SlideShare a Scribd company logo
1 of 104
Communicatieprotocollen
toepassingsprotocollen
overdrachtsprotocollen
toegangsprotocollen
toepassingslaag
presentatielaag
sessielaag
transportlaag
netwerklaag
verbindingslaag
fysieke laag
HTTP SMTP POP3 IMAP FTP
Telnet SSH RDP SNMP
TCP/IP IPX/SPX
Token passing ring / token passing bus
ATM Ethernet PPP ARPARP
UDP
A
B
token wordt rondgestuurd door eerste computer
toegangsprotocollen
Token passing ring / token passing bus
A
B
geen bericht: token wordt verder gestuurd
toegangsprotocollen
Token passing ring / token passing bus
A
B
wel bericht: wordt i.p.v. token verder gestuurd
toegangsprotocollen
Token passing ring / token passing bus
A
B
niet bestemmeling: bericht wordt verder gestuurd
toegangsprotocollen
Token passing ring / token passing bus
A
B
bestemmeling: bericht wordt verder gestuurd
toegangsprotocollen
Token passing ring / token passing bus
A
B
zender vervangt bericht door een vrij token
toegangsprotocollen
Token passing ring / token passing bus
Slechts één token, dus één computer kan zenden
toegangsprotocollen
Token passing ring / token passing bus
Probleem: bericht bevat zelfde bitreeks als token
Oplossing: bitstuffing (extra 1 of 0 in de bitreeks)
Alternatief: token passing bus
toegangsprotocollen
Token passing ring / token passing bus
Logische ring op een fysiek busnetwerk
Niet doorsturen naar directe buur, wel naar
computer met een specifiek adres
Wat is de functie van een MAU (of MSAU) in een
token passing ring netwerk?
toegangsprotocollen
Token passing ring / token passing bus
Omschrijf hoe een bericht in vijf stappen over dit
busnetwerk van computer A naar computer B
wordt verstuurd volgens het token passing bus-
principe. We gaan er van uit dat de computers in
oplopende volgorde geadresseerd zijn
Asynchronous Transfer Mode
toegangsprotocollen
ATM
Datacommunicatie over backbones van
telefoonlijnen (tegenwoordig: ADSL)
Frames = cells van 53 bytes
5 bytes meta-data 48 bytes payload
toegangsprotocol voor meeste moderne netwerken
toegangsprotocollen
Ethernet
elke computer kan steeds berichten verzenden
controleren of de lijn beschikbaar is: lijnaftasting
CSMA/CD-protocol (carrier sense multiple access
with Collision Detection)
toegangsprotocollen
Ethernet
8bytes
preamble
destination address
Ethernet-frame heeft variabele lengte
6bytes
4bytes
2bytes
6bytes
48 tot 1500 bytes
source address
protocoltype
payload
frame check
8bytes
6bytes
2bytes
6bytes
headers footers / trailers
4bytes
inkapseling
encapsulation
4bytes4bytes
VLAN-tag
(optioneel)
Wat zijn Ethernet jumbo-frames? Wat zijn er de
voor- en nadelen van?
Ethernet maakt gebruik van het CSMA/CD-
protocol. Wat is de functie van dat protocol en
hoe werkt dat precies?
toegangsprotocollen
Ethernet
Point-to-Point Protocol
toegangsprotocollen
PPP
inbelverbindingen met authenticatie
Ethernet: PPPoE (Point-to-Point over Ethernet)
ATM: PPPoA (Point-to-Point over ATM)
frames met variabele lengte
volgorde van ontvangst van frames is belangrijk
toegangsprotocollen
PPP
verbinding over meerdere lijnen: Multilink PPP
toegangsprotocollen
Toegangsprotocollen zijn ouder dan je denkt.
Noteer wanneer deze protocollen ontwikkeld
werden op de juiste plaats op de tijdlijn: token
passing ring, ATM, Ethernet, PPP.
Een PPP-verbinding verloopt typisch in zes fases.
Benoem die zes fases en omschrijf bondig wat er
in elke fase gebeurt.
toepassingsprotocollen
overdrachtsprotocollen
toegangsprotocollen
toepassingslaag
presentatielaag
sessielaag
transportlaag
netwerklaag
verbindingslaag
fysieke laag
HTTP SMTP POP3 IMAP FTP
Telnet SSH RDP SNMP
TCP/IP IPX/SPX
Token passing ring / token passing bus
ATM Ethernet PPP ARPARP
UDP
overdrachtsprotocollen
TCP/IP
Transmission Control Protocol / Internet Protocol
overdrachtsprotocollen
TCP/IP
ontwikkeld in jaren 1960 voor mainframes
nog steeds basisprotocol voor internet
open standaard: wijzigingen via RFC’s
