DIGITAAL BEKEKEN. Doctoraalscriptie Juridische Bestuurswetenschappen. Katholieke Universiteit Brabant Examencommissie:

Maat: px
Weergave met pagina beginnen:

Download "DIGITAAL BEKEKEN. Doctoraalscriptie Juridische Bestuurswetenschappen. Katholieke Universiteit Brabant Examencommissie:"

Transcriptie

1

2 DIGITAAL BEKEKEN Welke zijn de beleidsmatige en juridische mogelijkheden en randvoorwaarden om electronic monitoring in computernetwerken toe te passen? Doctoraalscriptie Juridische Bestuurswetenschappen Katholieke Universiteit Brabant Examencommissie: Prof. dr. P.H.A. Frissen Dr. R.W. van Kralingen Drs. C.A.T. Schalken Paschalis Josephus Maria Kolkman Tilburg, 27 augustus 1997

3 There was of course no way of knowing whether you were being watched at any given moment. How often, or on what system, the Thought Police plugged in on any individual wire was guesswork. It was even conceivable that they watched everybody all the time. But at any rate they could plug in your wire whenever they wanted to. George Orwell, Nineteen Eighty-Four

4 WOORD VOORAF Computers en computernetwerken zijn tegenwoordig niet meer weg te denken uit onze samenleving. In mijn scriptie besteed ik aandacht aan de mogelijkheden en randvoorwaarden om activiteiten in computernetwerken te observeren. In dit woord vooraf wil ik enkele andere observaties bij de lezer onder de aandacht brengen. Het betreffen belangrijke momenten en vooral ook personen die er voor hebben gezorgd dat ik nu mijn studie kan afronden. Een woord van dank gaat uit naar de leden van mijn examencommissie. Bij het schrijven van deze scriptie ben ik begeleid door Robert van Kralingen en Kees Schalken. Beide heren hebben mij op de rails gebracht en gehouden. Indien ik tijdens het schrijfproces richtingen ging bewandelen die in hun ogen niet juist waren, werd ik vriendelijk doch ook met klem verzocht om tot de kern van mijn betoog te komen. Paul Frissen bleek onmiddellijk bereid om als voorzitter zitting te nemen in de examencommissie. Dankzij hem heb ik een Internet-stage kunnen volgen bij het Ministerie van VROM. Tijdens deze stage kwam ik voor het eerst in aanraking met manieren om het gedrag van Internetgebruikers in de gaten te houden. Deze ervaring was onvergetelijk en heeft mijn interesse voor het Internet enorm vergroot. Gertjan Benou, Antoine Westhoff en Wim van de Donk hebben de verschillende hoofdstukken van mijn scriptie van commentaar voorzien. Tijdens de discussies over de scriptie hebben zij waardevolle ideeën aangedragen, waardoor de scriptie meer compleet is geworden. Ik wil hen daarvoor hartelijk danken. Een scriptie is veelal het einde van de studententijd. Zo ook in mijn geval. Ik heb het geluk gehad niet alleen te kunnen studeren, maar ook echt student te kunnen zijn. Tijdens mijn propedeuse waren Antoine Westhoff en mijn mentorbroertjes en -zusjes steeds aanwezig om studiezaken te bespreken of gezellig de stad in te gaan. Na mijn propedeuse koos ik voor de studierichting JBW. Tijdens het doctoraal heb ik veel mensen leren kennen. Bart-Jan Flos verdient hierbij speciale vermelding. We werkten altijd samen de aantekeningen van de colleges uit. Daarnaast hebben we zoveel mogelijk samen werkstukken geschreven, die bijna altijd werden afgesloten met een bezoek aan de Mac. Een studie betekent niet alleen studeren. Als lid van Fractie Vrijspraak heb ik bijzonder veel geleerd. Vooral mijn twee jaren in het bestuur waren leerzaam. Daarbij was er naast discussie altijd plaats voor gezelligheid. Remco, Gertjan, Michel en Antoine werden zeer goede vrienden. Deze maar ook andere vriendschappen werden geïnstitutionaliseerd in het C.O.W.H., het eetgenootschap en "Delirium Tremens". Tijdens mijn studie werd ik al snel student-assistent bij de sectie Rechtsinformatica. Ik wil vooral Tomas Oudejans bedanken voor de wijze waarop hij mij heeft gestimuleerd om niet alleen mijn werk te doen, maar vooral ook verder te kijken. De gezamenlijke ontwikkeling van de Internetmodules zie ik vooral als het resultaat van die stimulans. Als student-assistent Recht en Informatisering mocht ik werken voor Corien Prins. Het heeft me een half jaar gekost om haar niet meer met U maar met je aan te spreken. Ik heb groot respect voor de wijze waarop ik met haar heb mogen samenwerken. Een glimlach en talloze bedankjes van haar kant zorgen ervoor dat je als haar student-assistent met groot plezier een stapje extra doet. Last but not least wil ik mijn ouders en Saskia bedanken. Het weekend beschouwde ik altijd als een periode van bezinning en rust. Thuis in Winterswijk was het altijd mogelijk om ongestoord bij te komen. Ik wil mijn ouders bedanken voor de mogelijkheid om te kunnen studeren. Speciaal mijn moeder wil ik hier extra bedanken voor de ongekende wijze waarop zij mij door al die jaren heeft verwend. De was werd altijd voor mij gewassen en gestreken en zij hield altijd precies bij hoever ik met de studie stond. En toen sloeg het hart op hol. Saskia, toen we elkaar leerden kennen was er meteen het gevoel dat we goed met elkaar konden opschieten. Iedereen voorspelde al dat wij wel verkering zouden krijgen. Men kreeg gelijk. Al ruim twee jaar loop ik in de wolken. Wat een geluk dat wij elkaar hebben gevonden! Tilburg, augustus 1997 Pascal Kolkman

5 INHOUDSOPGAVE INHOUDSOPGAVE 1 INLEIDING Aanleiding Afbakening en probleemstelling Methode van onderzoek en verantwoording Opzet 4 2 COMPUTERNETWERKEN Inleiding Opkomst van computernetwerken Vormen van computernetwerken Hiërarchische netwerken Peer-to-peer-netwerken Cliënt/server-netwerken Voordelen van computernetwerken Computernetwerken in soorten en maten Een LAN gebaseerd op Novell NetWare Electronic monitoring in een NetWare LAN Geschiedenis van het Internet Structuur van het Internet Internetprotocollen Diensten op Internet Monitoring op Internet Computernetwerken: een conclusie 18 3 INFORMATISERING EN ORGANISATIE Inleiding Informatisering: een inleiding Intermezzo Informatisering en organisatie Human Resource Management en ICT De mens als marketingobject Enkele kanttekeningen bij de inzet van ICT Kenmerken van electronic monitoring Enkele observaties 28 4 EEN JURIDISCHE CONTROLE Inleiding Juridische aspecten van electronic monitoring Het begrip privacy De Grondwet en de Wet Persoonsregistraties Europese richtlijn en de Wet bescherming persoonsgegevens Een blik in artikel 1 Wbp De ISDN-richtlijn Privacy, een bekeken zaak? Bescherming van individuen Juridisch bekeken 41

6 INHOUDSOPGAVE 5 MONITORING IN DE PRAKTIJK Inleiding Monitoring in een Local Area Network Monitoring door systeembeheerders Monitoring door individuele computergebruikers Monitoring op Internet Telnet File Transfer Protocol USENET: nieuwsgroepen op Internet World Wide Web Een logboek 55 6 DIGITAAL BEKEKEN Inleiding De essentie van electronic monitoring Informatisering en electronic monitoring Juridische randvoorwaarden en leemten Een spook met veel gedaanten Van data-mining naar data-minding 61 LITERATUURLIJST 65

