Skip to content
This repository has been archived by the owner on Jun 1, 2021. It is now read-only.

Latest commit

 

History

History
1228 lines (818 loc) · 38 KB

Computernetwerken-I.md

File metadata and controls

1228 lines (818 loc) · 38 KB
title link
Computernetwerken I

Hoofdstuk 1

Op verkenning binnen het netwerk.

Term Description
BYOD Bring your own device
QoS Quality of Service

1.1 Wereldwijd verbonden

Vroeger papier, dan vaste pc's, nu byod.

Communicatie

Vroeger: wachten tot je een persoon tegen kwam.

Nu: Bellen, en er is meteen communicatie mogelijk.

Besparingen mogelijk voor bedrijven. Bijvoorbeeld: Skype ipv hotel & vliegtuigtickets.

Maten van netwerken

  1. Small Home Networks (thuisnetwerk)
  2. Small Office/Home Office Networks (SOHO)
  3. Medium to Large Networks (bedrijfsnetwerken)
  4. World Wide Web (Virtuele Netwerk, het volledige 'internet')

Netwerk modellen

Clients and Server

Client vraagt request, server bied response.

Peer to Peer

Ieder toestel is een client en een server tegelijkertijd. (Denk aan: torrents)

Examen: voordelen en nadelen van peer to peer & client and servers. Voordelen van een client-server zijn nadelen voor een peer-to-peer, en vice versa.

Voordelen:

  • Geen kosten voor een server.

Nadelen:

  • Beheer kan niet worden gecentraliseerd.
  • Beveiliging: elke pc gaan beveiligen.
  • Niet schaalbaar.
  • Performantie: tragere pc's omdat iedereen op jou pc kan.

1.2 LANs, WANs en het Internet

  1. Apparaten (Switch, Router, ...)
  2. Media (Kabels, transmissiekanalen, ...)
  3. Diensten (Software, ...)

2 soorten apparaten

Eindapparaten: bijvoorbeeld een koffiezet, printer, VoIP telefoon, Beveiligingscamera's, ...

Tussenschakelstations: een switch, router, firewalls, ...

Tussenschakelstations

Berichten/Packetjes worden gesegmenteerd, ze krijgen ook een header met informatie zoals van adres, naar adres, ...

Bij een video primeerd de snelheid, en niet de kwaliteit. Kwaliteit van beeld/geluid moet niet 100% perfect zijn, want de mens hoort/ziet toch niet alles.

Je kan gegevens tegenhouden als ze bijvoorbeeld van een bepaalde locatie komen of via een bepaalde applicatie (Via Firewall).

Netwerk media

  1. Koperkabels (UTP)
  2. Fiber Optic (Glasvezel: fiber)
  3. Wireless (Bluetooth, Wi-Fi, ...)

Toplogie diagrammen.

Topologie is geen technologie!

Fysieke Topologie

Plaats waar het apparaat fysiek staat in een bepaald gebouw.

Logische Topologie

Logisch opgebouwde topologie, wordt niet weergegeven op basis van plaats, maar op functie bijvoorbeeld:

  1. Internet
  2. Firewalls
    1. Admin Group
    2. Classroom X
    3. Classroom Y

Technologie vs Topologie

Technologie: Techniek om iets te versturen, binaire logica op fysiek kanaal zetten.

Topologie: De manier waarop apparaten met elkaar verbonden zijn.

Abbr. Description
LAN Local Area Network
WAN Wide Area Network
PAN Personal Area Network
MAN Metropolitan Area Network
WLAN Wireless LAN
SAN Storage Area Network
BAN Body Area Network

Het Internet

Abbr. Descrption. Welke standaarden
IETF Internet Engineering Task Force Laag 3 tot 5
ICANN Interent Corporation for Assigned Names and numbers  
IAB Internet Architecture Board  

En vele anderen ...

Intranet en Extranet

Intranet (Bedrijf) -> Extranet (Klanten, Werklui, ...) -> Internet (iedereen)

Verbinden met het internet

Abbr. Description Provider
DSl Digital Subscriber Line Proximus
Cable COAX Cable Telenet
Cellular 3G, Edge, ... Proxiums, Telenet, Base, ...

Asymmetrisch dienst: Download is hoger dan Upload.

Symmetrisch dienst: Download even hoog als Upload.

1.3 Het netwerk als platform

Het convergerend netwerk

Vroeger:

  1. Telefoon Netwerk
  2. Computer Netwerk

Nu:

Willen we 1 netwerk waar we al deze devices kunnen op aansluiten.

Ondersteunende Netwerkarchitecture

  1. Fouttolerantie
  2. Kwalitiet van de dienst (QoS)
  3. Schaalbaarheid
  4. Veiligheid

Circuit Switched Network

Er wordt een path vastgelegd en gereserveerd. Communicatie kan in beide richtingen. Bijvoorbeeld: Als je telefoneert naar persoon X, en persoon Y belt jou, dan kan je niet communiceren.