segmentering (max 1500 bytes)
adressering
TCP
IP
ARP
overdrachtsprotocollen
TCP/IP
IPv4 IPv6
IP-adres = logisch identificatienummer
overdrachtsprotocollen
TCP/IP – IPv4
gekoppeld aan netwerkinterface, niet computer
4 x 8 bits, decimaal genoteerd met puntjes tussen
1 byte (octet) = 28 = 256 waarden
Octet 1
XXX . XXX . XXX . XXX
Octet 2 Octet 3 Octet 4
Klasse A-netwerk
overdrachtsprotocollen
TCP/IP – IPv4
nnn . ccc . ccc . ccc
Octet 1 Octet 2 Octet 3 Octet 4
1-126 (openbaar)
3 bytes = 2563 = 16 777 214 adressen
10 (lokaal)
Klasse B-netwerk
overdrachtsprotocollen
TCP/IP – IPv4
nnn . nnn . ccc . ccc
Octet 1 Octet 2 Octet 3 Octet 4
2 bytes = 2562 = 65 536 adressen
128-191 (openbaar)
172.16-31.x.x (lokaal)
Klasse C-netwerk
overdrachtsprotocollen
TCP/IP – IPv4
nnn . nnn . nnn . ccc
Octet 1 Octet 2 Octet 3 Octet 4
1 byte = 256 adressen
193-223 (openbaar)
192.168.X.x (lokaal)
netwerknummer > 223: klasse D / klasse E
overdrachtsprotocollen
TCP/IP – IPv4
Publieke IP-adressen
Private IP-adressen
overdrachtsprotocollen
TCP/IP – IPv4
publieke
IP-adressen
private
IP-adressen
lokaal netwerk internet
NAT
Zie: 6.2.1
overdrachtsprotocollen
TCP/IP – IPv4
netwerkadres: adres voor het netwerk zelf
netwerknummer gevolgd door nullen
Klasse A: vb 10.0.0.0
Klasse B: vb 172.20.0.0
Klasse C: vb 192.168.200.0
overdrachtsprotocollen
TCP/IP – IPv4
broadcastadres: adres voor alle componenten
netwerknummer gevolgd door 255 in alle octets
Klasse A: vb 10.255.255.255
Klasse B: vb 172.20.255.255
Klasse C: vb 192.168.200.255
gevolg: klasse C = 254 ipv 256 componenten!
overdrachtsprotocollen
TCP/IP – IPv4
loopbackadres: verwijst naar eigen computer
Klasse A: 1ste octet: 1-126
Klasse B: 1ste octet: 128-191
je maakt er niet bewust gebruik van (wel: software)
Loopbackadres: 127.0.0.1
overdrachtsprotocollen
TCP/IP – IPv4
Link-local adres
‘noodadres’ indien DHCP-server inactief is
169.254.x.x (uniek via ARP)
Communicatie binnen eigen netwerk mogelijk
Geen communicatie met internet
overdrachtsprotocollen
TCP/IP – IPv4
Klasse A: 254 adressen = te weinig
Klasse B: 65 534 adressen = te veel
Oplossing: deel van een klasse B-netwerk huren
CIDR (classless interdomain routing)
overdrachtsprotocollen
TCP/IP – IPv4
Voorbeeld: 185.200.24.0
10111001.11001000.00011000.00000000
10111001.11001000.00011000.00000000
netwerknummer computernummer
21 bits 11 bits = 211 = 2048 adressen (- 2)
185.200.24.0/21
overdrachtsprotocollen
TCP/IP – IPv4
overdrachtsprotocollen
TCP/IP – IPv4
subnetting: opdelen in logische segmenten
meer overzicht in grotere netwerken
standaard subnetmaskers (= geen opdeling):
klasse A: 255.0.0.0
klasse B: 255.255.0.0
klasse C: 255.255.255.0
overdrachtsprotocollen
TCP/IP – IPv4
1
Noteer het standaard subnetmasker in binaire
vorm.
overdrachtsprotocollen
TCP/IP – IPv4
2
Wijzig de waarde van het eerste octet met
nulwaarde
3 bits subnetmasker
overdrachtsprotocollen
TCP/IP – IPv4
3
met 3-bits subnetmasker maak je 23 of 8
subnetten (-2 voor hoogste en laagste waarde)
overdrachtsprotocollen
TCP/IP – IPv4
4
Tot welk subnet behoort een computer?
Verbind de bits van IP-adres en subnetmasker
met een logische AND-functie.
netwerkadres5de subnet
overdrachtsprotocollen
TCP/IP – IPv4
Bits Subnetmasker
Aantal
subnetten
Componenten
per subnet
Totaal aantal
componenten
2 255.255.192.0 2 16382 32764
3 255.255.224.0 6 8190 49140
4 255.255.240.0 14 4094 57316
5 255.255.248.0 30 2046 61380
6 255.255.252.0 62 1022 63364
7 255.255.254.0 126 510 64260
8 255.255.255.0 254 254 64516
9 255.255.255.128 510 126 64260
10 255.255.255.192 1022 62 63364
11 255.255.255.224 2046 30 61380
12 255.255.255.240 4094 14 57316
13 255.255.255.248 8190 6 49140
14 255.255.255.252 16382 2 32764
Klasse B
overdrachtsprotocollen
TCP/IP – IPv4
Bits Subnetmasker
Aantal
subnetten
Componenten
per subnet
Totaal aantal
componenten
2 255.255.255.192 2 62 124
3 255.255.255.224 6 30 180
4 255.255.255.240 14 14 196
5 255.255.255.248 30 6 180