7 HOOFDSTUK 1 INLEIDING 1 INLEIDING 1.1 Aanleiding 1984 It was a bright cold day in April, and the clocks were striking thirteen. Zo begint het boek 1984 van George Orwell. 1 De zin ademt een sfeer van onheil. Onheil omdat een klok die dertien keer luidt, een teken is dat het te laat is, dat een kritisch moment voorbij is gegaan. In 1984 geeft George Orwell een waarschuwing. Hij schetst een beeld van een totalitaire maatschappij die kan ontstaan, indien deze niet, door bewust handelen, wordt voorkomen. De personen in het boek zijn mensen, echter nauwelijks menselijk, aangezien elke handeling van elk individu te allen tijde in de gaten kan worden gehouden. De enige vrijheid die overblijft, is de onuitgesproken gedachte. Controle en angst hebben vrijheid en geluk voorgoed verdrongen Deze scriptie is geschreven in Dit betekent dat het jaar 1984 reeds geruime tijd achter ons ligt. Weinigen zullen betwisten dat het beeld van een totalitaire maatschappij, zoals beschreven door George Orwell, ons bespaard is gebleven. In niets lijkt onze samenleving overeen te komen met die van Of is de Orwelliaanse maatschappij toch niet zo ver als we denken? Beveiligingscamera s zijn in bijna alle winkels te vinden, computers worden in wereldomvattende netwerken met elkaar verbonden en gegevensbestanden kunnen steeds eenvoudiger met elkaar gekoppeld worden. Dit betekent dat onze maatschappij, in potentie, reeds een aantal elementen kent die aan de basis stonden van de Orwelliaanse maatschappij. Gelukkig is de geest van onze samenleving heel anders dan die van De mensheid lijkt vrijheid tegenwoordig op haar waarde te schatten. Een (inter)nationaal rechtsstelsel gecombineerd met een historisch besef zijn belangrijke fundamenten waardoor vrijheid tot zijn volle wasdom kan komen. Om nu en in de toekomst optimaal van onze verworven vrijheden te kunnen genieten zal echter onderzoek naar nieuwe ontwikkelingen en hun gevolgen noodzakelijk zijn. 2 In mijn scriptie wil ik ingaan op een klein deel van dit onderzoeksspectrum. Scriptieonderwerp Koppeling van computernetwerken is in onze samenleving anno 1997 aan de orde van de dag. Computernetwerken schieten de laatste tien jaar als paddestoelen uit de grond. Informatiespecialisten beloven organisaties gouden tijden, indien er maar op de juiste manier geautomatiseerd en geïnformatiseerd wordt. Efficiënt informatiebeleid en informatiegebruik zijn daarbij toverwoorden. Parallel aan de opkomst van computernetwerken ontstond de behoefte om de activiteiten op die netwerken te observeren. Een belangrijk deel van deze behoefte komt voort uit de noodzaak om te weten wat de belasting van een computernetwerk is en waar zich eventuele technische problemen kunnen voordoen. Ook het tegengaan en opsporen van computermisbruik is een reden om computernetwerken te observeren. Deze vormen van observatie kunnen worden samengevat onder de noemer electronic monitoring. De gegevens die voortkomen uit electronic monitoring zijn echter voor meer doelen bruikbaar dan alleen het opsporen van technische problemen of misbruik. Zij kunnen ook worden ingezet om individuen te observeren en te beoordelen. Het gebruik van die gegevens kan dan leiden tot een ongeoorloofde inbreuk 1 De echte naam van George Orwell is Eric Blair. Het boek 1984 had oorspronkelijk de titel The Last Man in Europe. 2 Vergelijk ook het advies van de Registratiekamer bij het voorontwerp van de Wet bescherming persoonsgegevens (Registratiekamer, advies WBP, februari 1997, p. 10). 1

8 HOOFDSTUK 1 INLEIDING op de persoonlijke levenssfeer van deze individuen. Centraal in dit onderzoek staat dan ook de vraag welke gegevens over gebruikers van computernetwerken verzameld kunnen worden, wat er mee gedaan kan worden en in hoeverre, juridisch gezien, überhaupt van deze gegevens gebruik mag worden gemaakt. Een voorbeeld Een geval van electronic monitoring dat de kranten heeft gehaald betreft het Nederlandse zoeksysteem ILSE 3 (InterLink Search Engine) op Internet dat haar gebruikers compromitteerde door statistische gegevens te verstrekken aan derden. 4 Op de voorpagina van het Algemeen dagblad van 30 oktober 1996 concludeert deze krant dat werknemers vaak op Internet surfen tijdens kantooruren en veelal voor zaken die niets met hun werk van doen lijken te hebben. In het artikel wordt aangegeven dat Ilse kan zien dat vanuit Philips 400 tot 500 zoekopdrachten per dag komen, vanaf KPN 100 gevolgd door Shell met 50 en Akzo met 20. Philips wordt met name genoemd als bedrijf waar werknemers onder meer zoeken naar vacatures, erotiek en drugs. Een woordvoerder van Philips reageerde hierop door te stellen dat de werknemers er misschien naar gezocht hebben maar dat het onwaarschijnlijk is dat er privé wordt gesurfd tijdens werktijd. Centraal controleert Philips namelijk wie waar surft. Bovendien, zo stelt de woordvoerder, hebben weinig werknemers toegang tot Internet en zijn porno-sites afgesloten. 1.2 Afbakening en probleemstelling Het genereren van informatie over gebruikers van computernetwerken kan op velerlei wijzen plaatsvinden. Daarbij is onder andere van belang wat men verstaat onder electronic monitoring en in welke omgeving dit wordt onderzocht. Een definitie van electronic monitoring kon ik in de bestudeerde literatuur en op Internet niet vinden. Ik waag daarom zelf een poging. In deze scriptie wordt onder electronic monitoring verstaan: het observeren van data(verkeer) in computernetwerken met behulp van elektronische (hulp)middelen. In mijn scriptie wil ik aantonen dat het observeren van data(verkeer) impliciet ook kan betekenen dat in feite een gebruiker van computernetwerken in de gaten wordt gehouden. Hoewel de definitie van electronic monitoring zelf geen directe verwijzing bevat naar de computergebruiker, vormen de gevolgen van electronic monitoring voor de computergebruiker een belangrijk onderdeel van deze scriptie. Om het onderzoek naar electronic monitoring in computernetwerken een concrete invulling te kunnen geven, wil ik een keuze maken tussen de verschillende computernetwerken die in onze maatschappij kunnen worden aangetroffen. In deze scriptie wil ik mij beperken tot een voorbeeld van een lokaal computernetwerk (Local Area Network, verder: LAN) en een voorbeeld van een computernetwerk dat zich uitstrekt buiten een bepaalde locatie (Wide Area Network, verder: WAN). Deze beperking is nodig om enkele technische aspecten van computernetwerken beter te kunnen duiden. Het voorbeeld van een LAN betreft een lokaal computernetwerk dat gebruik maakt van het besturingsprogramma NetWare van Novell. Er is gekozen voor NetWare omdat dit programma het meest gebruikte softwarepakket is. 5 Het meest bekende wereldomvattend computernetwerk Internet zal worden gebruikt als voorbeeld van een WAN. In beide gevallen wordt aandacht besteed aan de technische achtergrond en de wijze waarop electronic monitoring in deze netwerken kan plaatsvinden Zie o.a. 5 Zie Tanenbaum (1996: p. 45). 2

9 HOOFDSTUK 1 INLEIDING De werking van andere computernetwerken (bijvoorbeeld computernetwerken van banken, waar het accent ligt op betalingsverkeer) zal niet in deze scriptie behandeld worden. Dit betekent overigens niet dat de in deze scriptie gesignaleerde ontwikkelingen en problemen niet op deze netwerken van toepassing zouden zijn. Gezien de omvang en reikwijdte van een scriptie is het maken van een keuze noodzakelijk en wil ik mij daarom beperken tot de hierboven genoemde computernetwerken. Doelstelling Deze scriptie beoogt inzicht te geven in de mogelijkheden om met behulp van electronic monitoring-technieken dataverkeer te volgen. De aandacht zal in het bijzonder worden gericht op de mogelijkheden die organisaties hebben om informatie, voortkomend uit electronic monitoring, te gebruiken en de gevolgen hiervan voor de privacy van gebruikers van computernetwerken. Op basis van een analyse van de beschikbare mogelijkheden zullen beleidsmatige implicaties, alsmede juridische kaders kritisch worden besproken. Nadat hierboven een algemeen denkkader is geschetst, wordt de doelstelling van deze scriptie geconcretiseerd naar een probleemstelling en een aantal deelvragen. De probleemstelling luidt: Probleemstelling Welke zijn de beleidsmatige en juridische mogelijkheden en randvoorwaarden om electronic monitoring in computernetwerken toe te passen? Om de probleemstelling goed te kunnen beantwoorden, heb ik de volgende - meer specifieke - onderzoeksvragen geformuleerd. Deze onderzoeksvragen zullen ieder in een apart hoofdstuk worden beantwoord. Deelvragen 1 Welke zijn de kenmerken van computernetwerken waarin electronic monitoring plaatsvindt? 2 Op welke wijze kan electronic monitoring door organisaties worden ingezet? 3 Welke juridische randvoorwaarden zijn aan het gebruik van electronic monitoring verbonden? 4 Welke verschijningsvormen kent electronic monitoring? 5 Welke algemene aanbevelingen kunnen er ten aanzien van electronic monitoring worden gedaan? 1.3 Methode van onderzoek en verantwoording Een scriptie schrijven over electronic monitoring in computernetwerken is om een aantal redenen lastig. Ten eerste betreft het een vrij nieuw onderwerp, hetgeen betekent dat niet zo maar een boek van de plank kan worden gehaald waarin de belangrijkste inzichten verzameld zijn. Een tweede reden is dat computernetwerken dermate gecompliceerd in elkaar zitten dat een begrijpelijke en goede weergave van een dergelijk netwerk nooit voor de volle honderd procent recht doet aan de praktijk. Een derde reden is gelegen in het feit dat het begrip electronic monitoring al snel een negatieve lading krijgt, waardoor deskundigen op dit terrein - veelal netwerkbeheerders - minder geneigd zijn om informatie te geven. Niettemin is er in mijn geval ook een groot voordeel verbonden aan het schrijven van een scriptie over dit onderwerp en dat betreft de dagelijkse beschikking over het Internet als informatiebron. Veel informatie die de lezer in deze scriptie vindt, is ontleend aan pagina s op het World Wide Web, discussielijsten, nieuwsgroepen en . De grootte van mijn bookmark-lijst (een verzameling van adressen van relevante pagina s op Internet) bedroeg in totaal meer dan 1 Megabyte! 3

