Dit is een begeleidende presentatie bij het hoofdstuk 2.3 van het Sleutelboek Computernetwerken. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.
Meer informatie over het Sleutelboek Computernetwerken is beschikbaar op www.sleutelboek.eu
9. Slechts één token, dus één computer kan zenden
toegangsprotocollen
Token passing ring / token passing bus
Probleem: bericht bevat zelfde bitreeks als token
Oplossing: bitstuffing (extra 1 of 0 in de bitreeks)
10. Alternatief: token passing bus
toegangsprotocollen
Token passing ring / token passing bus
Logische ring op een fysiek busnetwerk
Niet doorsturen naar directe buur, wel naar
computer met een specifiek adres
11. Wat is de functie van een MAU (of MSAU) in een
token passing ring netwerk?
toegangsprotocollen
Token passing ring / token passing bus
Omschrijf hoe een bericht in vijf stappen over dit
busnetwerk van computer A naar computer B
wordt verstuurd volgens het token passing bus-
principe. We gaan er van uit dat de computers in
oplopende volgorde geadresseerd zijn
13. toegangsprotocol voor meeste moderne netwerken
toegangsprotocollen
Ethernet
elke computer kan steeds berichten verzenden
controleren of de lijn beschikbaar is: lijnaftasting
CSMA/CD-protocol (carrier sense multiple access
with Collision Detection)
15. Wat zijn Ethernet jumbo-frames? Wat zijn er de
voor- en nadelen van?
Ethernet maakt gebruik van het CSMA/CD-
protocol. Wat is de functie van dat protocol en
hoe werkt dat precies?
toegangsprotocollen
Ethernet
17. volgorde van ontvangst van frames is belangrijk
toegangsprotocollen
PPP
verbinding over meerdere lijnen: Multilink PPP
18. toegangsprotocollen
Toegangsprotocollen zijn ouder dan je denkt.
Noteer wanneer deze protocollen ontwikkeld
werden op de juiste plaats op de tijdlijn: token
passing ring, ATM, Ethernet, PPP.
Een PPP-verbinding verloopt typisch in zes fases.
Benoem die zes fases en omschrijf bondig wat er
in elke fase gebeurt.
21. Transmission Control Protocol / Internet Protocol
overdrachtsprotocollen
TCP/IP
ontwikkeld in jaren 1960 voor mainframes
nog steeds basisprotocol voor internet
open standaard: wijzigingen via RFC’s
segmentering (max 1500 bytes)
adressering
TCP
IP
30. overdrachtsprotocollen
TCP/IP – IPv4
broadcastadres: adres voor alle componenten
netwerknummer gevolgd door 255 in alle octets
Klasse A: vb 10.255.255.255
Klasse B: vb 172.20.255.255
Klasse C: vb 192.168.200.255
gevolg: klasse C = 254 ipv 256 componenten!
31. overdrachtsprotocollen
TCP/IP – IPv4
loopbackadres: verwijst naar eigen computer
Klasse A: 1ste octet: 1-126
Klasse B: 1ste octet: 128-191
je maakt er niet bewust gebruik van (wel: software)
Loopbackadres: 127.0.0.1
32. overdrachtsprotocollen
TCP/IP – IPv4
Link-local adres
‘noodadres’ indien DHCP-server inactief is
169.254.x.x (uniek via ARP)
Communicatie binnen eigen netwerk mogelijk
Geen communicatie met internet
33. overdrachtsprotocollen
TCP/IP – IPv4
Klasse A: 254 adressen = te weinig
Klasse B: 65 534 adressen = te veel
Oplossing: deel van een klasse B-netwerk huren
CIDR (classless interdomain routing)
40. overdrachtsprotocollen
TCP/IP – IPv4
4
Tot welk subnet behoort een computer?
Verbind de bits van IP-adres en subnetmasker
met een logische AND-functie.
netwerkadres5de subnet
43. overdrachtsprotocollen
TCP/IP – IPv4
De IP-range 192.168.x.x is bedoeld voor klasse C
IP-adressen. Op welke manier kan je binnen deze
range toch een klasse B netwerk realiseren?