6 255.255.255.252 62 2 124
Klasse C
overdrachtsprotocollen
TCP/IP – IPv4
De IP-range 192.168.x.x is bedoeld voor klasse C
IP-adressen. Op welke manier kan je binnen deze
range toch een klasse B netwerk realiseren?
overdrachtsprotocollen
ARP
overdrachtsprotocollen
ARP
IP-adres = logisch adres (via software toegekend)
MAC-adres = hardwareadres (op ROM-chip)
MAC = Media Access Control
Onderlinge afspraken van fabrikanten maken elk
MAC-adres uniek in de wereld
overdrachtsprotocollen
ARP
6 / 8 groepjes van 8 bits, hexadecimaal genoteerd
vb: 00:64:22:15:D7:8A
ARP koppelt het MAC-adres aan het IP-adres
ARP = Address Resolution Protocol
overdrachtsprotocollen
ARP
Computer A wil verbinding met computer B
A
B
mappinglijst
in ARP-cache
overdrachtsprotocollen
ARP
Computer A wil verbinding met computer B
A
B
MAC-adres van
computer B
staat in de
mappinglijst
overdrachtsprotocollen
ARP
Computer A wil verbinding met computer B
ARP-request naar
alle computers
A
B
MAC-adres van
computer B
staat niet in de
mappinglijst
overdrachtsprotocollen
ARP
Computer A wil verbinding met computer B
Computer B stuurt
MAC-adres
A
B
MAC-adres van
computer B
staat niet in de
mappinglijst
overdrachtsprotocollen
ARP
Computer A wil verbinding met computer B
A
B
MAC-adres van
computer B
opgeslagen in
de mappinglijst
overdrachtsprotocollen
ARP
mappinglijst
statische entries dynamische entries
permanent bewaard
componenten waar-
mee vaak wordt
gecommuniceerd
na ARP-request
levensduur van
enkele minuten
overdrachtsprotocollen
ARP
mappinglijst
arp -a
handmatig een statische entry toevoegen:
arp –s 192.168.1.200 00:64:22:15:D7:8A
overdrachtsprotocollen
ARP
A
B
overdrachtsprotocollen
ARP
Wat is ARP poisoning?
overdrachtsprotocollen
TCP/IP - IPv6
overdrachtsprotocollen
TCP/IP - IPv6
IPv4 dateert uit jaren 1970
4 miljard IP-adressen leek toen gigantisch
In 2011 raakten publieke IPv4 adressen uitgeput
Vanaf 1994 begon ontwikkeling van IPv6
Vanaf begin jaren 2000 stond IPv6 op punt
Netwerkapparatuur sindsdien “IPv6-ready”
overdrachtsprotocollen
TCP/IP - IPv6
6 juni 2012: overschakeling internet naar IPv6
meeste lokale netwerken blijven nog IPv4
IPv6 = 128 bits = 2128 publieke adressen
Geschreven in 8 groepjes van 4 hexadecimale
cijfers, gescheiden met dubbele punt
overdrachtsprotocollen
TCP/IP - IPv6
fe80:bdb2:0000:d165:0001:3090:a55c:9c47
fe80:bdb2:0:d165:0001:3090:a55c:9c47
fe80:bdb2::d165:0001:3090:a55c:9c47
0000 mag verkort worden
of zelfs helemaal weggelaten
overdrachtsprotocollen
TCP/IP - IPv6
fe80:bdb2:0000:0000:0000:0000:a55c:9c47
fe80:bdb2:0:0:0:0:a55c:9c47
fe80:bdb2::a55c:9c47
Dit geldt ook voor
opeenvolgende groepen
fe80::bdb2::a55c:9c47
Wel slechts één keer in een adres
overdrachtsprotocollen
TCP/IP - IPv6
fe80:bdb2:0e13:d165:0001:3090:a55c:9c47
fe80:bdb2:e13:d165:1:3090:a55c:9c47
0 weglaten bij begin van groep
overdrachtsprotocollen
TCP/IP - IPv6
IPv4-adres: 172.16.189.200
ac.10.bd.c8
4 decimale waarden omzetten
naar hexadecimale waarden
Groeperen in 2 groepjes
ac10:bdc8
5 groepen met waarde 0 en één
groepje met waarde FFFF ervoor
0000:0000:0000:0000:0000:ffff:ac10:bdc8
::ffff:ac10:bdc8
overdrachtsprotocollen
TCP/IP - IPv6
IPv4: nog steeds voor lokale netwerken
IPv6: steeds meer op het internet
Netwerkapparatuur moet werken met IPv4 en IPv6
Dualstack
overdrachtsprotocollen
TCP/IP - IPv6
oorspronkelijk IPv6-adres
fe80:bdb2:0000:d165:0001:3090:a55c:9c47
Geen behoefte aan private IP-adressen
Geen behoefte aan verschillende netwerkklassen
Wel mogelijkheid tot segmenteren (48 / 16 bits)
netwerknummer Computernummer (MAC)
overdrachtsprotocollen
TCP/IP - IPv6
Wat is het loopback-adres in IPv6?
We spreken over IPv4 en IPv6. Wat is er dan
gebeurd met IPv1, IPv2, IPv3 en IPv5?
overdrachtsprotocollen
De netwerkconfiguratie van je computer nagaan
IPv4-adres van je computer
Subnetmasker voor je netwerk
IPv4-adres van de server van je netwerk
MAC-adres van je computer
