden verzonden:
11010011 10011101 10001110

43
VWO:
8. Maak de waarheidstabel voor een logische XOR-
poort.
9. Reken uit in modulo-2:
a 10011101 - 11001101
b 11100011 - 11001101
10. Een bericht wordt verstuurd waarbij de CRC-check is
gebruikt om te verifiëren of de data goed is
overgekomen. De 'boodschap' is 101011. De
generator die voor de CRC gebruikt wordt is 1101.
Geef het totale bitpatroon wat verzonden wordt.

44
DRAADLOZE
COMMUNICATIE

HOOFDSTUK 3
•Je kunt uitleggen wat bluetooth is en welke toepassingen er zijn.
•Je kunt de functionaliteit van een DHCP-server beschrijven en uitleggen hoe het
werkt.
•Je weet wat de Lease Time is van een DHCP-server
•Je weet waarvoor een IP-adres dient en hoe het is opgebouwd.

LE NE R
E L E
DO
3.1 Een draadloos netwerk

Als je wilt werken met de computer zonder dat je informatici en fysici. De vereniging heeft heel veel
gehinderd wordt door netwerkkabels, dan wil je dus standaarden ontworpen met betrekking tot elektronica,
eigenlijk draadloos netwerken. Het Engelse begrip elektriciteit en informatica.
hiervoor is 'wireless networking': het zonder kabels Enkele bekende IEEE-standaarden zijn Ethernet (IEEE
communiceren via elektromagnetische signalen, zoals 802.3) en WiFi (IEEE 802.11).
infrarood of radiogolven.
Het doel van IEEE is het zo beschrijven van standaarden
Het gebruik van draadloze netwerken is sinds het begin dat hardware van verschillende fabrikanten eenduidig
van deze eeuw explosief toegenomen. Eigenlijk kunnen
we niet meer zonder ons draadloze netwerk, thuis, op
school enz.
De voordelen van 'WiFi' zijn groot:
• flexibilteit: niet gebonden aan de plaats waar het vaste
netwerk beschikbaar is.
• toegankelijkheid: handig op die plekken waar moeilijk
een vast netwerk is aan te leggen.
WiFi staat voor Wireless Fidelity, te vergelijken met HiFi: High
Fidelity, voor de audiowereld.
Standaarden
met elkaar kan communiceren. Aangezien de
Communicatie die via een draadloos netwerk
ontwikkelingen in hardware nooit stilstaan, worden de
plaatsvindt, moet wel voldoen aan de specificaties die
beschrijvingen van de standaarden ook regelmatig
zijn vastgelegd door de IEEE (Institute of Electrical and
vervangen.
Electronics Engineers). Dit is een wereldwijde vereniging
van professionals zoals ingenieurs, wiskundigen,

47
WiFi Zo kan bijvoorbeeld een laptop die uitgerust is met
802.11g niet 'praten' met 802.11n toegangspunt. Dat zou
Zo is de standaard voor WiFi in verschillende 'smaken' te
dus lastig kunnen worden wanneer je met een oude
krijgen. Deze verschillende 802.11-standaarden worden
laptop werkt.
aangegeven met een vervolgletter. Zo is er 802.11a, de
Gelukkig ondersteunen de meeste draadloze
802.11b enzovoort. De 802.11-standaard is in 1997 door
toegangspunten de verschillende protocollen. Slim!
de IEEE vastgesteld. Deze beschrijft precies hoe
draadloze netwerken moeten werken. Producten die Maak de opdracht 'Netwerkprotocollen' Deze
voldoen aan die standaard krijgen van de WiFi Alliance opdracht staat in de ELO
het logo WiFi toegekend. Dit logo is te vinden op de
apparatuur. Je kunt dan in één oogopslag zien aan welke
standaarden het product voldoet.
Het draadloze toegangspunt
Het access point is een essentieel onderdeel binnen het
Apparatuur die werkt met de 802.11 standaard zendt uit
draadloze netwerk. Het wordt aangesloten op de router
in de 2,4GHz-band, tussen de frequenties 24.000 en
of switch. Een access point vormt een basisstation in het
24.835 GHz. Het gebruik van deze band betekent dat
netwerk en kan radiosignalen uitzenden en ontvangen. In
men ten aanzien van het gebruik niet vergunning- of
de behuizing bevindt zich:
licentieplichtig is voor industriële, wetenschappelijke en
medische toepassingen. Dit gebied is dus vrij • een netwerkadapter (WAN-poort) voor de koppeling
beschikbaar. met het vaste netwerk

De eerste standaard waren 802.11a en 802.11b. In 2003 • een radiozender.


kwam daar 802.11g bij en later ook nog eens 802.11n. Aan het apparaat is vaak een externe antenne bevestigd
Het grootste verschil tussen de oude en nieuwe versies is of de antenne bevindt zich in de behuizing.
de snelheid, bandbreedte en het bereik.
Het probleem is echter dat al deze standaarden niet
compatibel met elkaar zijn.