Packet-Switched Network

Welke verbinding is optimaal om jouw informatie te versturen. Bijvoorbeeld: werken via het internet.

Fouttolerantie: foutje? Andere weg kiezen.

Schaalbaarheid

Tier: Lagen (Telenet, Proximus, ...)

Het internet heeft een hiërarchische gelaagde structuur.

Jet verstrekken van QoS

Tijdgevoelige communicatie

  • Prioriteit verhogen voor diesnten zoals telefonie of videodistributie.

Niet tijdgevoelige communicatie

  • Prioriteit verlagen voor het ophalen van webpagina of e-mail.

Van groot belang voor de organisatie

  • Prioriteit verhogen voor productiecontrole of zakelijke transactie data.

Ongewenste communicatie

  • Afname prioriteit of blokkeren van ongewenste activiteit, zoals peer-to-peer file sharing of live entertainment.

Het verstrekken van Netwerkveiligheid

Er zijn twee soorten van bezorgdheden betreffende de veiligheid van een netwerk die moet aangepakt worden:

  1. De netwerkinfrastructuur beveiliging
  2. De informatiebeveiliging

Encryptie, firewalls, access policies, ...

Beveiligingsmaatregelen die zouden genomen moeten worden in een netwerk zijn:

  • Voorkomen van onbevoegde login
  • Voorkomen van informatie diefstal
  • Voorkomen van niet toegestane wijziging van informatie
  • Voorkomn van Denial of Service (DoS)

Om de doelstellingen van veiligheid van een netwerk te realiseren, zijn er drie primaire eisen:

  • Waarborging van de vertrouwelijkheid
  • De integriteit van de communicatie bewaren
  • Zorgen voor beschikbaarheid

1.4 De veranderende netwerkomgeving

Trends:

  • Bring Your Own Device (BYOD)
  • Online samenwerken
  • Video
  • Cloud computing

BYOD

Het concept van om het even welk apparaat, naar om het even welke inhoud, op om het even welke moment in is een belangrijke mondiale trend die belangrijke wijzigingen met zich meebrengen in de manier waarop apparaten worden gebruikt.

Online Collaboration

IP Communication (VoIP), messaging, online conferenties (Google Hangouts), ...

Video Communication

Skype, Google Hangouts, ...

Cloud Computing

  • Organisatorische flexibiliteit
  • Behendigheid en snelle inzet
  • Lagere kosten van infrastructuur
  • Heroriëntering van de IT-middelen
  • Oprichting van nieuwe bedrijven

Data Centers

Een datacenter is een faciliteit die gebruikt wordt door computer systemen thuis en bijbehorende componenten waaronder:

  • Redundante data communicatieverbindingen
  • High-speed virtuele servers (soms aangeduid als server farms of server clusters)
  • Redundante opslag systemen (maakt meestal gebruik van SAN-technologie)
  • Redundante back-up voedingen
  • Omgevingscontroles (bijvoorbeeld airconditioning, brandbestrijding)
  • Veiligheidsvoorzieningen

Veiligheidsbedreigingen

De meest voorkomende externe bedreigingen voor netwerken zijn:

  • virussen, wormen en Trojaanse paarden
  • Spyware en adware
  • Zero-day aanvallen, ook wel zero-hour-aanvallen
  • Aanvallen van hackers
  • Denial of Service (DoS of DDoS) aanvallen
  • Onderschepping van gegevens en diefstal
  • Identiteitsdiefstal

Veiligheidsoplossingen

Netwerkbeveiligingsinrichtingen kunnen onder meer zijn:

  • Antivirus- en antispyware
  • Firewall filtering
  • Firewall-systemen
  • Access control lists (ACL)
  • Intrusion prevention systemen (IPS)
  • Virtual Private Networks (VPN)

Hoofdstuk 2

Het configureren van een NOS

2.0 Inleiding

Het thuisnetwerk

Alle apparaten zijn meestal verbonden met een router waarin vier apparaten zijn geïntegreerd namelijk:

  • Een Router (Data packets versturen en ontvangen van en naar het internet)
  • Een Switch (Devices met elkaar verbinden met netwerk kabels)
  • Een Draadloos Toegangspunt (Devices met elkaar verbinden draadloos)
  • Een Firewall (Uitgaand verkeer beveiligen en inkomend verkeer beperken)

2.1 IOS Bootcamp

IOS: Internetwork Operating System

  • Alle netwerkapparatuur zijn afhankelijk van besturingssystemen
  • Het besturingssysteem op de router thuis wordt meestal firmware genoemd
  • Cisoc IOS -> Een verzameling besturingssystemen die gebruikt worden op Cisco-apparaten

Operating System

  1. Hardware
    • Fysieke gedeelte van de computer)
  2. Kernel
    • Communiceert tussen hardware en software van de computer
    • Beheert hoe hardware middelen worden gebruikt om software-eisen te voldoen
  3. Shell
    • De gebruikersinterface dat er voor zorgt dat een commando van een gebruiker een specifieke taak van de computer uitvoert. Deze commando's (requests) kunnen via de CLI of via de GUI uitgevoerd worden.