IPv6-adres van je computer
TCP/IP
overdrachtsprotocollen
TCP = erg betrouwbaar maar: vertragingen
Probleem voor online gaming, streaming, VoIP, …
Oplossing: UDP (user datagram protocol)
Foutloze aankomst van UDP-bericht niet zeker
Klein aantal verloren berichten = geen probleem
UDP
Ook gebruikt voor DNS o.w.v. snelheid
overdrachtsprotocollen
Nog een nadeel: geen congestiecontrole mogelijk
Theoretisch probleem: routers die vastlopen
Kleinere header = minder overhead
Payload theoretisch tot 65 507 bytes
In de praktijk: 512 bytes (of klein veelvoud ervan)
UDP
overdrachtsprotocollen
IPX = Internetwork Packet Exchange
SPX = Sequenced Packet Exchange
Ontwikkeld door Novell
Onvoldoende flexibel op niet-hiërarchisch netwerk
Verdrongen door TCP/IP
IPX/SPX
overdrachtsprotocollen
IPv4-pakket
headers payload
74
1110
1312 14
321 5 6
8 9
overdrachtsprotocollen
IPv6-pakket
headers payload
63
7
8 9
21 4 5
overdrachtsprotocollen
TCP-segment
headers payload
32
8
11 12
1
4 75 6
109
overdrachtsprotocollen
UDP-bericht
headers payload
32 4 51
overdrachtsprotocollen
Bereken de overhead
TCP/IPv6 over Ethernet
UDP/IPv4 over Ethernet
toepassingsprotocollen
overdrachtsprotocollen
toegangsprotocollen
toepassingslaag
presentatielaag
sessielaag
transportlaag
netwerklaag
verbindingslaag
fysieke laag
HTTP SMTP POP3 IMAP FTP
Telnet SSH RDP SNMP
TCP/IP IPX/SPX
Token passing ring / token passing bus
ATM Ethernet PPP ARPARP
UDP
toepassingsprotocollen
poortnummers = verwijzing naar protocoltype
poort 23 Telnet
poort 25
poorten
SMTP
poort 80 HTTP
poort 161 SNMP
HTTP-request
toepassingsprotocollen
Hypertext Transfer Protocol
raadplegen van informatiepagina’s via webserver
TCP/IP poort 80
HTTP
DNSURL IP-adresHTTP-response
Map is niet publiek
Webpagina bestaat niet
Geen autorisatie
Fout in een script
toepassingsprotocollen
HTTP foutcodes
HTTP
toepassingsprotocollen
HTTPS = Hypertext Transfer Protocol Secure
beveiliging door middel van encryptie
voorwaarde voor betalingsverkeer via internet
gebruikt protocol: SSL (Secure Socket Layer)
protocol uit presentatielaag van OSI-model
HTTP
toepassingsprotocollen
HTTPS = Hypertext Transfer Protocol Secure
HTTPS
hangslot-icoontje
Details van het
beveiligingscertificaat
URL begint met https
toepassingsprotocollen
1991: eerste versie
1999: laatste aanpassingen
websites zijn veel complexer geworden
elk deeltje informatie = aparte HTTP-verbinding
grote overhead aan verstuurde informatie
HTTP
inladen van een webpagina vertraagt
toepassingsprotocollen
SPDY = experiment door Google
één verbinding voor volledige webpagina
Basis voor HTTP/2 (officieel in 2015)
HTTP/2
toepassingsprotocollen
HTTP en HTTP/2 gebruiken TCP
Veel overhead
QUIC
Foutcontrole
Vertragingen
toepassingsprotocollen
Nieuw experimenteel protocol door Google
QUIC = Quick UDP Internet Connections
Overdrachtsprotocol UDP ipv TCP
QUIC
Kwaliteitscontrole in QUIC, niet in UDP
(Nog) geen officiële standaard
toepassingsprotocollen
Omwille van de versleuteling is HTTPS veiliger dan
gewoon HTTP. Waarom wordt dit dan niet altijd
toegepast?
Het SSL-protocol is gebaseerd op het gebruik van
een publiek en private sleutel. Omschrijf in stapjes
hoe dat in z’n werk gaat.
SPDY werd bij aanvang verondersteld webpagina’s
sneller te laden dan HTTP. Toch blijkt uit test-
resultaten dat het verschil erg klein is. Wat zijn daar
de redenen voor?
HTTP
toepassingsprotocollen
SMTP = Simple Mail Transfer Protocol
verzending van e-mail via TCP/IP poort 80
erg oud, gebaseerd op ASCII (tekst zonder opmaak)
MIME = Multipurpose Internet Mail Extensions
Voor opgemaakte mails of bijlagen
SMTP
Niet-ASCII-tekens omgezet naar ASCII
toepassingsprotocollen
betrouwbaarheid van afzender niet gecontroleerd
daardoor staat de poort open voor spam
SMTP is te goed ingeburgerd om zomaar te
vervangen door een moderner protocol
SMTP
toepassingsprotocollen
SMTP
verzender ontvanger
mailserver
SMTP POP3
IMAP
toepassingsprotocollen