10 HOOFDSTUK 1 INLEIDING Natuurlijk is behalve van het Internet voor deze scriptie ook gebruik gemaakt van meer traditionele onderzoeksmethoden. Tijdens (meestal informele) gesprekken met medewerkers van de automatiseringsunit van de Rechtenfaculteit en het Rekencentrum op de KUB inzicht gekregen in de observatiemogelijkheden van netwerkbeheerders. Aangezien deze inzichten voornamelijk theoretisch van aard zijn, heb ik getracht om zelf empirisch onderzoek te doen naar electronic monitoring. Uit praktische en tijdsoverwegingen heb ik daarbij het computernetwerk van de KUB als onderzoeksobject genomen. Ik wil graag vermelden dat ik in dat computernetwerk een gebruiker ben zonder speciale (supervisor)rechten. Het is de bedoeling om informatie op een drietal terreinen (techniek, recht, organisatie) te verzamelen en met elkaar in verband te brengen. Uiteindelijk moet dit leiden tot meer inzicht over electronic monitoring zodat aan het eind van de scriptie de probleemstelling kan worden beantwoord. De lezer zal zich ongetwijfeld afvragen in hoeverre de scriptie nu werkelijk inzicht geeft in de problematiek rondom electronic monitoring. Bij voorbaat wil ik vermelden dat dit inzicht slechts verkennend en vooral algemeen kan zijn. De belangrijkste reden hiervoor is de techniek. De ontwikkelingen op technologisch vlak gaan zo snel, dat een actueel overzicht op het moment van samenstellen reeds achterhaald is. Niettemin meen ik te kunnen stellen dat in de scriptie belangrijke aandachtspunten naar voren komen die het overdenken waard zijn. 1.4 Opzet Om electronic monitoring in computernetwerken te kunnen begrijpen is het noodzakelijk een goed beeld te krijgen van de eigenschappen van computernetwerken. In het volgende hoofdstuk wordt een overzicht gegeven van computernetwerken in een drietal onderdelen. Allereerst zal aandacht worden besteed aan computernetwerken in het algemeen. Het tweede onderdeel van het volgende hoofdstuk gaat in op de eigenschappen van lokale (kleine) computernetwerken waarbij gebruik wordt gemaakt van het softwarepakket Novell NetWare. Ten derde zal worden stilgestaan bij de geschiedenis, de structuur en de eigenschappen van het Internet. Uiteindelijk zal dit moeten leiden tot enig begrip van de kenmerken van computernetwerken. Hoofdstuk 3 geeft inzicht in de wijze waarop informatie- en communicatietechnologie in organisaties gebruikt wordt. Specifiek wordt gekeken hoe informatie, gegenereerd door electronic monitoring, kan worden gebruikt. De juridische aspecten van electronic monitoring komen aan de orde in hoofdstuk 4. Wanneer gebruik wordt gemaakt van electronic monitoring doet de vraag zich voor of, en zo ja welke juridische normen van toepassing zijn. Op deze vraag wordt een antwoord gegeven. Daarnaast besteed ik aandacht aan de vraag of de bestaande regelgeving toereikend is om electronic monitoring van de gewenste juridische randvoorwaarden te voorzien. In hoofdstuk 5 besteed ik aandacht aan electronic monitoring in de praktijk. Daarbij wordt eerst electronic monitoring in een LAN behandeld. Ten tweede bespreek ik in dit hoofdstuk enkele mogelijkheden om dataverkeer op Internet te observeren. Ik hoop de lezer enigszins te kunnen schokken met de mogelijkheden die nu reeds voorhanden zijn. Het laatste hoofdstuk wordt gebruikt om de probleemstelling te beantwoorden en enkele aanbevelingen te formuleren. Daarnaast zullen de bevindingen in deze scriptie in een breder verband worden geplaatst. 4

11 HOOFDSTUK 2 COMPUTERNETWERKEN 2 COMPUTERNETWERKEN 2.1 Inleiding Computer: vriend of vijand? In de studie Juridische Bestuurswetenschappen is er aandacht voor de wijze waarop informatisering ingrijpt in de huidige maatschappij. Met name wordt gekeken naar de betekenis van informatie- en communicatietechnologie (ICT) voor het functioneren van het openbaar bestuur. Daarbij is er slechts beperkt aandacht voor het technische gedeelte van ICT. Om een goed begrip te kunnen krijgen van electronic monitoring is een nadere uitleg van de techniek echter noodzakelijk. In dit hoofdstuk wil ik daarom inzicht geven in de opzet en de werking van computernetwerken. Allereerst is er aandacht voor algemene kenmerken van computernetwerken zoals een LAN en een WAN. Daarna bespreek ik de eigenschappen van het netwerksoftwarepakket NetWare van Novell. Op basis van deze eigenschappen bekijk ik de mogelijkheden om in het algemeen electronic monitoring toe te passen in een LAN. In het tweede deel van het hoofdstuk wordt stilgestaan bij het Internet. Er is aandacht voor de geschiedenis en de structuur. Specifiek wordt de werking van het Internet besproken teneinde de kenmerken van electronic monitoring op Internet beter te kunnen duiden Opkomst van computernetwerken Behalve de intrede van de computer zelf, heeft niets het werken in organisaties zo veranderd als het ontstaan van computernetwerken. 7 Doordat fabrikanten en softwareontwikkelaars in hoog tempo specifieke netwerkprodukten ontwikkelden, zijn deskundigen opnieuw naar de kosten van minicomputers en mainframes gaan kijken, met name wanneer goede oplossingen mogelijk blijken door PC s met elkaar te verbinden in een LAN. Aangezien PC s bovendien steeds goedkoper en krachtiger worden, en veelzijdige software en randapparatuur word ontwikkeld, zijn de geïntegreerde lokale netwerken sterk in opmars. Een nieuwe trend betreft de behoefte om deze LAN s onderling met elkaar te verbinden teneinde informatieoverdracht nog makkelijker te laten plaatsvinden. Het meest bekende voorbeeld is het Internet. Het Internet bestaat in feite uit talloze kleinere (LAN s) en grotere netwerken (WAN s) die onderling met elkaar in verbinding staan. Verderop in het hoofdstuk zal de structuur van het Internet worden weergegeven, eerst zal nader worden stilgestaan bij enkele algemene kenmerken van computernetwerken en LAN s. 2.3 Vormen van computernetwerken Om een goed begrip te krijgen van wat een netwerk inhoudt volgt nu eerst een definitie: Een computernetwerk is een verzameling van computers en randapparaten, die gebruik maken van gemeenschappelijke programma s, gegevens en faciliteiten zoals printers, modems en cd- 6 Dit hoofdstuk zal voor de meeste lezers erg technisch overkomen. Ik heb bewust gekozen voor dit technische karakter om enig theoretisch inzicht te kunnen geven in de wijze waarop electronic monitoring in computernetwerken plaatsvindt. 7 Vergelijk ook Bekkers (1993: p. 7). 5