Doel van een besturingssysteem

Een PC-besturingssysteem (Windows 8 en OS X) maakt het onder andere mogelijk:

  • Om een muis te gebruiken
  • Om de uitvoer te visualiseren op het scherm
  • Om tekst in te voeren

Een switch of router IOS biedt volgende opties aan:

  • Interfaces configureren
  • Kan routing- en schakelfuncties activeren

Alle netwerkapparaten worden geleverd met een standaard IOS. Het is mogelijk om de IOS versie of feature set te upgraden. In deze cursus focussen: Cisco IOS release 15.x

Locatie van de Cisco IOS

-> Cisco IOS is opgeslagen in de Flash

  • Niet-vluchtige geheugen die dus niet verloren gaat wanneer de stroom uitvalt
  • Kan worden gewijzigd of overschreven indien nodig
  • Kan gebruikt worden om meerdere versies van het IOS op te slaan
  • IOS wordt gekopieerd van flash naar vluchtig RAM
  • De Hoeveelheid flash-en RAM-geheugen bepaalt welk IOS kan gebruikt worden

IOS Functies

Dit zijnde belangrijkste functies die worden uitgevoerd of mogelijk zijn bij Cisco routers en switches.

  • Security
  • Routing
  • QoS
  • Addressing
  • Managing Resources
  • Interfaces

Toegang methoden tot de console

  1. Console
  2. Telnet of SSH
  3. AUX-poort

Console Poort

  • Het apparaat is toegankelijk zelfs als er geen netwerkdiensten zijn geconfigureerd (out-of-band)
  • Heeft een speciale console kabel nodig
  • Maakt het mogelijk configuratie commando's in te voeren
  • Moeten worden uitgerust met wachtwoorden om ongeautoriseerde toegang te voorkomen
  • Het apparaat moet zich in een beveiligde kamer bevinden, zodat de console poort niet gemakkelijk toegankelijk is

Telnet, SSH en AUX

Telnet

  • Methode voor toegang op afstand tot de CLI via een netwerk
  • Vereist actieve netwerkdiensten en een actieve interface die is geconfigureerd

Secure Shell (SSH)

  • Aanmelden op afstand vergelijkbaar met Telnet, maar maakt gebruik van meer veiligheid
  • Sterkere wachtwoordauthenticatie
  • Gebruikt encryptie bij het transport van data

AUX-poort

  • Gebruikt de telefoonlijn
  • Kan worden gebruikt als console-poort

Terminal emulatie programma's

Software beschikbaar voor het aansluiten van een netwerkapparaat:

  • PuTTY
  • Tera Term
  • SecureCRT
  • HyperTerminal
  • OS X Terminal
  • iTerm

Cisco IOS Werk Modes

Primaire Modes

  • User EXEC Mode: View-only mode
  • Privileged EXEC Mode: Alle monitoring commands & executie van configuratie en management commando's.

Globale Configuratie Mode en Submodes

configure terminal is het commando om naar de Global Configuration Mode te gaan.

Gebruik het exit-commando om een specifieke mode te verlaten, gebruik het end-commando of Ctrl-Z om de configuratie mode te verlaten en terug te keren naar de privileged EXEC mode.

Navigatie tussen IOS Modes

Router> is de User EXEC Mode Prompt
Router>enable om naar de Privileged EXEC Mode Prompt te gaan
Router# is de Privileged EXEC Mode Prompt
Router#disable Om terug naar de User EXEC Mode Prompt te gaan
Router>exit om alles te verlaten

Switch> enable
Switch# configure terminal
Enter configuration commands, one per line.
End with CNTL/A.
Switch(config)# interface vlan 1
Switch(config-if)# exit
Switch(config)# exit
Switch#

Switch# configure terminal
Enterl configuration commands, one per line.
End with CNTL/Z.
Switch(config)# vlan 1
Switch(config-vlan)# end // Of Ctrl-Z
Switch#

Switch configure terminal
Enter configuration commands, one per line.
End with CNTL/Z.
Switch(config)# line vty 0 4
Switch(config-line)# interface fastethernet 0/1
Switch(config-if)# end
Switch#

Commando's

prompt command space argument.

BV.: ping 192.168.1.1

Je hoeft niet het volledige commando te typen; Met een ? kan je meer info krijgen; Staat er een ^ onder dan is dat de plaats waar er iets fout staat.