48
De router / switch
Wil je thuis gebruik maken van het internet met een
draadloos netwerk (en wie wil dat niet?), dan heb je een
router nodig. De router koppelt het internet met je lokale
draadloze netwerk. De router is de 'gateway' (poort naar
een ander netwerk) naar 'buiten' (het WAN).

A FBEELDING 3.1 D RAADLOOS TOEGANGSPUNT

De WAN-poort is voor aansluiting op het bedrade netwerk. Naast de


draadloze toegangsfunctionaliteit zitten hierop ook nog drie ethernet
LAN-poorten voor computers of printers die je met een
ethernetkabel aan je netwerk wilt verbinden.

49
De huidige routers combineren vaak diverse Configuratie van het access point
functionaliteiten in één apparaat: een router/switch én
Het is belangrijk om (in een thuissituatie) de webbrowser
een access point.
van het access point door middel van een wachtwoord te
In grotere netwerken, zoals op school of bedrijf, zijn alle
beveiligen.
access-points verbonden met een switch. De switch op
zijn beurt staat in verbinding met een server

Ga thuis, via de browser van je computer, naar de


webinterface van je access point.
Het adres is meestal: 192.168.2.254 o.i.d. Wordt het
standaard wachtwoord nog gebruikt?

De standaardinstelling (vaak wordt 'admin' als


wachtwoord gebruikt) kun je in de webinterface van je
access point wijzigen.

50
Je kunt voor het thuisnetwerk de volgende adressen
gebruiken:
• 10.0.0.0 tot 10.255.255.255
• 172.16.0.0 tot 172.31.255.255
• 192.168.0.0 tot 192.168.255.255

Bepaal voor installatie van je hardware welke IP-range je


IP-range gaat gebruiken. Access points en routers gebruiken vaak
Om een (lokaal) netwerk aan te leggen is naast de als standaar IP-adres 192.168.1.1 of 10.0.0.138, dus kun
hardware ook een protocol nodig, TCP/IP. Dit is een je het beste deze te gebruiken apparatuur ook in deze IP-
verzameling van protocollen (afspraken) die het mogelijk range zetten. Vooral als het access point nog
maken computers met elkaar te laten communiceren. geïnstalleerd moet worden is dit essentieel, omdat er
anders geen communicatie op basis van IP plaats kan
vinden.
Elk apparaat binnen het netwerk moet een eigen, uniek,
IP adres hebben. Voor netwerken in huis en binnen
scholen en bedrijven worden private range nummers
gebruikt. Deze zijn internationaal afgesproken voor
netwerken die niet direct aan het internet gekoppeld zijn. De 2,4 GHz kanalen overlappen elkaar behoorlijk.
Dit is de reden waarom sommige routers alleen op
de kanalen 1, 6 en 11 kunnen worden ingesteld.

51
Mode Kanaal
In het access point kan worden aangegeven in welke Binnen de frequentie van de 2,4 GHz-
'mode' het moet functioneren. Het gaat hier om de keuze band is het mogelijk in verschillende
hoe het access point zich dient te gedragen in het kanalen uit te zenden. Wanneer je in
draadloze netwerk. de thuissituatie over één access point
Over het algemeen heb je de volgende keuzes: beschikt, is dit meestal kanaal 11 (de
• als 802.11b, -g of -n access point standaard waarde bij de installatie
• mixed mode (ondersteuning van meerdere van het access point). Bij gebruik van
standaarden) meerdere access points die dichtbij
• het wireless gedeelte wordt uitgezet elkaar liggen is het verstandig, om
interferentie te voorkomen, geen
overlappende kanalen te gebruiken.

52
SSID
SSID: Service Set IDentifier
Verander bij de installatie van het access point de
standaard 'netwerknaam' oftewel de SSID. Deze naam
mag maximaal uit 32 tekens bestaan en wordt vanaf het
access point in een datapakketje verstuurd. Het SSID
fungeert als een soort wachtwoord voor het gebruik van
het draadloze netwerk. De SSID is in principe altijd
zichtbaar. Standaard zet de fabrikant van het access
point er een SSID in. Deze kan gewijzigd worden.
A FBEELDING 3.2 D E SSID’ S IN
EEN WILLEKEURIGE STRAAT IN
HARDERWIJK
Je kunt ervoor kiezen of het broadcasten (uitzenden) van Gezellig met de hele straat
het SSID op je access point uit te zetten. draadloos. Ook interessant om
te weten welke SSID bij welk
huis hoort...
En nee, de SSID van je docent
staat er niet tussen ;-)