12 HOOFDSTUK 2 COMPUTERNETWERKEN rom s 8 Hoewel in de praktijk velerlei methoden zijn bedacht waarbij verschillende gebruikers snel toegang krijgen tot dezelfde informatie en programma s, zijn er in principe maar drie basistypen van computernetwerken: C Hiërarchische netwerken met een mainframe; C Netwerken van gelijkwaardige computers (peer-to-peer); C Cliënt/server-netwerken. Deze computernetwerken zullen hieronder kort besproken worden Hiërarchische netwerken Afbeelding 2.1: Een hiërarchisch netwerk. Een hiërarchisch computernetwerk (zie afbeelding 2.1) 9 bestaat gewoonlijk uit één computer en een aantal werkstations (terminals). De gebruikers van deze terminals delen één gemeenschappelijke Centrale VerwerkingsEenheid (CVE). Dit heet timesharing: het delen van de processortijd. Alle informatie is daarbij op één centrale plek opgeslagen. Het grootste nadeel van dit netwerk is dat het systeem trager wordt naarmate er meer gebruikers en taken bijkomen. Systeembeheerders menen vaak - en vaak terecht - dat centrale opslag van informatie van belang is om de integriteit van gegevens te waarborgen. Indien gegevens namelijk op verschillende locaties worden opgeslagen, dan bestaat het gevaar dat ze slechts op een paar plekken worden bijgewerkt, met als gevolg onbruikbare of verkeerde gegevens elders. Eindgebruikers willen direct (decentraal) op hun werkplek gegevens raadplegen, zodat ze met actuele informatie kunnen werken. Bij de eerste informatiesystemen was dit conflict tussen centrale automatisering (gegevensbeveiliging) en lokale automatisering (betere functionaliteit) moeilijk oplosbaar. De huidige generatie multi-user en netwerksoftware biedt echter mogelijkheden die voorheen alleen bij zelfstandig werkende toepassingen werden aangetroffen Peer-to-peer-netwerken 8 Currid and Company (1993: p. 9). 9 Currid and Company (1993: p. 10). 6

13 HOOFDSTUK 2 COMPUTERNETWERKEN Afbeelding 2.2: Een peer-to-peer-netwerk. Een peer-to-peer -netwerk (zie afbeelding 2.2) 10 is een computernetwerk waarbij gekoppelde PC s gebruik maken van elkaars faciliteiten. Het grootste voordeel van dit netwerk is dat iedere gebruiker van het netwerk kan werken met randapparatuur (schijfstations, printers en modems) die is aangesloten op een bepaald werkstation. Een ander voordeel is dat gewerkt kan worden met gemeenschappelijke software die op één van de computers is opgeslagen. Gegevens zijn hierbij gecentraliseerd opgeslagen en kunnen goed beveiligd worden, terwijl ze toch voor alle netwerkgebruikers toegankelijk blijven. Nadeel van deze netwerken is dat de prestaties lager zijn dan wanneer een aparte server wordt gebruikt. Ook kunnen er minder mensen tegelijk gebruik maken van dit netwerk dan bij een cliënt/server-netwerk het geval is Cliënt/server-netwerken Het derde type computernetwerk betreft het cliënt/server-netwerk. Afbeelding geeft een voorbeeld van dit netwerk. Bij dit type wordt bepaalde apparatuur uitsluitend gebruikt voor het leveren van diensten aan het netwerk. Het belangrijkste apparaat is de fileserver, een centrale computer waaromheen het computernetwerk is opgezet. Op de fileserver draait het besturingssysteem van het netwerk. De server vormt de verbinding tussen de gebruikers en de vaste schijven met gegevens en programma s. Behalve fileservers zijn er ook andere typen servers, zoals servers voor een fax, printer, modem, database of . Door computers of randapparatuur exclusief voor bepaalde taken in te zetten, zijn de prestaties beter dan bij een peer-to-peer-netwerk. Niet alleen is de snelheid veel hoger, maar ook is de opslag van gegevens verder gecentraliseerd. De gegevens zijn daardoor beter beveiligd en er is minder routine-onderhoud nodig. 10 Currid and Company (1993: p. 13). 11 Currid and Company (1993: p. 14). 7

14 HOOFDSTUK 2 COMPUTERNETWERKEN Afbeelding 2.3: Een cliënt/server-netwerk Voordelen van computernetwerken Aan het gebruik van een computernetwerk zijn veel voordelen verbonden, ongeacht of het een hiërarchisch, peer-to-peer of een cliënt/server-netwerk is. In eerste instantie wordt de aanschaf van een computernetwerk vaak gerechtvaardigd als een methode om dure randapparatuur samen te delen (in een werkgroep kunnen bijvoorbeeld alle leden gebruik maken van dure printers en modems). Naarmate een computernetwerk groeit en geïntegreerd raakt in een organisatie, worden andere voordelen belangrijker. Vooral peer-to-peer- en cliënt/server-netwerken hebben namelijk de mogelijkheid om naast computers ook mensen met elkaar te verbinden. Een LAN biedt een effectieve manier om via en andere software onderling te communiceren. Berichten kunnen snel over een netwerk verzonden worden, werkplannen kunnen eenvoudig worden aangepast als er wat verandert en men kan simpel afspraken maken zonder eerst een aantal telefoontjes te hoeven plegen. Een computernetwerk kan er kortom toe bijdragen de manier waarop een organisatie bepaalde activiteiten aanpakt, in een nieuwe vorm te gieten. Het gebruik van werkgroepsoftware reduceert de noodzaak van persoonlijke contacten en andere tijdrovende methoden voor het distribueren van gegevens. Bovendien kan de interactie tussen medewerkers vanaf hun werkstations toenemen. 2.4 Computernetwerken in soorten en maten Naast de indeling in hiërarchische, peer-to-peer en cliënt/servernetwerken is er ook een indeling te maken naar grootte en reikwijdte van een computernetwerk. In paragraaf 2.2 is deze indeling reeds kort aangehaald. Het betreft het onderscheid dat gemaakt kan worden tussen een lokaal computernetwerk (LAN) en een computernetwerk dat zich uitstrekt over grote afstanden (WAN). LAN s en WAN s zijn naar hun aard niet echt verschillend van elkaar. In beide gevallen gaat het om een verzameling computers die via communicatiekanalen in een computernetwerk met elkaar verbonden zijn. Deze communicatiekanalen en verbindingen verschillen bij een LAN en WAN hoogstens qua vorm, niet qua functie. 8

15 HOOFDSTUK 2 COMPUTERNETWERKEN Een computernetwerk is feitelijk in drie lagen opgebouwd. Deze gelaagde structuur is terug te vinden in onderstaande tabel: Laag Voorbeeld LAN Voorbeeld WAN Netwerkapplicatie (onafhankelijk van het soort netwerk) Logisch netwerk (o.a. netwerkprotocol) Fysiek netwerk (o.a. kabels) , Netscape IPX, SPX Ethernet, UTP , Netscape TCP/IP Telefoonlijnen, glasvezel Afbeelding 2.4: Gelaagde structuur van computernetwerken. Om ten aanzien van de onderscheiden lagen een beter inzicht te krijgen zullen deze lagen, maar ook de genoemde voorbeelden, hieronder kort worden toegelicht. Netwerkapplicaties Onder een netwerkapplicatie moet worden verstaan alle software waarvan de toepassing niet (primair) is gericht op het tot stand brengen en in stand houden van netwerkverbindingen en netwerktransport. Het betreft dus wel programma s die gebruik maken van netwerkverbindingen en netwerktransport. Voorbeelden van netwerkapplicaties zijn en het programma Netscape. Logische netwerken Onder logische netwerken moet worden verstaan de software die primair is gericht op het tot stand brengen en in stand houden van netwerkverbindingen en netwerktransport. Voorbeelden van logische netwerken zijn voornamelijk netwerkprotocollen zoals IPX/SPX en TCP/IP. 12 Netwerkprotocollen bepalen op welke wijze informatie tussen computers wordt uitgewisseld en welke faciliteiten bij die uitwisseling worden geleverd. Om deze uitwisseling vlekkeloos te laten geschieden wordt bij netwerkprotocollen onder andere gebruik gemaakt van adressering. Adressering houdt in dat een computer in een computernetwerk een unieke waarde (nummer of naam) krijgt toebedeeld. De adressering is dus te vergelijken met het verzenden van een brief aan een persoon (in dit geval een computer) waarbij je de naam en het adres van die persoon (naam of nummer van een computer) gebruikt om er voor te zorgen dat de post bij de juiste persoon (computer) beland. Indien een poststuk (data) in een computernetwerk te groot is, wordt het opgedeeld in kleine pakketjes (packets). Deze packets kunnen ieder via een andere route verzonden worden. Uiteindelijk komen de packets aan bij de PC van bestemming en worden ze wederom in elkaar gezet tot de oorspronkelijke data. Dit proces wordt packet-switching genoemd. Concrete voorbeelden van netwerkprotocollen en adressering zullen verderop in dit hoofdstuk besproken worden. Fysieke netwerken Fysieke netwerken zijn de onderdelen van een computernetwerk die worden betiteld met de naam hardware. Het zijn de onderdelen die je kunt zien en voelen. Voorbeelden van fysieke netwerken zijn onder andere de computers, printers en netwerkkaarten maar ook ethernet-, telefoon- en glasvezelkabels. 12 De netwerkprotocollen IPX/SPX en TCP/IP worden verderop in het hoofdstuk toegelicht. 9