Sneltoetsen Beschrijving
Tab Vult de rest van een gedeeltelijk getypt commando of sleutelwoord
Ctrl-R geeft opnieuw een lijn
Ctrl-A Gaat naar het begin van de regel
Ctrl-Z Sluit de configuratie mode en keert terug naar de gebruiker EXEC.
Pijl omlaag Hiermee kan de gebruiker voorwaarts bladeren doorheen coormalige commando's
Pijl omhoog Hiermee kan de gebruiker achteruit bladeren doorheen voormalige commando's
Ctrl-shift-6 Hiermee kan een IOS proces onderbroken zoals ping of traceroute worden.
Ctrl-C Verlaat de huidige configuratie of het huidig commando.

NVRAM: Non-volatile random-access memory

-> Om je configuratie file op te slaat, moest je je machine uitschakelen en opnieuw starten.

POST: Power On Self Test

-> Wordt uitgevoerd bij het opstarten van een router, switch of computer.

Commando
show version
show flash
show interface
show processes
show cdp neighbors
show arp
show mac-address-table
show vlan
show running-config
show startup-config
TCP/IP uitleg
Applicatie Laag Je stuurt een mailtje Data of packet
Transport Laag Header toevoegen (protocol udp/tcp) (Ingepakt packetje: segment)
Netwerk Laag Segment wordt ingepakt (inkapseling) + IP wordt toegevoegd IP-packet/Data gram
Data-link Laag Ingepakt + header + trailer worden toegevoegd Frame
Fysieke Laag Bits

(Applicatie laag) Belangrijkste informatie van een header is de afkomst/bron poortnummers: 16bits

(Netwerk Laag) Belangrijkste informatie van een header is het IP adres van ontvanger & verzender

(Data-link Laag) Belangrijkste informatie van een header is het MAC Adres

(Fysieke Laag)

Abbr. Voluit Info
TCP Transmission Control Protocol Packetje komt 100% perfect aan, in de juiste volgorde: Dit packet is veel groter
3-way handshake methode
controle via acknowledgment
id toevoegen om duplicaten te voorkomen
Correcte informatie aan de hand van een checksum
20Byte groot aan headers max 60byte groot
lengte van header standaard = 0101 max 1111
UDP User Datagram Protocol Zal niet altijd 100% perfect zijn, het wordt niet gegarandeerd
header is 2 regels groot; grootte van udp header is 8byte groot
IP Internet Protocol  
ICMP Internet Control Message Protocol  
CRC Cyclic Rendundancy Check  

IP & ICMP werken altijd samen.

Packet gemaakt met TCP: IP Packet

Packet gemaakt met UDP: Datagram

arp: address resolution protocol

2.2 De basis

Waarom de switch

  1. Naam instellen
    1. beginnen met een letter
    2. geen spaties
    3. eindigen met een letter of cijfer
    4. gebruik alleen letters, cijfers en streepjes
    5. minder dan 64 tekens lang
  2. beperkingen instellen
  3. Banner berichten configureren
  4. Configuratie bewaren

enable in de command line typen om van Switch> naar Switch# te gaan, dit is een user met alle priveleges!

Beveiligen van de toegang tot het apparaat

  • enable password beperkt de toegang tot de bevoorrechte EXEC modus
  • enable secret Geëncrypteerde, beperkte toegang tot de bevoorrechte EXEC modus
  • console password Bepekrt toegang tot en apparaat met behulp van de console verbinding
  • VTY password beperkt toegang tot een over Telnet

Beveiligen van de Privileged Exec toegangsmode

  • Gebruik het enable secret commando, niet het oude enable password commando.
  • Het enable secret commando biedt meer veiligheid omdat het wachtwoord wordt versleuteld.
Sw-Floor-1>enable
Sw-Floor-1#
Sw-Floor-1#conf terminal
Sw-Floor-1(config)#enable secret class
Sw-Floor-1(config)#exit
Sw-Floor-1#
Sw-Floor-1#disable
Sw-Floor-1>enable
Password:
Sw-Floor-1#

Beveiligen van de User EXEC toegang

Sw-Floor-1(config)#line console 0
Sw-Floor-1(config-line)#password cisco
Sw-Floor-1(config-line)#login
Sw-Floor-1(config-line)#exit
Sw-Floor-1(config)#
Sw-Floor-1(config)#line vty 0 15
Sw-Floor-1(config-line)#password cisco
Sw-Floor-1(config-line)#login
Sw-Floor-1(config-line)#
  • Console poort moet beveiligd worden. Dit vermindert de kans dat onbevoegd personeel fysiek een kabel in het apparaat plugt en zo toegang verkrijgt tot het apparaat.
  • VTY lijnen geven toegang tot een Cisco-apparaat via Telnet. Het aantal VTY lijnen die ondersteund worden is afhankelijk van het type paparaat en de IOS.