45. overdrachtsprotocollen
ARP
IP-adres = logisch adres (via software toegekend)
MAC-adres = hardwareadres (op ROM-chip)
MAC = Media Access Control
Onderlinge afspraken van fabrikanten maken elk
MAC-adres uniek in de wereld
46. overdrachtsprotocollen
ARP
6 / 8 groepjes van 8 bits, hexadecimaal genoteerd
vb: 00:64:22:15:D7:8A
ARP koppelt het MAC-adres aan het IP-adres
ARP = Address Resolution Protocol
57. overdrachtsprotocollen
TCP/IP - IPv6
IPv4 dateert uit jaren 1970
4 miljard IP-adressen leek toen gigantisch
In 2011 raakten publieke IPv4 adressen uitgeput
Vanaf 1994 begon ontwikkeling van IPv6
Vanaf begin jaren 2000 stond IPv6 op punt
Netwerkapparatuur sindsdien “IPv6-ready”
58. overdrachtsprotocollen
TCP/IP - IPv6
6 juni 2012: overschakeling internet naar IPv6
meeste lokale netwerken blijven nog IPv4
IPv6 = 128 bits = 2128 publieke adressen
Geschreven in 8 groepjes van 4 hexadecimale
cijfers, gescheiden met dubbele punt
62. overdrachtsprotocollen
TCP/IP - IPv6
IPv4-adres: 172.16.189.200
ac.10.bd.c8
4 decimale waarden omzetten
naar hexadecimale waarden
Groeperen in 2 groepjes
ac10:bdc8
5 groepen met waarde 0 en één
groepje met waarde FFFF ervoor
0000:0000:0000:0000:0000:ffff:ac10:bdc8
::ffff:ac10:bdc8
64. overdrachtsprotocollen
TCP/IP - IPv6
oorspronkelijk IPv6-adres
fe80:bdb2:0000:d165:0001:3090:a55c:9c47
Geen behoefte aan private IP-adressen
Geen behoefte aan verschillende netwerkklassen
Wel mogelijkheid tot segmenteren (48 / 16 bits)
netwerknummer Computernummer (MAC)
66. overdrachtsprotocollen
De netwerkconfiguratie van je computer nagaan
IPv4-adres van je computer
Subnetmasker voor je netwerk
IPv4-adres van de server van je netwerk
MAC-adres van je computer
IPv6-adres van je computer
TCP/IP
67. overdrachtsprotocollen
TCP = erg betrouwbaar maar: vertragingen
Probleem voor online gaming, streaming, VoIP, …
Oplossing: UDP (user datagram protocol)
Foutloze aankomst van UDP-bericht niet zeker
Klein aantal verloren berichten = geen probleem
UDP
Ook gebruikt voor DNS o.w.v. snelheid
68. overdrachtsprotocollen
Nog een nadeel: geen congestiecontrole mogelijk
Theoretisch probleem: routers die vastlopen
Kleinere header = minder overhead
Payload theoretisch tot 65 507 bytes
In de praktijk: 512 bytes (of klein veelvoud ervan)
UDP
69. overdrachtsprotocollen
IPX = Internetwork Packet Exchange
SPX = Sequenced Packet Exchange
Ontwikkeld door Novell
Onvoldoende flexibel op niet-hiërarchisch netwerk
Verdrongen door TCP/IP
IPX/SPX
78. Map is niet publiek
Webpagina bestaat niet
Geen autorisatie
Fout in een script
toepassingsprotocollen
HTTP foutcodes
HTTP
79. toepassingsprotocollen
HTTPS = Hypertext Transfer Protocol Secure
beveiliging door middel van encryptie
voorwaarde voor betalingsverkeer via internet
gebruikt protocol: SSL (Secure Socket Layer)
protocol uit presentatielaag van OSI-model
HTTP
81. toepassingsprotocollen
1991: eerste versie
1999: laatste aanpassingen
websites zijn veel complexer geworden
elk deeltje informatie = aparte HTTP-verbinding
grote overhead aan verstuurde informatie
HTTP
inladen van een webpagina vertraagt
84. toepassingsprotocollen
Nieuw experimenteel protocol door Google
QUIC = Quick UDP Internet Connections
Overdrachtsprotocol UDP ipv TCP
QUIC
Kwaliteitscontrole in QUIC, niet in UDP
(Nog) geen officiële standaard
85. toepassingsprotocollen
Omwille van de versleuteling is HTTPS veiliger dan
gewoon HTTP. Waarom wordt dit dan niet altijd
toegepast?