16 HOOFDSTUK 2 COMPUTERNETWERKEN 2.5 Een LAN gebaseerd op Novell NetWare Hierboven zijn in het algemeen de kenmerken van een Local Area Network besproken. Een LAN wordt vooral door bedrijven en andere organisaties gebruikt om efficiënt informatie uit te wisselen en gezamenlijk gebruik te maken van netwerkfaciliteiten. In deze paragraaf wordt gekeken naar het softwarepakket NetWare van Novell en de netwerkprotocollen IPX/SPX. Novell NetWare Het software pakket NetWare van Novell is een besturingssysteem dat communicatie tussen netwerkgebruikers mogelijk maakt. Het programma verwerkt aanvragen (requests) voor bestanden op een harde schijf van een server (het besturingssysteem MS-DOS doet hetzelfde voor zelfstandige computers). NetWare is ontworpen om aanvragen van verschillende gebruikers af te handelen en de gegevens die de gebruikers nodig hebben aan allen beschikbaar te stellen. Het programma heeft twee primaire functies: 13 C Het fungeert als een schakelkast. De fileserver ontvangt een request van een gebruiker en stuurt een reactie naar die persoon terug. In het eenvoudigste geval worden berichten van het ene naar het andere werkstation verzonden. In andere gevallen kunnen gebruikers voorzieningen op een ander werkstation (printers, modems etc.) benaderen. C Het programma biedt een gemeenschappelijke omgeving voor de opslag van toepassingen en gegevens. Indien een toepassing op de fileserver staat, is het niet nodig om deze op elk afzonderlijk werkstation te installeren. De configuratie van software wordt daardoor eenvoudiger, evenals het installeren van een nieuwe versie van een toepassing. NetWare maakt gebruik van netwerkprotocollen en kent een gelaagde structuur. In de onderstaande afbeelding is deze gelaagde structuur schematisch weergegeven: 14 Layer Application SAP File server... Transport NCP SPX Network IPX Data link Ethernet Token ring ARCnet Physical Ethernet Token Ring ARCnet Afbeelding 2.5: Gelaagde structuur van Novell NetWare. Bij het fysieke netwerk (data link + physical) kan gekozen worden uit drie verschillende netwerksystemen. Ethernet en Token Ring zijn gebaseerd op standaarden die zijn vastgelegd door het Institute of Electrical and Electronics Engineers (IEEE). ARCnet bestaat op basis van afspraken tussen fabrikanten. NetWare maakt gebruik van een relatief onbetrouwbaar en connectieloos internetwerk-protocol genaamd IPX. Dit protocol verzendt packets van de computer van de afzender (source) naar de geadresseerde computer 13 Currid and Company (1994: p. 57). 14 Tanenbaum (1996: p. 45). 10

17 HOOFDSTUK 2 COMPUTERNETWERKEN (destination). Boven het IPX komt een connectie-georiënteerd protocol genaamd NCP (Network Core Protocol). NCP levert bovendien behalve transport ook andere diensten en vormt het hart van NetWare. SPX is een tweede transportprotocol. Het verzenden van de packets wordt gedaan door de fileserver die daartoe gebruik maakt van een protocol genaamd SAP (Service Advertising Protocol). Op deze wijze vindt de communicatie tussen de fileserver en een computer plaats. 2.6 Electronic monitoring in een NetWare LAN Met software zoals Novell NetWare kunnen verschillende aspecten van netwerkverkeer in een LAN in de gaten worden gehouden. Ik wil een onderscheid maken tussen electronic monitoring in het algemeen en electronic monitoring om specifiek het gedrag van individuen te observeren. Electronic monitoring werd oorspronkelijk gebruikt om te kijken naar de belasting van computernetwerken en ter voorkoming van misbruik van de netwerken. Dit misbruik kan bestaan uit het inbreken in computernetwerken maar bijvoorbeeld ook het spelen van netwerkspellen (een bekend voorbeeld is DOOM, een multiplayer game waarin verschillende deelnemers elkaar in een virtueel doolhof beschieten) die de prestaties van het computernetwerk verlagen. Verder is het mogelijk om te zien welke gebruikers inloggen en uitloggen op een netwerk, hoeveel pagina s door een gebruiker worden geprint, welke CD-ROM s vaak worden geraadpleegd en welke programma s op de server het meest worden gebruikt. In een netwerk, waarbij gebruik wordt gemaakt van NetWare, kan electronic monitoring ook worden ingezet om het netwerkgedrag van individuen te monitoren. Doordat bij NetWare gebruik wordt gemaakt van netwerkprotocollen zoals IPX, NCP en SPX en netwerkkaarten met unieke nummers, is het mogelijk om dataverkeer met behulp van electronic monitoring tot een specifieke computer te herleiden. Er zijn diverse programma s voorhanden om handelingen van individuen in hetzelfde computernetwerk te kunnen achterhalen. Eén van die programma s betreft de packet-sniffer. Met behulp van een packet-sniffer kan iemand die op hetzelfde computernetwerk is aangesloten data-packets van een willekeurige gebruiker onderscheppen. Het zal echter enige moeite kosten om herleiding van (verzamelingen van) packets tot individuen mogelijk te maken. Daarvoor moet men weten welke gebruiker een specifieke netwerkkaart of IP-adres gebruikt. Packet-sniffing is vergelijkbaar met het aftappen van telefoongesprekken. Bij het aftappen kan apparatuur zo ingesteld worden dat gesprekken van iemand vanaf een specifieke telefoon afgeluisterd kan worden. Bij packet-sniffing gebeurt ongeveer hetzelfde. De packet-sniffers (of packetanalyzers) zelf en informatie over deze pakketten zijn gratis, maar in een testversie (shareware) op het Internet te vinden en kunnen (weliswaar met enige moeite) door een gevorderde computergebruiker worden toegepast. 15 Het (ongeoorloofd) gebruik van electronic monitoring kan aldus een inbreuk veroorzaken op de privacy van computergebruikers. Overigens moet worden opgemerkt dat lang niet iedere computergebruiker de bovenstaande voorbeelden van electronic monitoring kan uitvoeren. Een systeembeheerder van een LAN kan per gebruiker op een netwerk bepalen welke programma s deze tot zijn beschikking krijgt en (delen van) een netwerk beveiligen tegen misbruik. Op deze manier wordt krijgt een computernetwerk een zekere hiërarchie: een systeembeheerder is vaak supervisor en kan alle handelingen op een netwerk verrichten terwijl individuele gebruikers slechts een beperkt aantal mogelijkheden hebben. Na de behandeling van een LAN met het programma NetWare zal stil worden gestaan bij het Internet als voorbeeld van een WAN. 15 Zie en 11