Plain text passwords encrypteren door: service password-encryption

Banner berichten

Welcome bob als je aanmeldt.�

banner motd #This is a secure system. Authorized Access ONLY!!!#

Configuratie bestanden

Switch#show running-config

Om de configuratie te herladen

Switch#reload

Om een configuratie te verwijderen

Switch#erase startup-config

Om een vlan te deleten

Switch#delete vlan.dat

2.3 Adresseringsregelingen

IP Adressering van apparaten

Default gateway: IP van router in ander netwerk

DNS: Omzetten van hostname naar ip

Hoofdstuk 3

Netwerkprotocollen en Communicatie

3.1 Communicatieregels

Het tot stand brengen van regels

Message (Bericht) > Transmitter (Stem) > Transmission Medium (Lucht) > Receiver (oor) > Message Destination (Hersenen)

  1. Geïdentificeerde afzender en ontvanger
  2. Een overeenkomst van de communicatie methode (face-to-face, telefonisch, per brief, ...)
  3. Gemeenschappelijke taal en grammatica
  4. Snelheid en timing van levering
  5. Bevestiging of aanvaarding van de eisen

Protocollen

  • Bericht coderen
  • Bericht opmaak en inkapseling
  • Berichtgrootte
  • Bericht timing
  • Leveringsopties van het bericht

Opmaak & Inkapseling

Het plaatsen van een bericht in een ander bericht

Elk computerbericht wordt ingekapseld in een bepaald formaat, een frame genoemd, voordat deze over het netwerk wordt verzonden.

De vorm en inhoud van een frame worden bepaald door het type bericht en het kanaal waarop het bericht verzonden wordt.

Berichtgrootte

  • De grootte beperkingen van frames vereisen dat de bron host een lang bericht splitst in individuele stukken die voldoen aan zowel de minimum als de maximale grootte.
  • Elk pakketje is ingekapseld in een afzonderlijke frame met de adresinformatie en wordt vervolgens over het netwerk verzonden.
  • Aan de kant van ontvangende host worden de ingekapselde pakketjes terug uitgepakt en weer samengevoegd, verwerkt en geïnterpreteerd.

Bericht Timing

  1. Togangsmethode
  2. Flow Control
  3. Response Timeout

Leveringsopties van het bericht

Unicast: naar 1 eindapparaat

Multicast: naar meerdere eindapparaten

Broadcast: naar alle eindapparaten in het netwerk (behalve naar de verzender)

3.2 Netwerkprotocollen en Standaarden

Een groep van onderling gerelateerde protocollen die nodig zijn om een communicatie-functie uit te voeren wordt een protocol suite genoemd.

Een protocol stack is een gelaagd model dat laat zien hoe de afzonderlijke protocollen binnen een suite worden uitgevoerd.

Voorbeeld protocol stack:

  1. (Applicatieprotocol) Hypertext Transfer Protocol (HTTP)
  2. (Transportprotocol) Transmission Control Protocol (TCP)
  3. (Internetprotocol) Internet Protocol (IP/ICMP)
  4. (Netwerk Toegangsprotocol) Ethernet

Netwerkprotocollen

  1. Bepalen hoe het bericht wordt geformatteerd of gestructureerd
  2. Bepalen het proces waarbij netwerkapparaten informatie over padsbepaling uitwisselen met andere netwerken
  3. Bepalen hoe en wanneer fout- en systeem boodschappen worden doorgegeven tussen apparaten
  4. Bepalen de setup en de beëindiging van de data-overdracht sessies

Protocol Suite: verzameling protocollen die samenwerken.

Examen: plaats protocol op juiste laag

Inkapseling: inpakken van informatie

Dekapseling: uitpakken van informatie

Open Standaarden

  • The Internet Society (ISOC)
  • The Internet Architecture Board (IAB)
  • The Internet Engineering Task Force (IETF) (Netwerk, transport, applicatie)
  • Institute of Electrical and Electronics Engineers (IEEE) (Data-link, fysieke laag)
  • The International Organization for Standards (ISO)

IEEE 802.3 standaard voor bekabelde netwerken IEEE 802.11 standaard voor draadloze netwerken IEEE 802.15 bluetooth

Andere Standaarden Organisaties

  • The Electronic Industries Alliance (EIA)
  • The Telecommunications Industry Association (TIA)
  • The International Telecommunications Union - Telecommunications Standardization Sector (ITU-T)
  • The Internet Corporation for Assigned Names and Numbers (ICANN)
  • The Internet Assigned Numbers Authority (IANA)

Referentiemodel (OSI: 7 lagen)

OSI: Open System Interconnection

  • Application
  • Presentation
  • Session
  • Transport
  • Network
  • Data Link
  • Physical

TCP/IP Referentiemodel

  • Application (Application, Presentation & Session)
  • Transport
  • Internet
  • Network Access (Data Link & Physical)

3.3 Het verplaatsen van gegevens in het netwerk

Communiceren van de berichten

Voordelen van het segmenteren van een bericht:

  • Verschillende gesprekken kunnen worden verweven
  • Verhoogd de betrouwbaarheid van netwerkcommunicatie

Nadeel van het segmenteren van een bericht:

  • verhoogd het niveau van complexiteit

TDN: Time Division Multiplexing

FDN: Frequency Division Multiplexing

Protocol Data Units (PDUs)

De vorm die een stukje data aanneemt op elke laag wordt een Protocol Data Unit (PDU) genoemd.