POP3 = Post Office Protocol versie 3
ophalen van e-mail (TCP/IP poort 110)
ontvanger maakt verbinding met mailserver
alle berichten worden opgehaald en lokaal bewaard
de berichten worden van de mailserver verwijderd
POP3
daarna wordt verbinding met mailserver verbroken
toepassingsprotocollen
IMAP = Internet Message Access Protocol
ontvanger leest berichten op de mailserver
voordeel: beschikbaar van op elke locatie
voordeel: zelfde mailbox delen met anderen
protocol is complexer dan POP3
IMAP
TCP/IP poort 143
toepassingsprotocollen
SMTP, POP3 en IMAP
Wat is een NDR-rapport (met betrekking tot SMTP)?
Verklaar de afkorting en het begrip.
IMAP kende in de loop van de geschiedenis
verschillende versies. Welke zijn dat?
Wat is ICMP met betrekking tot e-mail protocollen?
toepassingsprotocollen
FTP = File Transfer Protocol
versturen van bestanden naar FTP-server
bestaat zowel anoniem als met authenticatie
FTP
Protocol-interpreter (PI) = poort 211
Data transfer process (DTP) = poort 202
toepassingsprotocollen
programma voor FTP-verbinding = FTP-client
standaard: geen beveiliging
FTPS = File Transfer Protocol Secure = FTP + SSL
FTP
gebruik: vroeger vaak voor (illegaal) downloaden
gebruik: webontwerp: uploaden naar webserver
toepassingsprotocollen
Telnet = Teletype Network
toegang tot systemen van op afstand
TCP/IP poort 23
geen beveiliging  wordt nog weinig gebruikt
Telnet
Via terminalvenster (geen grafische interface)
toepassingsprotocollen
SSH = Secure Shell (UNIX/Linux)
toegang tot systemen van op afstand
TCP/IP poort 22
wel beveiliging met encryptie
SSH
applicatie nodig (vb: Putty)
toepassingsprotocollen
RDP = Remote Desktop Protocol
toegang tot systemen van op afstand
ontwikkeld door Microsoft, niet openbaar
overgenomen door andere ontwikkelaars
RDP
toepassingsprotocollen
Telnet
Dit protocol werd ontwikkeld voor Windows
besturingssystemen.
Telnet, SSH en RDP
SSH RDP
Dit protocol kent een beveiliging door middel
van encryptie.
Dit protocol maakt gebruik van TCP poort 3389.
Dit protocol is al meer dan 40 jaar oud.
Dit protocol gebruikt authenticatie als
beveiliging.
toepassingsprotocollen
Telnet, SSH en RDP
Onderzoek hoe je met Logmein een computer via
het internet van op afstand kan besturen.
Onderzoek hoe je met telnet commando’s kunt
uitvoeren op een ander computersysteem.
Onderzoek hoe je met Remote Desktop de besturing
van een Windows computer op afstand overneemt.
Onderzoek hoe je met Putty een computer op het
lokale netwerk van op afstand kan besturen.
toepassingsprotocollen
SNMP = Simple Network Management Protocol
beheer voor netwerkcomponenten met IP-adres.
TCP/IP-poort 161
beheerderprogramma = SNMP-manager
SNMP
netwerkcomponenten = agents
toepassingsprotocollen
SNMP-manager verzamelt voortdurend gegevens
over netwerkverkeer
indeling: MIB = Management Information Base
grafieken maken
SNMP
alarm slaan
gegevens bewaard in logbestanden
toepassingsprotocollen
SNMP
client
SNMP-manager
SNMP-requestSNMP-response
requests met regelmatige intervallen
clients kunnen ook zelf problemen melden
toepassingsprotocollen
nadeel: geen sterke beveiliging
requests kunnen door hackers gekaapt worden
SNMP
toepassingsprotocollen
overdrachtsprotocollen
toegangsprotocollen
toepassingslaag
presentatielaag
sessielaag
transportlaag
netwerklaag
verbindingslaag
fysieke laag
HTTP SMTP POP3 IMAP FTP
Telnet SSH RDP SNMP
TCP/IP IPX/SPX
Token passing ring / token passing bus
ATM Ethernet PPP ARPARP
UDP
Sleutelboek Computernetwerken 2.0
Dit is een begeleidende presentatie bij
het hoofdstuk 2.3 van het Sleutelboek
Computernetwerken 2.0. Deze
presentatie mag vrij worden gebruikt,
aangepast en verspreid. Deze dia bevat de
bronvermelding en moet ten allen tijde
deel blijven uitmaken van de presentatie.
Meer informatie over het Sleutelboek
Computernetwerken 2.0 is beschikbaar op
www.sleutelboek.eu
Klik op de knop EXIT om
de presentatie af te sluiten.