18 HOOFDSTUK 2 COMPUTERNETWERKEN 2.7 Geschiedenis van het Internet Hoewel de echte doorbraak van het Internet pas begin jaren negentig heeft plaatsgevonden als gevolg van de ontwikkeling van het World Wide Web door onderzoekers van het Conseil Européen pour la Recherche Nucleaire (CERN), begon de geschiedenis van het Internet eind jaren 60. Het Amerikaanse ministerie van Defensie startte een onderzoeksproject naar computernetwerken voor militaire doeleinden en in dit kader werd toen het zogenaamde ARPANET (Advanced Research Projects Agency experimental packet-switched network) opgezet. Het ARPANET bestond aanvankelijk uit vier machines op universiteiten van Los Angeles, Santa Barbara, Stanford en Utah. 16 Het doel van deze koppeling was het ontwikkelen van een netwerk voor de Amerikaanse defensie dat een nucleaire aanval zou kunnen weerstaan. Als een schakel in het netwerk door een atoombom buiten werking gesteld zou worden, dan moest het mogelijk zijn om een bericht te allen tijde nog via de overgebleven schakels te verzenden. Het systeem werd voornamelijk in de universitaire wereld getest en gebruikt. In de loop van de jaren 70 werd dit netwerk aangevuld met tientallen machines. In 1981 waren het er reeds De echte groei van het netwerk begon pas midden jaren 80. In die tijd kwamen Local Area Networks sterk op en bestond in de VS de behoefte om deze LAN s met elkaar te verbinden. Het ARPANET werd hierbij als verbindingsmiddel gebruikt. Het Internet is echter niet alleen ontstaan op basis van het ARPANET. In 1979 werd USENET, netwerknieuws, opgezet. USENET staat voor de verzameling van computers die elektronische artikelen uitwisselen. Oorspronkelijk bestond het USENET-netwerk uit een klein aantal Unix-computers die via telefoonlijnen met elkaar waren verbonden. 18 Later vond de uitwisseling van artikelen via vaste lijnen plaats en groeide het aantal computers dat aan de verspreiding van netwerknieuws meedeed enorm. Het USENET was oorspronkelijk een apart netwerk. Tegenwoordig is het netwerk in veel gevallen geïntegreerd met het Internet. 19 De groei van het Internet werd ook in de hand gewerkt door het ontstaan van verschillende andere netwerken naast het ARPANET, zoals het NSF-net in de VS en het EUnet in Europa. Al snel werden allerlei koppelingen gelegd tussen deze netwerken en op deze wijze ontstond het Internet. Het Internet is inmiddels uitgegroeid tot een mondiaal netwerk met (tientallen) miljoenen gebruikers. Inmiddels heeft het Internet zijn plaats als nieuw medium waargemaakt. De verwachting is dat het Internet (of een opvolger van Internet) steeds explosiever zal gaan groeien en uiteindelijk elke uithoek op de wereld met het Internet verbonden zal gaan worden. 2.8 Structuur van het Internet Schalken en Flint definiëren Internet als een wereldwijd non-hiërarchisch georganiseerde samenwerking van autonome, verbonden netwerken, die communicatie tussen computersystemen ondersteunen op basis van vrijwillige toepassing van openbare protocollen en procedures gedefinieerd in Internet Standaards, beter bekend als TCP / IP protocollen. 20 Deze auteurs gaan uit van een non-hiërarchische samenwerking. Dit beeld doet echter geen recht aan tal van organisaties, die nationaal en internationaal betrokken zijn bij de verdere ontwikkeling en afstemming van het Internet. In deze paragraaf wordt daarom een overzicht gegeven van enkele belangrijke organisaties die samen gezien kunnen worden als de organisatie van het Internet. 16 Vanheste (1994: p. 29). 17 Vanheste (1994: p. 29). 18 Zie 19 Tanenbaum (1996: p. 669). 20 Schalken & Flint (1995: p. 85). 12

19 HOOFDSTUK 2 COMPUTERNETWERKEN Grote computernetwerken zoals NSFnet, NLnet en SURFnet hebben ieder hun eigen NOC (Network Operations Center) en NIC (Network Information Center). Het NOC zorgt voor de dagelijkse gang van zaken (het garanderen van het functioneren van het netwerk). Elk NOC zorgt er voor dat het eigen netwerk blijft werken, waardoor het Internet als geheel operationeel blijft. Een NIC dient als een bureau waar gebruikers terecht kunnen met vragen en opmerkingen. Een van de belangrijke verantwoordelijkheden van een NIC is het uitdelen van netwerknamen en netwerkadressen. Hieronder volgt een overzicht van enkele belangrijke organisaties die bij het Internet betrokken zijn: 21 C C C C C InterNIC is de organisatie die ervoor zorgt dat het Internet als geheel consistent blijft in de zin dat er geen dubbele namen en adressen ontstaan. De Internet Architecture Board (IAB) houdt zich bezig met Internet technologie. Met het succes van Internet kwam de roep om een meer formele affiliatie van de IAB. Dit resulteerde in de oprichting van de Internet Society (ISOC) 22 in januari In juni 1992 werd de IAB onder de ISOC geplaatst en werd zij verantwoordelijk voor het overzicht op de architectuur op het wereldwijde multiprotocol Internet. De Internet Research Task Force (IRTF) doet onderzoek en voert diepere analyses uit met betrekking tot Internet. De Internet Engineering Task Force (IETF) 23 is een organisatie die zich bezig houdt met het ontwikkelen van protocollen op Internet. De IETF is een grote, open en internationale gemeenschap van netwerk designers, operators, verkopers en onderzoekers die zich bezig houden met de evolutie van de Internet-architectuur en een vlekkeloos verloop van communicatie via Internet. De Internet Assigned Numbers Authority (IANA) 24 is de centrale coördinator voor de toewijzing van unieke parameterwaarden voor Internet-protocollen. De IANA wordt ingeroepen door de Internet Society (ISOC) en de Federal Network Council (FNC). Het Internet protocol zoals gedefinieerd door de Internet Engineering Task Force (IETF) bevat een groot aantal parameters, zoals Internet-adressen, domain namen, autonome systeem nummers (worden gebruikt in sommige routing protocollen), protocol nummers, port nummers etc. Het gebruik van Internet protocollen door de Internet gemeenschap maakt het noodzakelijk dat de verschillende waarden in parameters uniek zijn. Het is de taak van de IANA om daarvoor zorg te dragen en om een registratie bij te houden van de waarden van de toegewezen parameters. In Europa kennen we onder andere de volgende organisaties: C C Réseaux Associés pour la Recherche Européenne (RARE). Deze organisatie heeft ongeveer dezelfde taken als het IAB. Réseaux IP Européens (RIPE) is een organisatie die verantwoordelijk is voor de technische en administratieve coördinatie van Internet in Europa. Zij heeft deze verantwoordelijkheden gedelegeerd gekregen van InterNIC. RIPE biedt ongeveer dezelfde diensten als InterNIC, maar dan voor Europa. RIPE delegeert op zijn beurt weer verantwoordelijkheid aan organisaties als EUnet, SURFnet en NLnet. 21 Vergelijk Vanheste (1994) en Lynch & Rose (1993). 22 Zie 23 Zie 24 Zie 13

20 HOOFDSTUK 2 COMPUTERNETWERKEN 2.9 Internetprotocollen Zoals reeds vermeld is het Internet een verzameling van met elkaar verbonden netwerken gebaseerd op netwerkprotocollen zoals TCP/IP. Netwerkprotocollen zijn afspraken om de communicatie tussen (delen van) computersystemen goed te laten verlopen. Het Internet kent een gelaagde structuur. Hoewel de scheiding tussen deze lagen niet altijd strikt moet worden gezien, ziet de gelaagde structuur van het Internet er als volgt uit: 25 Laag Applicatie Transport Internet Subnetwerk Link Fysiek Voorbeeld World Wide Web, TCP IP Ethernet, Token Ring PPP, SLIP Glasvezel, telefoonkabels Afbeelding 2.6: Gelaagde structuur van het Internet. Hieronder zal kort worden stilgestaan bij enkele onderdelen van deze gelaagde structuur. TCP/IP Ook op het Internet zijn verbindingen tussen netwerken gebaseerd op netwerkprotocollen. Aan de basis van het Internet staan twee netwerkprotocollen: Internet Protocol (IP) en het Transmission Control Protocol (TCP). Deze protocollen worden samen vaak aangeduid als TCP/IP. Internet Protocol Het Internet Protocol (vergelijkbaar met het IPX protocol bij NetWare) zorgt voor de verzending van datagrammen van een source-host naar een destination-host via (mogelijk) gateways, routers en netwerken. Een datagram is een pakketje bits dat een header en een payload (inhoud) bevat. Hieronder staat schematisch een datagram weergegeven: Lynch & Rose (1993: p. 83). 26 Lynch & Rose (1993: p. 116). 14

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

Module I - Soorten Netten

Module I - Soorten Netten Module I - Soorten Netten Wanneer we spreken over de verspreiding van informatie via IP netwerken en de bereikbaarheid van deze gegevens, dan kunnen we de netwerken onderverdelen in drie belangrijke soorten.

Nadere informatie

http://www.playgarden.com/ Hoofdstuk 1: Inleiding 7

http://www.playgarden.com/ Hoofdstuk 1: Inleiding 7 http://www.playgarden.com/ Hoofdstuk 1: Inleiding 7 1. Inleiding Je kan er vandaag niet meer langs kijken. Het internet bestaat, en dat zal geweten zijn. Je hoort in het nieuws iets over een virus dat

Nadere informatie

MICROSOFT EDGE INTERNET

MICROSOFT EDGE INTERNET MICROSOFT EDGE INTERNET 2015 Computertraining voor 50-plussers PC50plus computertrainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Microsoft Edge Internet COMPUTERTRAINING

Nadere informatie

1. Introductie netwerken

1. Introductie netwerken 13 1. Introductie netwerken Een netwerk is simpel gezegd een verzameling computers die met elkaar verbonden zijn. De realiteit is wat complexer, omdat de computers met elkaar verbonden zijn met behulp

Nadere informatie

Wat is internet? Hüseyin Uçar 3B

Wat is internet? Hüseyin Uçar 3B Wat is internet? Hüseyin Uçar 3B Internet is een netwerk dat bestaat uit computer netwerken over het algemeen alleen beschikbaar binnen een organisatie of gebouw. T r i v i u m c o l l e g e Wat is Internet?