53
Reikwijdte van een access point • Het plaatsen van een repeater
Wanneer je een access point hebt zonder externe
De reikwijdte van een access point is afhankelijk van het
antenne dan is het plaatsen van een repeater de meest
wel of niet aanwezig zijn van obstakels zoals
voor de hand liggende oplossing. Repeaters voor
• muren
draadloze netwerken hebben geen fysieke connectie
• beton (met betonijzer)
(via UTP-bekabeling) met het netwerk, maar
• interferentie (van bijvoorbeeld een alarmsysteem,
communiceren met het access point en de
draadloze telefoons of magnetron)
netwerkclients. Daarbij worden de signalen van het
Er zijn enkele manieren om het bereik van het access-point access point doorgestuurd naar de clients, en terug.
te vergroten: Op die manier kunnen repeaters uitstekend de
reikwijdte (het bereik) van het draadloze netwerk
• Het plaatsen van een extra antenne
vergroten. Het is belangrijk dat de repeater dezelfde
Veel access points hebben een externe antenne. Deze
SSID heeft als het access point.
zijn vaak afschroefbaar, zodat je er een antennekabel
aan kunt zetten. Aan de andere kant van de kabel komt
dan een sterkere antenne.

signaalsterkte

access point
WiFi repeater client

54
Netwerkadapters een schakelaar om deze aan/uit te zetten.Naast de
PCI-kaartjes zijn er ook netwerkkaarten die in de USB-
Elke client moet voorzien zijn van een netwerkadapter. In
poort van de client gestoken wordt. Het voordeel van
een laptops, mobiele telefoons en tablets is dit uiteraard
dit model is dat deze op diverse apparaten (notebook,
standaard ingebouwd. Wanneer dit niet het geval is, bij
PC of Raspberry Pi) gebruikt kan worden.
een desktopPC bijvoorbeeld, dan heb je een adapter
• in mobiele devices is de hardware voor de adapter
nodig:
vaak op het moederbord geïntegreerd. De antenne is
• als PCI-kaart voor een werkstation / PC
dan in de behuizing verwerkt.
• miniPCI: ook in PCI uitvoering, maar dan speciaal voor
notebooks bestaat de miniPCI. een minuscuul
draadloos netwerkkaartje dat in de laptop wordt
ingebouwd. Aan de buitenkant van de laptop zit soms

A FBEELDING 3.3 ADAPTER A FBEELDING 3.4 INTERNE W I F I A FBEELDING 3.5 A DAPTER A FBEELDING 3.6 W I F I
VOOR GEBRUIK IN PCI- POORT ANTENNE VAN EEN LAPTOP MET USB- AANSLUITING ANTENNE IN EEN TABLET
VAN EEN DESKTOP

Flexibele Dual-band verbinding Interface Type: Mini PCI- 802.11N Comfast wireless
en ondersteuning van WEP, Express ; Brand Name: Intel ; card, geschikt voor gebruik iPad 2 WiFi Bluetooth antenne
WPA en WPA2. Transmission Rate: 300Mbps met de Raspberry Pi. Flex Kabel.

55
Netwerkadapters (NIC's) zorgen dus voor de 2. infrastructure mode
communicatie tussen de client (pc, tablet, mobiel enz) en De infrastructure mode is bedoeld voor communicatie
het netwerk. Draadloze netwerkadapters kunnen op twee met een access point.
manieren functioneren:
Router
1. in ad-hoc mode
De ad-hoc mode wordt ook wel peer-to-peer mode Een router kan meerdere netwerken met elkaar
genoemd: er is dan geen access point meer nodig verbinden. In tegenstelling tot een switch heeft een router
om gebruik te maken van een draadloze verbinding. vaak mogelijkheden om te dienen als een firewall, DHCP-
Deze verbinding wordt dan rechtstreeks met een server en als access point.
andere client opgebouwd. Bij de configuratie van de Dergelijke apparaten zijn over het algemeen alleen
netwerkkaart moet dit wel aangegeven worden. geschikt voor thuisgebruik of in een kleine zakelijke
omgeving. Voor grote bedrijven of scholen zijn deze niet
geschikt.

Een Wireless Bridge


Een draadloze Ethernet bridge is de verbinding tussen
het draadloze netwerk en een apparaat dat niet over een
draadloze netwerkfunctionaliteit beschikt.
Zo neem je bijvoorbeeld de computer, printer of ander
apparaat met een netwerkaansluiting gemakkelijk op in
een draadloos netwerk. Er zijn bridges die weinig
configuratie nodig hebben.
Je hebt geen drivers nodig, maar alles wordt via de
webbrowser ingesteld. Vaak ontvangen ze stroom via de
USB-poort of 'Power over Ethernet'.