More Related Content

What's hot

LTE - 3GPP Standard Perspective
LTE - 3GPP Standard PerspectiveLTE - 3GPP Standard Perspective
LTE - 3GPP Standard PerspectiveMuhannad Aulama
 
RACH procedure in LTE
RACH procedure in LTERACH procedure in LTE
RACH procedure in LTEdebamoha
 
Simplified Call Flow Signaling: Registration - The Attach Procedure
Simplified Call Flow Signaling: Registration - The Attach ProcedureSimplified Call Flow Signaling: Registration - The Attach Procedure
Simplified Call Flow Signaling: Registration - The Attach Procedure3G4G
 
Lte default and dedicated bearer / VoLTE
Lte default and dedicated bearer / VoLTELte default and dedicated bearer / VoLTE
Lte default and dedicated bearer / VoLTEmanish_sapra
 
volte ims network architecture
volte ims network architecturevolte ims network architecture
volte ims network architectureVikas Shokeen
 
LTE RADIO PROTOCOLS
LTE RADIO PROTOCOLSLTE RADIO PROTOCOLS
LTE RADIO PROTOCOLSbrkavyashree
 
CCNA BASIC SWITCHING AND SWITCH CONFIGURATION
CCNA BASIC SWITCHING AND SWITCH CONFIGURATIONCCNA BASIC SWITCHING AND SWITCH CONFIGURATION
CCNA BASIC SWITCHING AND SWITCH CONFIGURATIONAswini Badatya
 
Cisco router configuration tutorial
Cisco router configuration tutorialCisco router configuration tutorial
Cisco router configuration tutorialIT Tech
 
IMS Naming Identity
IMS Naming IdentityIMS Naming Identity
IMS Naming IdentityKent Loh
 
Overview 5G NR Radio Protocols by Intel
Overview 5G NR Radio Protocols by Intel Overview 5G NR Radio Protocols by Intel
Overview 5G NR Radio Protocols by Intel Eiko Seidel
 
02 protocols and tcp-ip
02 protocols and tcp-ip02 protocols and tcp-ip
02 protocols and tcp-ipkashish0313
 
5g architecture, Industrial Training
5g architecture, Industrial Training5g architecture, Industrial Training
5g architecture, Industrial TrainingSumanPramanik7
 

What's hot (20)

Gsm protl
Gsm protlGsm protl
Gsm protl
 
LTE - 3GPP Standard Perspective
LTE - 3GPP Standard PerspectiveLTE - 3GPP Standard Perspective
LTE - 3GPP Standard Perspective
 
OSPF Fundamental
OSPF FundamentalOSPF Fundamental
OSPF Fundamental
 
Ospf.ppt
Ospf.pptOspf.ppt
Ospf.ppt
 
Lan network
Lan networkLan network
Lan network
 
Cisco ospf
Cisco ospf Cisco ospf
Cisco ospf
 
Voice-over-Internet Protocol (VoIP) ppt
Voice-over-Internet Protocol (VoIP) pptVoice-over-Internet Protocol (VoIP) ppt
Voice-over-Internet Protocol (VoIP) ppt
 
RACH procedure in LTE
RACH procedure in LTERACH procedure in LTE
RACH procedure in LTE
 
Simplified Call Flow Signaling: Registration - The Attach Procedure
Simplified Call Flow Signaling: Registration - The Attach ProcedureSimplified Call Flow Signaling: Registration - The Attach Procedure
Simplified Call Flow Signaling: Registration - The Attach Procedure
 
Computer networking
Computer networkingComputer networking
Computer networking
 
Lte default and dedicated bearer / VoLTE
Lte default and dedicated bearer / VoLTELte default and dedicated bearer / VoLTE
Lte default and dedicated bearer / VoLTE
 
volte ims network architecture
volte ims network architecturevolte ims network architecture
volte ims network architecture
 