Het SSL-protocol is gebaseerd op het gebruik van
een publiek en private sleutel. Omschrijf in stapjes
hoe dat in z’n werk gaat.
SPDY werd bij aanvang verondersteld webpagina’s
sneller te laden dan HTTP. Toch blijkt uit test-
resultaten dat het verschil erg klein is. Wat zijn daar
de redenen voor?
HTTP
86. toepassingsprotocollen
SMTP = Simple Mail Transfer Protocol
verzending van e-mail via TCP/IP poort 80
erg oud, gebaseerd op ASCII (tekst zonder opmaak)
MIME = Multipurpose Internet Mail Extensions
Voor opgemaakte mails of bijlagen
SMTP
Niet-ASCII-tekens omgezet naar ASCII
89. toepassingsprotocollen
POP3 = Post Office Protocol versie 3
ophalen van e-mail (TCP/IP poort 110)
ontvanger maakt verbinding met mailserver
alle berichten worden opgehaald en lokaal bewaard
de berichten worden van de mailserver verwijderd
POP3
daarna wordt verbinding met mailserver verbroken
90. toepassingsprotocollen
IMAP = Internet Message Access Protocol
ontvanger leest berichten op de mailserver
voordeel: beschikbaar van op elke locatie
voordeel: zelfde mailbox delen met anderen
protocol is complexer dan POP3
IMAP
TCP/IP poort 143
91. toepassingsprotocollen
SMTP, POP3 en IMAP
Wat is een NDR-rapport (met betrekking tot SMTP)?
Verklaar de afkorting en het begrip.
IMAP kende in de loop van de geschiedenis
verschillende versies. Welke zijn dat?
Wat is ICMP met betrekking tot e-mail protocollen?
92. toepassingsprotocollen
FTP = File Transfer Protocol
versturen van bestanden naar FTP-server
bestaat zowel anoniem als met authenticatie
FTP
Protocol-interpreter (PI) = poort 211
Data transfer process (DTP) = poort 202
93. toepassingsprotocollen
programma voor FTP-verbinding = FTP-client
standaard: geen beveiliging
FTPS = File Transfer Protocol Secure = FTP + SSL
FTP
gebruik: vroeger vaak voor (illegaal) downloaden
gebruik: webontwerp: uploaden naar webserver
94. toepassingsprotocollen
Telnet = Teletype Network
toegang tot systemen van op afstand
TCP/IP poort 23
geen beveiliging wordt nog weinig gebruikt
Telnet
Via terminalvenster (geen grafische interface)
95. toepassingsprotocollen
SSH = Secure Shell (UNIX/Linux)
toegang tot systemen van op afstand
TCP/IP poort 22
wel beveiliging met encryptie
SSH
applicatie nodig (vb: Putty)
96. toepassingsprotocollen
RDP = Remote Desktop Protocol
toegang tot systemen van op afstand
ontwikkeld door Microsoft, niet openbaar
overgenomen door andere ontwikkelaars
RDP
97. toepassingsprotocollen
Telnet
Dit protocol werd ontwikkeld voor Windows
besturingssystemen.
Telnet, SSH en RDP
SSH RDP
Dit protocol kent een beveiliging door middel
van encryptie.
Dit protocol maakt gebruik van TCP poort 3389.
Dit protocol is al meer dan 40 jaar oud.
Dit protocol gebruikt authenticatie als
beveiliging.
98. toepassingsprotocollen
Telnet, SSH en RDP
Onderzoek hoe je met Logmein een computer via
het internet van op afstand kan besturen.
Onderzoek hoe je met telnet commando’s kunt
uitvoeren op een ander computersysteem.
Onderzoek hoe je met Remote Desktop de besturing
van een Windows computer op afstand overneemt.
Onderzoek hoe je met Putty een computer op het
lokale netwerk van op afstand kan besturen.
104. Sleutelboek Computernetwerken 2.0
Dit is een begeleidende presentatie bij
het hoofdstuk 2.3 van het Sleutelboek
Computernetwerken 2.0. Deze
presentatie mag vrij worden gebruikt,
aangepast en verspreid. Deze dia bevat de
bronvermelding en moet ten allen tijde
deel blijven uitmaken van de presentatie.
Meer informatie over het Sleutelboek
Computernetwerken 2.0 is beschikbaar op
www.sleutelboek.eu
Klik op de knop EXIT om
de presentatie af te sluiten.