56
3.2 Bluetooth

Wat is bluetooth?
Simpel gezegd is bluetooth een manier om apparaten op
maximaal 10 meter. Het is dus een alternatief voor
bijvoorbeeld een (data)kabel of een infraroodverbinding.

Hoe werkt het bluetooth?


Bluetooth gebruikt een radioverbinding. Deze
bandbreedte waarin de radiogolven opereren (2,4 tot
2,485 GHz) is geschikt voor overdracht van gegevens én
is in het grootste deel van de wereld vrij om te gebruiken.
Via de verbinding komt eigenlijk een klein netwerk tot
stand. Meestal bestaat dit uit twee apparaten, maar
meerdere apparaten tegelijk verbinden is soms ook Wat heb je aan bluetooth?
mogelijk. Eén apparaat is dan de zender en de overige Dankzij deze techniek hoeft er geen kabeltje aan te pas
zijn de ontvangers. te komen om geluid, gegevens of andere signalen uit te
wisselen. Voorbeelden van toepassingen:
• met je mobiel verbinding maken met autoradio om te
telefoneren (handsfree) of muziek af te spelen
• draadloze oortjes of speaker verbinden met je mobiele
telefoon
• toetsenborden voor mobiele devices
• printers
• ....

57
3.3 DHCP

DHCP
2. De DHCP-server in het draadloze toegangspunt
DHCP: Dynamic Host Configuration Protocol
reageert op het verzoek en biedt de client een IP-adres
Wanneer je een draadloos netwerk installeert is aanzetten aan. Dit IP-adres ligt binnen een ingesteld bereik die
niet voldoende. We moeten bepalen wie toegang krijgt tot de DHCP-server tot tot zijn beschikking heeft.
het netwerk. Het wordt wel lastig om dat keer op keer zelf
te doen. Daar is een oplossing voor. En die oplossing
Ik ben hier!
heet DHCP. Wil je een IP-adres?
Een DHCP-server regelt dat apparaten (laptops, mobiele
telefoons etc.) automatisch toegang tot een draadloos
netwerk kunnen krijgen.

Het werkt zo:


1. De client (een device in het netwerk: mobiel, tablet,
3. De client stuurt een een bericht terug naar de DHCP
laptop enz.) zendt een signaal uit om beschikbare
server, waarin het de verleende toegang accepteert.
servers te vinden.

Uhm, is er
toevallig een DHCP ja, ik wil heel
server in de buurt? DHCP-server
graag een IP-adres!

client

58
4. De DHCP server stuurt een DHCPACK pakketje naar
Lease Time
de client. Dit pakket geeft de client alle informatie die
Wanneer je voor vakantie een huis huurt in Frankrijk dan
nodig is om contact te maken en een bepaalde tijd
krijg je voor de huurperiode de sleutel van de woning en
toegang tot het netwerk (lease time).
kun je daar verblijven. Is de huurperiode afgelopen dan
lever je de sleutel weer in en kan een nieuwe huurder
OK, voor de komende acht gebruik maken van de woning.
uur kun je gebruik maken Het uitdelen van een IP-adres in een draadloos netwerk
van dit nummer!
gaat op ongeveer dezelfde manier.
De DHCP-server verhuurt (lease) voor een bepaalde tijd
een IP-adres aan een gebruiker (client): de lease time.
Wanneer de tijd om is vervalt het IP-adres voor de client
en kan hetzelfde IP-adres weer aan een andere client
toegewezen worden.

Voordat alles werkt moet op de client DHCP zijn aangezet


(staat meestal standaard aan). Tevens moet ook op het
draadloze toegangspunt de DHCP service aan staan.
Over het algemeen is dit allemaal al geregeld en hoef je
hiervoor niets meer te doen. In de router kun je altijd
handmatig nog wat aanpassen, zoals de Lease Time of
de range van de pool IP-adressen.

59
Een intern IP-adres Om dat te verhelpen is wordt het netwerk verdeeld in
segmenten (Virtuele LAN's). Bij aanmelden in het netwerk
IP: Internet Protocol word je met je apparaat in een bepaald subnet geplaatst.
Een IP adres identificeert een computer of ander Je kunt dit eenvoudig zien door naar de
apparaat, zoals een printer of tablet, in een netwerk. netwerkgegevens van je telefoon te kijken.
Je krijgt er, in een draadloos netwerk, een van de DHCP-
server. Een IP adres bestaat uit een netwerk aanduiding
en een apparaat aanduiding.