Nadere informatie

Hoofdstuk 15. Computernetwerken

Hoofdstuk 15. Computernetwerken Hoofdstuk 15 Computernetwerken 1 Figuur 15.1: Bustopologie. Figuur 15.2: Stertopologie. Figuur 15.3: Ringtopologie. Transport layer Network layer Datalink layer Physical layer OSI model 4 3 2 1 TCP IP

Nadere informatie

Draadloze netwerken in een schoolomgeving

Draadloze netwerken in een schoolomgeving Arteveldehogeschool Katholiek Hoger Onderwijs Gent Opleiding Leraar secundair onderwijs Campus Kattenberg Kattenberg 9, BE-9000 Gent Draadloze netwerken in een schoolomgeving Promotor: Mevrouw Ilse De

Nadere informatie

NAT (Network Address Translation)

NAT (Network Address Translation) Technical Note #019 Auteur: Olaf Suchorski Gemaakt op: 11 juli 2000 Bijgewerkt op: 11 juli 2000 NAT (Network Address Translation) In deze Technical Note worden de meest voorkomende situaties met NAT doorgelicht.

Nadere informatie

IPv6. Seminar Innoveer je campusinfrastructuur: DNSSEC en IPv6 4 december 2014 Niels den Otter

IPv6. Seminar Innoveer je campusinfrastructuur: DNSSEC en IPv6 4 december 2014 Niels den Otter <Niels.denOtter@surfnet.nl> IPv6 WAAROM HOE WANNEER Seminar Innoveer je campusinfrastructuur: DNSSEC en IPv6 4 december 2014 Niels den Otter IPv6 IP-versie 6 (IPv6) gaat wereldwijd doorbreken. Instellingen

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Part 17-A INTERNET: basisbegrippen techniek & beveiliging

Part 17-A INTERNET: basisbegrippen techniek & beveiliging Part 17-A INTERNET: basisbegrippen techniek & beveiliging Fridoline van Binsbergen Stierum KPN AUDIT vrije Universiteit amsterdam 7 April 2003 File 17-A Internet techniek & beveiliging 2003 Programma PROGRAMMA

Nadere informatie

Practicum Netwerken CISCO: Deel 1. Philippe Dellaert

Practicum Netwerken CISCO: Deel 1. Philippe Dellaert Practicum Netwerken CISCO: Deel 1 Philippe Dellaert 17-03-2007 Hoofdstuk 1 Inleiding Dit is de oplossing die ik heb samen gesteld voor het eerste practicum van het vak Computernetwerken met de CISCO routers.

Nadere informatie

Vervolg: Uw Machines integreren in een bestaand netwerk?

Vervolg: Uw Machines integreren in een bestaand netwerk? Vervolg: Uw Machines integreren in een bestaand netwerk? Op 26 maart jl. heb ik tijdens het Industrial Ethernet Event in het Evoluon een presentatie mogen geven over hoe je op een veilige en efficiënte

Nadere informatie

Plugwise binnen de zakelijke omgeving

Plugwise binnen de zakelijke omgeving Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en

Nadere informatie

Geef nooit persoonlijke informatie door op internet, zoals namen, adressen en telefoonnummers.

Geef nooit persoonlijke informatie door op internet, zoals namen, adressen en telefoonnummers. Computer Niet eten en/of drinken bij de computers. Trek geen stekkers uit de computer. Laat het beeldscherm en de computer staan, niet verplaatsen. Wijzig geen beeldscherminstellingen. Meld je zelf af

Nadere informatie

CURSUS NETWERKEN. Anneleen Notermans - Dieter Meerts - Inge Jeurissen Jolien Knapen

CURSUS NETWERKEN. Anneleen Notermans - Dieter Meerts - Inge Jeurissen Jolien Knapen 2009 2010 CURSUS NETWERKEN Anneleen Notermans - Dieter Meerts - Inge Jeurissen Jolien Knapen INHOUDSOPGAVE 1 Inleiding 4 2 Wat is een netwerk? 4 3 Waarom een netwerk 5 3.1 De geschiedenis van het netwerk

Nadere informatie

Access Provider De dienst die toegang verleent op het Internet, zoals Netvisit. Deze bezorgt u een e-mail-adres en ruimte voor eigen WWW-pagina's.

Access Provider De dienst die toegang verleent op het Internet, zoals Netvisit. Deze bezorgt u een e-mail-adres en ruimte voor eigen WWW-pagina's. Access Provider De dienst die toegang verleent op het Internet, zoals Netvisit. Deze bezorgt u een e-mail-adres en ruimte voor eigen WWW-pagina's. Bookmarks Werkt als een soort database van de namen van

Nadere informatie

Netwerken. 6 januari 2014 David N. Jansen

Netwerken. 6 januari 2014 David N. Jansen Netwerken 6 januari 2014 David N. Jansen Huiswerkopdracht 2 donderdag 9 januari al inleveren! Leerstof voor vandaag. Stallings hoofdst 17 www.williamstallings.com /OS/OS6e.html M17_STAL6329_06_SE_C17.QXD

Nadere informatie

Hoofdstuk 15. Computernetwerken

Hoofdstuk 15. Computernetwerken Hoofdstuk 15 Computernetwerken 1 Figuur 15.1 Bustopologie Figuur 15.2 Stertopologie Figuur 15.3 Ringtopologie isolatie kern afscherming Figuur 15.4 Coaxkabel Figuur 15.5 Tweeaderige UTP Coating Core Cladding

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding . Gebruikershandleiding Inhoudsopgave 1 Inleiding... 3 1.1 Wat is Citrix?... 3 1.2 Voordelen van Citrix... 3 1.3 Wat heeft u nodig om toegang te krijgen... 3 2 Systeemeisen... 4 2.1 Ondersteunde Web browsers...

Nadere informatie

TEST JE WEBKENNIS: Smarty or dummy www.blaucapel.nl >vakken> informatiekunde> test je webkennis

TEST JE WEBKENNIS: Smarty or dummy www.blaucapel.nl >vakken> informatiekunde> test je webkennis TEST JE WEBKENNIS: Smarty or dummy www.blaucapel.nl >vakken> informatiekunde> test je webkennis Deelnemen? Opdracht Voorbeeld : combineer de eerste kolom met de tweede. : 1 = B of 2 = LL (dit zijn niet

Nadere informatie

Thema: Multimedia. Het internet

Thema: Multimedia. Het internet Het internet OPDRACHTKAART MM-05-01-01 Voorkennis: Je moet om kunnen gaan met een computer. Je moet kunnen zoeken op het internet. Intro: Het internet is een computernetwerk dat miljoenen computers met

Nadere informatie

LEERPLANSITUERING: BEGINSITUATIE:

LEERPLANSITUERING: BEGINSITUATIE: KaHo Sint-Lieven Bachelor in het Onderwijs: Secundair Onderwijs Campus WAAS Hospitaalstraat 23, 9100 Sint-Niklaas Lesvoorbereiding Tel.: 03 780 89 04 Fax: 03 780 89 03 E-mail: stagesecundair@kahosl.be

Nadere informatie

Beschrijving aansluiten Windows werkplek op het netwerk.

Beschrijving aansluiten Windows werkplek op het netwerk. Beschrijving aansluiten Windows werkplek op het netwerk. Inhoudsopgave Voorwoord...2 Windows 95/98 pc aansluiten...3 Windows NT / XP Home / Professional...4 Testen netwerk verbinding...5 Pagina 2 woensdag

Nadere informatie

1 Internet. 1.1 Korte geschiedenis

1 Internet. 1.1 Korte geschiedenis 1 Internet 1.1 Korte geschiedenis Een netwerk bestaat uit twee of meer computers die met elkaar zijn verbonden. Internet is een wereldwijd netwerk van computers. De verbinding tussen die computers is meestal

Nadere informatie

WINDOWS 8. Windows 8. 2012 Training voor 50-plussers

WINDOWS 8. Windows 8. 2012 Training voor 50-plussers WINDOWS 8 2012 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Windows 8 T R A I N I N G V O O R 5 0 - P L U S S E R S A

Nadere informatie

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010 Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010 Inhoud Hoofdstuk 1 Inleiding... 3 Hoofdstuk 2 Algemene informatie over DNS... 4 Hoofdstuk 3 Verschillende

Nadere informatie

1. inleiding. Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie

1. inleiding. Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie 1. inleiding Misschien zonder het te beseffen, maak je dagelijks gebruik van computernetwerken. Of je nu WhatsApp gebruikt om je vrienden een bericht te sturen of Google Chrome om iets op te zoeken, je

Nadere informatie

Netwerken. Wat is communicatie? Wat is een netwerk? Welke soorten netwerken zijn er? Wat heb je nodig om op Internet te komen?