  • Data
  • Segment
  • IP-Packat / Data-gram
  • Frame
  • Bits

Inkapseling het proces dat aanvullend protocol header informatie toevoegt aan de gegevens vóór verzending.

De-inkapseling het proces gebruikt door een ontvangend apparaat om een of meer protocol-headers te verwijderen.

Hoofdstuk 4

Netwerktoegang. De fysieke laag.

4.1 Fysieke laag protocollen

Home Router Om de draadloze mogelijkheid te bieden, moet een netwerk over een draadloos toegangspunt (WAP) beschikken zodat apparaten verbinding kunnen maken.

  • Embedded Wireles Antenna
  • Ethernet Switch
  • Internet Connection (router)

Netwerk Interface Cards (NICs)

Netwerkkaarten

Het fysieke medium

PM: Fase

Fysieke laag standaarden

Standard Organization Networking Standards
ISO RJ-11 & RJ-45 connector
Netwerk kabel standaard zoals EIA/TIA 568
EIA/TIA Data Centers Telecommunicatie
Fiber optic color coding
ANSI RJ-45 pinouts
ITU-T ADSL
IEEE 802.3 Ethernet
802.11 Wireless LAN (WLAN) & Mesh (Wi-Fi certification)
802.15 Bluetooth

Kabels

  • UTP: Unshielded Twisted Pair
  • STP: Shielded Twisted Pair
  • FTP: Foiled Twisted Pair

Examen: plaats encoding bij media

Fundamentele principes

Signalen kunnen worden verzonden op twee manieren.

  • Asynchroon: Data signalen worden verzonden zonder een bijbehorend kloksignaal. De tijdsafstand tussen data karakters of blokken kunnen van willekeurige duur zijn, wat betekent dat de afstand niet gestandaardiseerd is. Daarom vereisen frames start en stop indicator vlaggen.
  • Synchroon: Gegevenssignalen worden verzonden samen met een kloksignaal dat optreedt op gelijkmatig tijdsafstand aangeduid als bitstijd.

Bandbreedte

Informatie per seconde op het medium

Abbr. Description Equivalent
bps Bits per seconde 1 bps = fundamentel unit of bandwith
kbps Kilobits per seconde 1 kbps = 1.000 bps = 103 bps
Mbps Megabits per seconde 1 Mbps = 1.000.000 bps = 106 bps
Gbps Gigabits per seconde 1 Gbps = 1.000.000.000 bps = 109 bps
Tbps Terabits per seconde 1 Tbps = 1.000.000.000.0000 bps = 1012 bps

Throughput

Snelheid dat het uit het medium komt, aantal doorgestuurde bytes door een netwerk

Soorten van fysiek medium

  • DSL: Digital Subscriber Line
  • Ethernet: RJ 45

4.2 Netwerk Medium

Koperen Kabels

  • UTP
  • STP
  • Coax

Kabels Twisten -> Elkaar platstralen = voorkomt interferencies!

Interferentie: Storing van buitenaf

Plug het manneke
Socket het vrouwke

UTP Kabels

STP Kabels

Koper Medium Veiligheid

  • Genoeg stroom
  • aarding
  • deftige kabels
  • installaties controleren

Overspraak: IN is gelijk aan UIT

Glasvezels

Fiber-to-the-home (FFTH)

Single Mode Multi Mode
- Kleine Kern - Grote Kern

Je hebt een precies licht nodig: een laser (Geen dispertie (Het blijft 1 puntje))

Draadloos

  • Beperkt dekkingsgebied
  • Storing
  • Veiligheid

Wi-Fi 802.11 + letter => duid op GHz, Mbps...

Standard Maximum Speed Frequency Backwards Compatible
802.11a 54 Mbps 5 GHz No
802.11b 11 Mbps 2.4 GHz No
802.11g 54 Mbps 2.4 GHz 802.11b
802.11n 600 Mbps 2.4GHz or 5 GHz 802.11b/g
802.11ac 1.3 Gbps (1300 Mbps) 2.4 GHz & 5.5 GHz 802.1b/g/n
802.11ad 7 Gbps (7000 Mbps) 2.4 GHz, 4 GHz & 60 GHz 802.11b/g/n/ac