192.168.100.1
netwerkaanduiding.apparaataanduiding

De apparaat-aanduiding is een uniek nummer wat aan


het netwerkapparaat is toegekend.
Zie het IP-nummer maar als een telefoonnummer met een
landcode (+31) een gebiedscode (0341) en je eigen
unieke nummer (414 484).
Oplettende lezertjes zullen al opgemerkt hebben dat je
slechts 256 apparaten (0-255) een IP-nummer kunt
geven. En hoe gaat dat dan hier op school met
honderden leerlingen en docenten? Die moeten natuurlijk
allemaal hun eigen IP nummer kunnen krijgen.

60
3.4 Hotspots

Een hotspot is een plek waar draadloze internettoegang draadloos internet aan. Soms moet daarvoor betaald
wordt aangeboden. De apparatuur waarmee dat gebeurt, worden, maar meestal is het gratis.
het Wireless Access Point, wordt dan hotspot-apparatuur Een hotspot server regelt de beveiliging van het netwerk.
genoemd. Hotspot-apparatuur wijkt af van normale De draadloze access points sluit je aan op de Hotspot
access points in functionaliteit en heeft één of meerdere Server. De clients maken
van de volgende kenmerken: verbinding met het
• Een captive portal, een pagina waar de gebruikers draadloze netwerk en
eerst aanmelden alvorens ze het internet op kunnen. worden automatisch
• Een betalingssysteem, bijvoorbeeld creditcard doorgestuurd naar de
inlogpagina van Hotspot
• Walled Garden, een systeem dat gratis toegang biedt
Manager.
aan geselecteerde sites
• Bandwidth management, een systeem dat beschikbare
bandbreedte verdeelt over de gebruikers.
Bedrijven zoals winkels, hotels, campings en in het
openbaar vervoer bieden tegenwoordig als extra service

Met Mobiel Internet HotSpots Only kun je


buitenshuis internetten op ruim 2.300
locaties met een stabiele
breedbandverbinding via Wi-Fi. Je hebt
alleen een laptop nodig en het werkt direct,
software hoef je er niet voor te installeren.
Het is net zo snel als thuis én helemaal
gratis! Veel vakantieparken, NS-stations,
hotels en (weg)restaurants zijn al
aangesloten. Het aanbod van locaties met
HotSpots wordt voortdurend uitgebreid. 61
Je kunt ook zelf een hotspot
opzetten. Eén van de eerste
mobiele hotspots was de MiFi,
een klein kastje ter grootte van
een cl credit-card. Het
broadcasts een 3G cellular
signaal wat door maximaal vier
clients draadloos gedeeld kan
worden.
Met je mobiele telefoon kun je
ook een persoonlijke hotspot
maken voor als je bijvoorbeeld
met je computer het internet op
wilt maar geen WiFi bij de hand
hebt.

62
NETWERK BEVEILIGING

HOOFDSTUK 4
•Je weet waarom het belangrijk is om een netwerk te beveiligen (aan welke
bedreigingen een netwerk blootstaat) en je kent vormen van logische en fysieke
beveiliging.

LE NE R
E L E
DO
4.1 Autorisatie en authenticatie

Definities echtheidskenmerken, bijvoorbeeld een in het systeem


Autorisatie in de informatica is het proces waarin een geregistreerd bewijs.
subject (een persoon of een proces) rechten krijgt op het
benaderen van een object (een bestand, een systeem).
De autorisatie wordt toegekend door de eigenaar van het
object.
G ALERIE 4.1 Gebruikersrechten in de ELO
Authenticatie is het proces waarbij iemand nagaat of
een gebruiker, een andere computer of applicatie
daadwerkelijk is wie hij beweert te zijn. Bij de
authenticatie wordt gecontroleerd of een opgegeven
bewijs van identiteit overeenkomt met

F ILM 4.1 NOS Journaal 26 oktober 2015

Voor vakken hebben docenten en administratoren


gelijke rechten, leerlingen mogen wat minder.

68
Authenticatie alleen bij de gebruiker bekend zijn. Met behulp hiervan
kan een gebruiker geauthenticeerd worden, met andere
woorden: kan worden gecontroleerd of een gebruiker ook
echt is wie hij zegt te zijn.
Fysieke toegangsbeveiliging
Neem als voorbeeld eens een automatiseringscentrum
van de politie. Hier bevinden zich talloze gegevens die Als de authenticatie goed is verlopen, dus als is
voor kwaadwillenden aantrekkelijk zijn. Een goed vastgesteld dat de gebruiker is wie hij zegt te zijn, vindt
beveiligingsbeleid is bij de politie dus van groot belang. doorgaans de autorisatie plaats. Hiermee bedoelen we
In zo’n geval past men in de eerste plaats zeer strenge het verlenen van toegang tot bestanden en mappen via
fysieke toegangsbeveiliging toe. Deze heeft te maken het gebruikersprofiel. Niet iedereen mag immers zomaar
met toegang tot een gebouw of tot een bepaalde ruimte alle bestanden bekijken, laat staan wijzigen. Door
binnen een gebouw. Medewerkers van gebruikers onder te brengen in groepen en aan de
automatiseringscentra, ook die van bijvoorbeeld banken, groepen bepaalde rechten toe te kennen, kan een
moeten zich vaak identificeren met een magneetpas systeembeheerder bepaalde gebruikers wel en andere
voordat zij de computer ruimte of het gebouw in het niet autoriseren tot het openen en/of wijzigen van
algemeen kunnen binnengaan. bestanden.