LTE RADIO PROTOCOLS
LTE RADIO PROTOCOLSLTE RADIO PROTOCOLS
LTE RADIO PROTOCOLS
 
CCNA BASIC SWITCHING AND SWITCH CONFIGURATION
CCNA BASIC SWITCHING AND SWITCH CONFIGURATIONCCNA BASIC SWITCHING AND SWITCH CONFIGURATION
CCNA BASIC SWITCHING AND SWITCH CONFIGURATION
 
Cisco router configuration tutorial
Cisco router configuration tutorialCisco router configuration tutorial
Cisco router configuration tutorial
 
IMS Naming Identity
IMS Naming IdentityIMS Naming Identity
IMS Naming Identity
 
Overview 5G NR Radio Protocols by Intel
Overview 5G NR Radio Protocols by Intel Overview 5G NR Radio Protocols by Intel
Overview 5G NR Radio Protocols by Intel
 
02 protocols and tcp-ip
02 protocols and tcp-ip02 protocols and tcp-ip
02 protocols and tcp-ip
 
Viloria osi layer4-7
Viloria osi layer4-7Viloria osi layer4-7
Viloria osi layer4-7
 
5g architecture, Industrial Training
5g architecture, Industrial Training5g architecture, Industrial Training
5g architecture, Industrial Training
 

Similar to Netwerken - 2-3-communicatieprotocollen

TCP-IP protocol
TCP-IP protocolTCP-IP protocol
TCP-IP protocolhsburen
 
Keuze PROFINET webinar-v3
Keuze PROFINET webinar-v3Keuze PROFINET webinar-v3
Keuze PROFINET webinar-v3PIVereniging
 
Multiplayer Unity3D via RTMP en Red5
Multiplayer Unity3D via RTMP en Red5Multiplayer Unity3D via RTMP en Red5
Multiplayer Unity3D via RTMP en Red5paultondeur
 
090101 Energiebeheer Op Afstand
090101 Energiebeheer Op Afstand090101 Energiebeheer Op Afstand
090101 Energiebeheer Op AfstandMarcel Laes
 
Networking fundamentals osi
Networking fundamentals   osiNetworking fundamentals   osi
Networking fundamentals osiRoland Sellis
 
Encryption, PKI Introduction (Dutch)
Encryption, PKI Introduction (Dutch)Encryption, PKI Introduction (Dutch)
Encryption, PKI Introduction (Dutch)LexZwetsloot
 
Third Generation Internet Applications
Third Generation Internet ApplicationsThird Generation Internet Applications
Third Generation Internet ApplicationsPatrick Koning
 
Lezing 23 November 2006 @ CapGemini
Lezing 23 November 2006 @  CapGeminiLezing 23 November 2006 @  CapGemini
Lezing 23 November 2006 @ CapGeminijaspervandermarel
 
Vng realisatie i pv6 webinar 24 juni 2020
Vng realisatie i pv6 webinar 24  juni 2020Vng realisatie i pv6 webinar 24  juni 2020
Vng realisatie i pv6 webinar 24 juni 2020VNG Realisatie
 
Visio-Type 5 topology (AMC - Sepcos - LSP)
Visio-Type 5 topology (AMC - Sepcos - LSP)Visio-Type 5 topology (AMC - Sepcos - LSP)
Visio-Type 5 topology (AMC - Sepcos - LSP)Marc Pieruschka
 
Salespresentatie Previder Datacenters rvl 1.0
Salespresentatie Previder Datacenters rvl 1.0Salespresentatie Previder Datacenters rvl 1.0
Salespresentatie Previder Datacenters rvl 1.0Rien van der Laan
 

Similar to Netwerken - 2-3-communicatieprotocollen (20)

Netwerken
NetwerkenNetwerken
Netwerken
 
H4 Netwerken
H4 NetwerkenH4 Netwerken
H4 Netwerken
 
TCP-IP protocol
TCP-IP protocolTCP-IP protocol
TCP-IP protocol
 
Keuze PROFINET webinar-v3
Keuze PROFINET webinar-v3Keuze PROFINET webinar-v3
Keuze PROFINET webinar-v3
 
Je eigen draadloos thuisnetwerk
Je eigen draadloos thuisnetwerkJe eigen draadloos thuisnetwerk
Je eigen draadloos thuisnetwerk
 
Real-Time in industriëel Ehternet
Real-Time in industriëel EhternetReal-Time in industriëel Ehternet
Real-Time in industriëel Ehternet
 
Real-Time in industriëel Ehternet
Real-Time in industriëel EhternetReal-Time in industriëel Ehternet
Real-Time in industriëel Ehternet
 
De processor
De processorDe processor
De processor
 
Multiplayer Unity3D via RTMP en Red5
Multiplayer Unity3D via RTMP en Red5Multiplayer Unity3D via RTMP en Red5
Multiplayer Unity3D via RTMP en Red5
 