4.3 Datalinklaag protocollen

Laag 2, deze laag zorgt voor toegang tot het medium

  • LLC Sublayer: Logical Link Control

    • Software Structuur
  • MAC Sublayer: Media Access Control

    • Structuur van specifieke technologie

Een Frame Creëren

Datalaag standaarden

Standard Organization Networking Standards
IEEE
  • 802.2: Logical Link Control (LLC)
  • 802.3: Ethernet
  • 802.4: Token bus
  • 802.5: Token passing
  • 802.11: Wireless LAN (WLAN) & Mesh (Wi-Fi certification)
  • 802.15: Bluetooth
  • 802.16: WiMax
ITU-T
  • G.992: ADSL
  • G.8100 - G.8199: MPLS over Transport aspects
  • Q.921: ISDN
  • Q.922: Frame Relay
ISO
  • HDLC (High Level Data Link Control)
  • ISO 9314: FDDI Media Access Control (MAC)
ANSI
  • X3T9.5 and X3T12: Fiber Distributed Data Interface (FDDI)

Examenvraag: welke standaard is weg t.o.v. de fysieke laag? EIA/TIA

Fysieke WAN Topologieën

Topologie in kaart brengen hoe devices met elkaar verbonden zijn

  • Per Gebouw: Fysieke topologie waar (locatie gerelateerd)
  • Logische Topologie: wat met wat (per type)

Half- en Full-Duplex

Half-Duplex

Full-Duplex

Fysieke LAN Topologieën

Basismethoden voor media toegangscontrole

CSMA: Carrier Sense Multiple Access

  1. Contentie gebasseerde toegang

    • Wired CSMA/CD -> Collision Detection
    • Wireless CSMA/CA -> Collision Avoidance
  2. Gecontrolleerde Toegang

    • VB.: ring - token

    • Heb je de token?

      • Ja: je mag op het netwerk = toegang
      • Nee: geen toegang

De Frame

  • Fragile Environment
    • Draadloos
  • Protected environment
    • Kabels
Header Data FCS STOP FRAME
Start Frame Address Type/Length
  • Start Frame geeft het begin van het frame aan
  • Address geeft de bron-en de bestemmingsknooppunten aan op de media
  • Type geeft aan welke service van de bovenlaag de frame omvat

De header kan ook andere velden bevatten afhankelijk van welk datalinklaag protocol gebruikt wordt.

De Trailer

START FRAME ADDRESS TYPE / LENGTH Data Trailer
FCS (Fout Detectie a.d.h.v. CRC) Stop Frame
  • FCS: Frame Check Sequence
  • Stop Frame: indicatie van het einde van het frame

LAN en WAN Frames

  • LAN gebruikt hoge bandbreedte technologie
  • WAN gebruikt lagere bandbreedte technologie

Ethernet Frame

IEEE 802.2 en 802.3

Frame
Field Name Preamble Destination Source Type Data Frame Check Sequence
Size 8 bytes 6 bytes 6 bytes 2 bytes 46 - 1500 bytes 4 bytes
  • Preamble synchronisatie
  • Destination 48-bit MAC adres van de ontvanger
  • Source 48-bit MAC adres van de verzender
  • Type waarde om aan te tonen welk protocol er gebruikt moet worden
  • Data de PDU, meestal een IPv4 packet, dat verzonden moet worden
  • FCS Frame Check Sequence (Adhv CRC)

Acknowledgements verificatie door ontvangst packet te sturen

  • DS: distributie systeem
  • More Fragments: staat op 1 by frames die een ander fragment bevattten
    • fragmenteren: een segment opdelen in 'fragments'
  • MTU: Maximum Transmission Unit
  • FCS Frame Check Sequence

Hoofdstuk 5

Ethernet

LLC en MAC Sublagen

Ethernet

  • Een van de meest gebruikte LAN-technologieën
  • Werkt in de datalinklaag en de fysieke laag
  • Familie van netwerktechnologieën die zijn gedefinieerd in de IEEE 802.2 en 802.3 standaarden
  • Ondersteunt data bandbreedtes van 10, 100, 1000, 10 000, 40 000, 100 000 Mbps(100 Gbps)

Ethernet Standaarden

  • Definieer laag 2 protocollen en laag 1 technologieën
  • Twee afzonderlijke sublagen van de datalinklaag om het te laten werken - Logical Link Control (LLC) en de MAC Sublagen

LLC IEEE 802.2

  • Behandelt de communicatie tussen de bovenste en onderste lagen
  • Neemt de netwerkprotocolgegevens en voegt controleinformatie toe om het pakket naar de bestemming te helpen

MAC IEEE 802.3

  • Vormt de onderste sublaag van de datalinklaag
  • Uitgevoerd door hardware, meestal in de computer NIC.
  • Twee primaire verantwoordelijkheden:
    • Data inkapseling
    • Media Access Control

MAC Sublaag

  • OUI Organizationally Unique Identifier

Data inkapseling

  • Frame inpakken voor de uitzending en frame uitpakken bij ontvangst van een frame
  • MAC-laag voegt een header en trailer toe aan de netwerklaag PDU.