Logische toegangsbeveiliging Het is bijvoorbeeld niet de bedoeling dat iedereen die het
Bij vrijwel alle netwerken is, afgezien van de fysieke netwerk op school gebruikt de cijfers van alle leerlingen
toegangsbeveiliging, een of andere vorm van logische kan bekijken of ze veranderen. Daarom is in de profielen
toegangsbeveiliging geregeld. Dit houdt in dat voor van de netwerkgebruikers nauwkeurig omschreven of
iedere per gebruikersprofiel is aangemaakt. In dit profiel iemand deze bestanden mag inzien. Bovendien zullen er
wordt beschreven welke rechten deze gebruiker heeft. dan nog mensen zijn die deze bestanden alleen mogen
Een gebruiker moet zich aanmelden (‘inloggen’) met zijn lezen (leesrecht hebben), en anderen die ook schrijfrecht
gebruikersnaam en wachtwoord, die - als het goed is -

69
hebben. Alleen de laatsten kunnen wijzigingen aanbrengen
in de gegevens.
Netwerkbesturingssystemen zoals UNIX en Windows Server
2016 bieden goede voorzieningen op het gebied van
beveiliging en het regelen van de toegangsrechten.

Strong authentication
Bij een netwerk met strong authentication bestaat niet alleen
een logische beveiliging met software en wachtwoorden,
maar ook een soort van fysieke beveiliging met een bepaald
object. Dit kan bijvoorbeeld een token zijn, dat een
voortdurend wisselende code genereert: inloggen gebeurt
met een userID en een samenvoeging van
wachtwoord+token. Ook elektronisch betaalverkeer werkt
vaak op die manier.

70
4.2 Beveiliging van je netwerkverkeer

Beveiliging van je netwerk gaat door middel van


encryptie.
Encryptie is versleuteling: het coderen van gegevens
volgens een bepaald algoritme. Deze versleutelde
gegevens kunnen weer gedecodeerd (= ontcijferd)
worden. Dit noemen we decryptie.
In relatie tot het draadloze netwerk staat encryptie voor
het versleutelen van de sleutel die het mogelijk maakt
toegang te krijgen tot dit netwerk. Deze netwerksleutel
dient namelijk op zowel het access point als de
aangesloten computers te worden aangegeven en
identiek te zijn.
Er bestaan verschillende soorten versleuteling. In het
algemeen kun je zeggen: hoe sterker de encryptie (dat
wil zeggen de lengte van de sleutel), hoe meer dit ten
koste gaat van de prestaties an de netwerkverbinding.

71
Wired Equivalent Privacy (WEP) broadcast, is dit makkelijk op te pakken voor een client-pc,
tablet of laptop.
WEP is een protocol dat beveiliging toevoegt aan draadloze
Er bestaat een 64-bits en 128-bits encryptie. De
netwerken die gebaseerd zijn op de 802.11-standaard. Het
oorspronkelijke 64-bits encryptie bleek al snel te kraken,
zou draadloze netwerken dezelfde beveiliging moeten geven
zodat als een minimale beveiliging de 128-bits encryptie
als bekabelde netwerken. WEP behoort tot de eerste
geadviseerd wordt.
generatie van beveiliging voor draadloze netwerken en is vrij
simpel te kraken. Met vrij eenvoudige middelen is echter ook deze beveiliging
redelijk snel te kraken.
WEP functioneert op laag 2 van het OSI-model. Aangezien
het SSID van het access point uitgezonden wordt via Voor thuisgebruik was WEP een redelijke oplossing,
aangezien gebruik van WEP encryptie slechts beperkt ten
koste ging van de prestaties van het draadloze netwerk. Met
de huidige apparatuur speelt deze beperking echter
nauwelijks nog een rol. De WEP-encryptie bestaat uit een
hexadecimale code. De sleutel op zichzelf wordt niet over het
netwerk gestuurd, maar wordt opgeslagen in het draadloze
toegangspunt en op de client.
De zoekopdracht 'how to crack a wep wifi password' geeft
heel veel resultaten. Het is dus niet verstandig om deze vorm
van beveiliging nog te gebruiken.
In 2004 is WEP door de WiFi Alliantie met pensioen gestuurd.