090101 Energiebeheer Op Afstand
090101 Energiebeheer Op Afstand090101 Energiebeheer Op Afstand
090101 Energiebeheer Op Afstand
 
Afstudeerscriptie
AfstudeerscriptieAfstudeerscriptie
Afstudeerscriptie
 
Networking fundamentals osi
Networking fundamentals   osiNetworking fundamentals   osi
Networking fundamentals osi
 
Encryption, PKI Introduction (Dutch)
Encryption, PKI Introduction (Dutch)Encryption, PKI Introduction (Dutch)
Encryption, PKI Introduction (Dutch)
 
Third Generation Internet Applications
Third Generation Internet ApplicationsThird Generation Internet Applications
Third Generation Internet Applications
 
Ehterne TCP / IP
Ehterne TCP / IPEhterne TCP / IP
Ehterne TCP / IP
 
Lezing 23 November 2006 @ CapGemini
Lezing 23 November 2006 @  CapGeminiLezing 23 November 2006 @  CapGemini
Lezing 23 November 2006 @ CapGemini
 
Vng realisatie i pv6 webinar 24 juni 2020
Vng realisatie i pv6 webinar 24  juni 2020Vng realisatie i pv6 webinar 24  juni 2020
Vng realisatie i pv6 webinar 24 juni 2020
 
Visio-Type 5 topology (AMC - Sepcos - LSP)
Visio-Type 5 topology (AMC - Sepcos - LSP)Visio-Type 5 topology (AMC - Sepcos - LSP)
Visio-Type 5 topology (AMC - Sepcos - LSP)
 
Netflow Performance
Netflow PerformanceNetflow Performance
Netflow Performance
 
Salespresentatie Previder Datacenters rvl 1.0
Salespresentatie Previder Datacenters rvl 1.0Salespresentatie Previder Datacenters rvl 1.0
Salespresentatie Previder Datacenters rvl 1.0
 

More from Sleutelboeken Computerhardware en Computernetwerken

More from Sleutelboeken Computerhardware en Computernetwerken (20)

13 troubleshooting
13 troubleshooting13 troubleshooting
13 troubleshooting
 
Netwerken 6 4-diensten-op-het-internet
Netwerken 6 4-diensten-op-het-internetNetwerken 6 4-diensten-op-het-internet
Netwerken 6 4-diensten-op-het-internet
 
Netwerken 5-netwerkbeveiliging
Netwerken   5-netwerkbeveiligingNetwerken   5-netwerkbeveiliging
Netwerken 5-netwerkbeveiliging
 
Netwerken - 4-2-serverhardware
Netwerken - 4-2-serverhardwareNetwerken - 4-2-serverhardware
Netwerken - 4-2-serverhardware
 
Netwerken 3-1-netwerkkaarten
Netwerken   3-1-netwerkkaartenNetwerken   3-1-netwerkkaarten
Netwerken 3-1-netwerkkaarten
 
12 ergonomie
12 ergonomie12 ergonomie
12 ergonomie
 
11 systeemanalyse
11 systeemanalyse11 systeemanalyse
11 systeemanalyse
 
10 omgaan-met-gegevens
10 omgaan-met-gegevens10 omgaan-met-gegevens
10 omgaan-met-gegevens
 
9 4-bescherming-tegen-malware
9 4-bescherming-tegen-malware9 4-bescherming-tegen-malware
9 4-bescherming-tegen-malware
 
9 3-beveiliging tegen virussen
9 3-beveiliging tegen virussen9 3-beveiliging tegen virussen
9 3-beveiliging tegen virussen
 
9 2-beveiliging-van-gegevens
9 2-beveiliging-van-gegevens9 2-beveiliging-van-gegevens
9 2-beveiliging-van-gegevens
 
9 1-beveiliging-van-hardware
9 1-beveiliging-van-hardware9 1-beveiliging-van-hardware
9 1-beveiliging-van-hardware
 
8 4-multibooting
8 4-multibooting8 4-multibooting
8 4-multibooting
 
7 6-printers
7 6-printers7 6-printers
7 6-printers
 
7 5-luidsprekers
7 5-luidsprekers7 5-luidsprekers
7 5-luidsprekers
 
7 4-muis
7 4-muis7 4-muis
7 4-muis
 
7 3-toetsenbord
7 3-toetsenbord7 3-toetsenbord
7 3-toetsenbord
 
7 2-beeldapparatuur
7 2-beeldapparatuur7 2-beeldapparatuur
7 2-beeldapparatuur
 
7 1-aansluitstandaarden
7 1-aansluitstandaarden7 1-aansluitstandaarden
7 1-aansluitstandaarden
 
6 4-stuurprogrammas
6 4-stuurprogrammas6 4-stuurprogrammas
6 4-stuurprogrammas
 

Netwerken - 2-3-communicatieprotocollen