Biedt drie primaire functies

  • Frame begrenzing identificeert ee ngroep van bits die deel uitmaken van een frame, synchronisatie tussen de zendende en ontvangende knopppunten
  • Adressering Elk Ethernet header toegevoegd in het frame bevat het fysieke adres (MAC-adres) dat het mogelijk maakt een frame af te leveren aan zijn bestemmingsknooppunt
  • Foutdetectie elk Ethernet-frame heeft een einde met een cyclische redundantiecontrole (CRC) van de inhoud van frame
  • Verantwoordelijk voor het plaatsen van frames op het medium en het verwijderen vande frame van het medium
  • Communiceert rechtstreeks met de fysieke laag
  • Als er meerdere apparaten op een enkel medium poging doen de gegevens tegelijkertijd te versturen ontstaan er botsingen (collisions) waardoor beschadigde, onbruikbare data ontstaan
  • Ethernet biedt a.d.h.v. de Carrier Sese Multiple Access (CSMA) technologie een methode om de toegangsknooppunten te delen

Carrier Sense Multiple Access (CSMA)

  • wordt gebruikt om eerst te detecteren als het medium een signaal draagt
  • indien er geen signaal wordt gedetecteerd, verzendt het apparaat de gegevens
  • Als twee apparaten gelijktijdig versturen -> databotsing

CSMA/CD Collision Detection

  • Het apparaat controleert het medium voor de aanwezigheid van een datasignaal
  • wanneer een datasignaal afwezig is, wat aangeeft dat het medium vrij is, verzendt het apparaat de gegevens
  • Als er vervolgens signalen worden gedetecteerd die door een ander apparaat wordt verzonden op hetzelfde moment, stoppen alle apparaten met versturen en proberen ze het later opnieuw
  • Terwijl Ethernet-netwerken zijn ontworpen met de CSMA/CD-technologie, met huidige tussenliggende apparaten, treden botsingen niet op en zijn processen gebruikt door CSMA/CD echt overbodig
  • Draadloze verbindingen in een LAN omgeving moeten nog steeds rekening houden met botsingen

CSMA/CA Collision Avoidance

  • Het apparaat onderzoekt het medium voor de aanwezigheid van datasignaal - als het medium vrij is, stuurt het apparaat een waarschuwing over het medium van zijn voornemen om het te gebruiken
  • Het apparaat stuurt dan de gegevens nadat goedkeuring werd ontvangen
  • Gebruikt door 802.11 draadloze netwerktechnologieën

Frame verwerking

MAC-adres = BIA (Burned-In Address)

  • MAC-adressen worden toegewezen aan werkstations, servers, printers, switches en routers
  • Voorbeelden van MAC-Adressen zijn bijvoorbeeld:
    • 00-05-9A-3C-78-00
    • 00:05:9A:3C:78:00
    • 0005.9A3C.7800
  • Wanneer een apparaat een bericht doorstuurt naar een Ethernet-netwerk, wordt headerinformatie aan het pakket toegevoegd dat het bron-en het bestemmings MAC-adres bevat.
  • Elke NIC bekijkt de informatie om te zien of het bestemmingsMAC-adres in de frame past met een fysieke MAC-adres opgeslagen in het RAM
  • Indien er geen match is, verwijdert het apparaat de frame
  • Als er een overeenkomst is met de bestemmingsMAC van het frame, gaat de NIC de frame doorgeven aan de bovenliggende OSI-lagen, waar het de-inkapselingsproces plaatsvindt.

Hoofdstuk 8

IP-adres v4

  • 32b -> Uniek
    • Binaire notatie
    • dotted decimal notatie

netwerkgedeelte (N) hostgedeelte (H)

1 ClassFull

Zonder cidr

  • A 01B (n) 3B (H) ~> 1ste decimaal 0..127 (loopback)
  • B 102B (N) 2B (H) ~> 1ste decimaal 128..191
  • C 1103B (N) 1B (H) ~> 1ste decimaal 192..223

2^8 = 256 mogelijke combinaties

netwerkadres 0 .. 255 broadcastadres

256 - 2 = hosts

  • Private en Publieke IP-adressen
    • Privaat: uniek per LAN
    • Publiek: Uniek wereldwijd
  • DHCP
  • NAT: globaal adres (publiek) en lokaal adres (privaat)

2 ClassLess

met netmask of cidr

IP-adres + netmask

1.....1 (N) 0.....0 (H)

CiDR (Classless inter Domain Routing)

IP-adres/# bits uit netwerkgedeelte (cidr notatie)

VB.: 127.0.0.1/8

Hoofdstuk 9

Subnetting

  1. Vast #bit

    • -> Subnet -> #Subnets -> 2b
    • -> Hosts -> # Maximum Hosts per subnet (7 bit)

    Zelfde subnetmask voor elk subnet

  2. VLSM Variabel Length Subnet Mask Variabele opsplitsing nemen tussen N (Aanpassen aan #hosts in het subnet) en H per subnet

    ≠ subnetmask per subnet!

    Moet uniek blijven (het ip), dus verdelen vanaf kleinste van de range tot de grootste van de rang