WiFi Protected Access (WPA)


Ten aanzien van de vrij gemakkelijk te kraken WEP-encryptie
is WPA een beter alternatief om je draadloze netwerk te
beveiligen. WPA is gebaseerd op de IEEE 802.11i standaard.

Op het access point kun je kiezen welke vorm van beveiliging je voor je netwerk wilt gebruiken.
72
4.3 Beveiliging van een access point

Beveiliging is in een zakelijke netwerkomgeving • Wijzig de standaard netwerknaam (SSID). Deze wordt
essentieel, bijvoorbeeld om te voorkomen dat gegevens door de leverancier op een default waarde gezet. Het
kunnen worden gemanipuleerd of gestolen door hackers is geen essentieel onderdeel van de beveiliging, maar
of andere indringers. het kan voor hackers een begin zijn om een draadloos
Deze bedreigingen komen niet alleen van buiten. Ook netwerk aan te vallen.
intern dient het beveiligingsniveau hoog te zijn. • Zet het uitzenden (broadcasten) van de SSID uit. Het
Werknemers worden soms ook ex-werknemers! access point genereert met bepaalde intervallen een
Beveiligingsmaatregelen staan echter altijd in relatie tot broadcast van de SSID. Dit maakt het
gebruikersvriendelijkheid en dienen derhalve goed in draadloze netwerk gevoelig voor
evenwicht te zijn. inbraak. Er bestaan programma's die
Het geheel van maatregelen voor het beveiligen van een dit signaal kunnen opvangen. Het
netwerk staat in het bedrijfsleven veelal beschreven in uitzenden van de SSID is alleen handig
een beveiligingsplan. als een client in het draadloze netwerk
niet weet welke SSID gebruikt wordt.
Adviezen • Zet filtering op MAC-adres aan. Zo
wordt alleen hardware toegelaten die
Zeker in een zakelijke omgeving is het raadzaam deze
ingevoerd is op het access-point. Het
adviezen in overweging te nemen:
nadeel is dat je voor alle clients die
• De leverancier levert zijn access point uit met een
gebruik maken van het access point,
default (standaard) wachtwoord. Verander dit
de MAC-adressen, handmatig, moet
wachtwoord. Het apparaat wordt geconfigureerd via
invoeren. Is dit een beperkt aantal, dan
een browser. Zonder goed wachtwoord kan iedereen in
is het een goede, aanvullende
principe de instellingen van het access point wijzigen.
beveiligingsmaatregel.

Mac adres is het unieke nummer van je netwerkkaart. Dit kan de


netwerkkaart van je vaste verbinding zijn of van je wifi verbinding.
73
• Zet DHCP van het accesspoint uit. Het is mogelijk om
clients automatisch een IP-adres te laten verkrijgen, maar
het is veiliger een vast IP-adres uit te delen.
• Breng access points fysiek op een centrale plaats aan. Het
is veiliger om centraal in de ruimte van het bedrijfspand
een access point te plaatsen dan aan bijvoorbeeld de
buitenmuur of in de buurt van een raam. Dit voorkomt dat
de reikwijdte van het access point ver buiten het pand te
benaderen is. client
• Laat een externe deskundige naar de beveiliging van het
zakelijke netwerk kijken. Deze kan onafhankelijk onderzoek 1. verzoek
om toegang
doen naar de betrouwbaarheid van de beveiliging en
desgewenst adviezen ter verbetering geven.
5. verzoek
• Radius: De open standaard Radius draait op een server goedgekeurd
die toegang regelt tot het netwerk. De gebruikers van
4. toegang
Radius moeten eerst in een database bekend zijn. geaccepteerd
of afgewezen
2. draadloos
access point
3. toegangs
verzoek verzoeken Radius Server
afgewezen

verzoek om
toegang

client

74
4.4 De Firewall

Een firewall beschermt een lokale computer tegen


virussen, wormen, trojans en hackingaanvallen. Een
firewall kan bestaan uit software (een
beveiligingsprogramma) of hardware (een fysieke router),
maar beide hebben dezelfde functie: het scannen van
binnenkomend netwerkverkeer om ervoor te zorgen dat
dit geen gegevens bevat die op een blacklist staan.
Een firewall is in een bedrijfssituatie over het algemeen
een combinatie van een hardwarematige en
softwarematige beveiliging en bestaat meestal uit een
computer / server met twee netwerkkaarten en
beveiligingssoftware. Eén kaart is verbonden met het
bedrijfsnetwerk, de andere met het internet. De software
scant elk datapakket (stukjes van een groter geheel, die
vanwege hun formaat gemakkelijker kunnen worden
verzonden) om controleren dat deze pakketten geen
kwaadaardige
gegevens bevatten.

In Windows en MacOS zijn standaard firewalls aanwezig.


Wil je meer, dan moet je er een downloaden. Is het echt
nodig, een firewall? Klik op de logo's voor meer informatie.

75
4.5 checkPoint

1. Waarom spelen authenticatie en autorisatie zo'n


belangrijke rol bij het gebruik van een netwerk?
2. Leg uit wat het verschil is tussen authenticatie en
autorisatie.
3. Is het invullen van je pincode bij het betalen in een
winkel een vorm van authorisatie of authenticate?
Leg je antwoord uit.
4. Om bij sommige banken te kunnen telebankieren
krijg je een apparaatje waarop codes worden
gegenereerd. Als je toegang wilt krijgen tot je
banktgegegevens moet je eerst je gebruikersnaam
en wachtwoord invoeren. Daarna moet je een code
genereren en intikken. Hoe heet deze manier van
beveiligen?
5. Beschrijf in eigen woorden hoe je contact maakt met
een netwerk via een Radius-server.
6. Wat is de functionaliteit van een firewall?

76
4.6 Cybercrime

DDoS-aanvallen, internetcriminaliteit, hacken en


datalekken: het zijn onderwerpen die niet meer weg te
denken zijn in de IT-wereld. De afgelopen jaren zijn de
pijlen van hackers steeds vaker gericht op Software-as-a-
Service (SaaS)-bedrijven.

De uitvoering van criminele activiteiten op het internet is


dan ook relatief veilig en ‘aantrekkelijk’: geringe
investeringen en middelen leveren grote winsten voor
hackers op. Bovendien is de kans om betrapt te worden
vrij klein.

DDoS aanval
DDoS: Distributed Denial-of-Service
Een DDoS-aanval kan gemakkelijk opgezet worden.

Op speciale websites kun je een DDoS aanvallen


bestellen. Afhankelijk van het bedrag is dit een kleine of
grote aanval. Zelf een aanval opzetten kan ook. De
aanvaller infecteert een zo groot mogelijk aantal
computers. Zo rekruteert hij een 'leger' voor de aanval.
Door alle computers in het netwerk de opdracht te geven
om data naar een server te sturen wordt de server zo
zwaar belast dat hij het verkeer niet aan kan.

77
Op het moment dat de gewone gebruiker niet meer bij de
server kan is de DDoS-aanval geslaagd.

78
Datalekken beveiliging van persoonsgegevens moet binnen een
organisatie een blijvend punt van aandacht zijn.
Gemiddeld zit iemand met zijn gegevens in honderden tot
duizenden bestanden, zowel van het bedrijfsleven als van de Meldplicht datalekken
overheid. Iedereen moet erop kunnen vertrouwen dat zijn Sinds 1 januari 2016 geldt de meldplicht datalekken. Deze
persoonsgegevens voldoende worden beveiligd. Slechte meldplicht houdt in dat organisaties (zowel bedrijven als
beveiliging kan leiden tot een datalek
en vervolgens tot misbruik van deze
gegevens. Bijvoorbeeld voor
identiteitsfraude.

Maatregelen voor beveiliging


Om datalekken te voorkomen, moeten
bedrijven en overheden die
persoonsgegevens gebruiken deze
volgens de Wet bescherming
persoonsgegevens (Wbp) beveiligen. overheden) direct een melding moeten doen bij de Autoriteit
De Wbp geeft aan dat ze hiervoor passende technische en Persoonsgegevens zodra zij een ernstig datalek hebben.
organisatorische maatregelen moeten nemen.
Dit houdt in dat organisaties moderne techniek moeten
gebruiken om persoonsgegevens te beveiligen. En dat ze
niet alleen naar de techniek kijken, maar ook naar hoe ze als
organisatie met persoonsgegevens omgaan. Wie heeft er
bijvoorbeeld toegang tot welke gegevens?
Organisaties die persoonsgegevens gaan verzamelen,
moeten vooraf nadenken over de beveiliging hiervan. En

79
Phishing
Phishng is het oplichten van mensen door ze te lokken naar
een valse (bank)website, die een kopie is van de echte
website, om ze daar – nietsvermoedend – te laten inloggen
met hun inlognaam en wachtwoord. Hierdoor krijgt de
fraudeur de beschikking over deze gegevens met alle
gevolgen van dien. De fraudeur doet zich hierbij voor als een
vertrouwde instantie, zoals een bank. De meeste vormen van
phishing gebeuren via e-mail. De slachtoffers worden hierbij
met een e-mail die sprekend lijkt op een officiële mail van de
desbetreffende instantie en daarmee naar een valse website
gelokt. De mail bevat een link naar de met het verzoek om
bijvoorbeeld "de inloggegevens te controleren".

80

You might also like