Netwerken. Wat is communicatie? Wat is een netwerk? Welke soorten netwerken zijn er? Wat heb je nodig om op Internet te komen? Netwerken Wat is communicatie? Communicatie is het overdragen van informatie. als jij met iemand in gesprek bent verzend je met je mond geluidssignalen (=de zender) via de lucht (=het kanaal) naar degene

Nadere informatie

LAN, MAN, WAN. Telematica. Schakeltechnieken. Circuitschakeling. 4Wordt vooral gebruikt in het telefoonnetwerk 4Communicatie bestaat uit 3 fasen:

LAN, MAN, WAN. Telematica. Schakeltechnieken. Circuitschakeling. 4Wordt vooral gebruikt in het telefoonnetwerk 4Communicatie bestaat uit 3 fasen: LAN, MAN, WAN Telematica Networking (Netwerk laag) Hoofdstuk 11, 12 Schakeltechnieken 4Circuitschakeling: tussen zender en ontvanger wordt een verbinding gelegd voor de duur van de communicatie 4Pakketschakeling:

Nadere informatie

Otc TopEnd voor Windows-95/98/XP

Otc TopEnd voor Windows-95/98/XP Otc TopEnd voor Windows-95/98/XP Opticom Engineering B.V. 1 Programma handleiding Het kan voorkomen dat bepaalde informatie in deze handleiding niet geheel overeenkomt met de werking van het programma.

Nadere informatie

Presentatie TCP/IP voor LPCB Nederland 20 en 28 juni 2011

Presentatie TCP/IP voor LPCB Nederland 20 en 28 juni 2011 Van Dusseldorp Training Presentatie TCP/IP voor LPCB Nederland 20 en 28 juni 2011 Van Dusseldorp Training Programma 1. Activiteiten Van Dusseldorp Training 2. Alarmcommunicatie algemeen 3. LAN-WAN 4. Toegangsnetwerken

Nadere informatie

Zelftest Internet concepten en technieken

Zelftest Internet concepten en technieken Zelftest Internet concepten en technieken Document: n0832test.fm 10/02/2010 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN

Nadere informatie

ERAP-GSOB Internet #1

ERAP-GSOB Internet #1 ERAP-GSOB L. Vanhaverbeke Vrije Universiteit Brussel L. Vanhaverbeke Voorstelling Wie? Job? Waar? Gebruikt u Internet? Waarvoor? Wat verwacht u van de cursus? L. Vanhaverbeke Inhoud cursus Beetje geschiedenis...

Nadere informatie

BIPAC-711C2 / 710C2. ADSL Modem / Router. Snelle Start Gids

BIPAC-711C2 / 710C2. ADSL Modem / Router. Snelle Start Gids BIPAC-711C2 / 710C2 ADSL Modem / Router Snelle Start Gids Billion BIPAC-711C2/710C2 ADSL Modem / Router Voor meer gedetailleerde instructies over het configureren en gebruik van de ADSL Modem/Router,

Nadere informatie

Checklist Netopia R91xx t.b.v MXStream

Checklist Netopia R91xx t.b.v MXStream Technical Note #025 Auteur: Olaf Suchorski Gemaakt op: 09 mei 2001 Bijgewerkt op: 09 mei 2001 Beschrijft: MXStream Checklist Netopia R91xx t.b.v MXStream De Netopia R9100/910 is een ethernet naar ethernet

Nadere informatie

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router Stap 1: Het instellen van uw computer Instellen netwerkkaart om de modem te kunnen bereiken: Windows 98/ME: Ga naar Start Instellingen Configuratiescherm

Nadere informatie

VPN Client 2000/XP naar Netopia

VPN Client 2000/XP naar Netopia Technical Note #041 Auteur: Olaf Suchorski Gemaakt op: 02 juli 2001 Bijgewerkt op: 02 juli 2001 Beschrijft: VPNclient2router VPN Client 2000/XP naar Netopia Deze technote beschrijft het instellen van de

Nadere informatie

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware.

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het vormt een schil tussen de applicatiesoftware en de hardware

Nadere informatie

Vigor 2860 serie Multi PVC/EVC - RoutIT

Vigor 2860 serie Multi PVC/EVC - RoutIT Vigor 2860 serie Multi PVC/EVC - RoutIT PPPoA en NAT + PPPoA en routing RoutIT maakt gebruik van 2 keer PPPoA, waarbij de eerste PPPoA wordt gebruikt voor NAT en de tweede PPPoA wordt toegepast voor routing.

Nadere informatie

Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2102

Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2102 Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2102 Gefeliciteerd met uw keuze voor Optibel telefonie. We hopen dat u tevreden zult zijn met onze service en zien er naar uit de komende

Nadere informatie

MODULE I. Informatica. Inhoudsopgave. Inhoudsopgave. Hoofdstuk 3 De andere kant van ICT 50. Hoofdstuk 1 Het belang van informatie 18

MODULE I. Informatica. Inhoudsopgave. Inhoudsopgave. Hoofdstuk 3 De andere kant van ICT 50. Hoofdstuk 1 Het belang van informatie 18 6 MODULE I Informatica Inleiding 17 Hoofdstuk 1 Het belang van informatie 18 1.1 Inleiding 18 1.2 Aanwijzingen voor de leerling 18 1.3 Het verschil tussen gegevens en informatie 18 1.4 Bedrijfsactiviteiten

Nadere informatie

voorbeeldvragen Informatietechnologie Foundation ITF.NL editie april 2011 inhoud inleiding 2 voorbeeldexamen 3 antwoordindicatie 8 evaluatie 19

voorbeeldvragen Informatietechnologie Foundation ITF.NL editie april 2011 inhoud inleiding 2 voorbeeldexamen 3 antwoordindicatie 8 evaluatie 19 voorbeeldvragen Informatietechnologie Foundation ITF.NL editie april 2011 inhoud inleiding 2 voorbeeldexamen 3 antwoordindicatie 8 evaluatie 19 EXIN Hét exameninstituut voor ICT ers Janssoenborch, Hoog

Nadere informatie

MarkVision printerbeheersoftware

MarkVision printerbeheersoftware MarkVision printerbeheersoftware MarkVision for Windows 95/98/2000, Windows NT 4.0 en Macintosh worden bij de printer geleverd op de cd met stuurprogramma's, MarkVision en hulpprogramma's. 1 De grafische

Nadere informatie

Computernetwerken Deel 2

Computernetwerken Deel 2 Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker

Nadere informatie

Gebruikte techniek. Protocol. Een netwerk aanleggen # kabels en netwerkkaart aansluiten # Internet delen (thuisnetwerk) # en alles testen

Gebruikte techniek. Protocol. Een netwerk aanleggen # kabels en netwerkkaart aansluiten # Internet delen (thuisnetwerk) # en alles testen Een netwerk aanleggen # kabels en netwerkkaart aansluiten # Internet delen (thuisnetwerk) # en alles testen (bron; http://www.tekstenuitleg.net/artikelen/netwerken) Introductie Steeds meer mensen hebben

Nadere informatie

Installatierichtlijn routers, alarmering i.v.m. Pin verkeer

Installatierichtlijn routers, alarmering i.v.m. Pin verkeer Installatierichtlijn routers, alarmering i.v.m. Pin verkeer Inhoud 1. Inleiding 3 2. Beveiliging in combinatie met ander gebruik van de router 4 3. Configureren van de router 4 3.1. Gecertificeerd netwerk

Nadere informatie

Workshop - Dynamic DNS De beelden van je IP-camera bekijken via internet

Workshop - Dynamic DNS De beelden van je IP-camera bekijken via internet Workshop - Dynamic DNS De beelden van je IP-camera bekijken via internet In deze workshop Introductie...2 Eminent EM4483 Draadloze Internet Camera...2 Uitleg van de term Dynamic DNS...3 Voordelen van DynDNS...3

Nadere informatie

Remote Powercontrol for TCP/IP networks

Remote Powercontrol for TCP/IP networks Remote Powercontrol for TCP/IP networks Gebruikershandleiding 1. Opening instructies..... 1.1 Verbinding De IP Power Switch (IPPS) moet verbonden zijn met het lichtnet (230V) en het gewenste ethernet.

Nadere informatie

Het blijvend belang van faxverkeer De functie van een Fax Server Hoe werkt een Fax Server?

Het blijvend belang van faxverkeer De functie van een Fax Server Hoe werkt een Fax Server? DE FAX SERVER ISDN Het blijvend belang van faxverkeer Faxverkeer vervult een belangrijke rol in de zakelijke communicatie. De fax heeft een aantal voordelen boven e-mail. De belangrijkste daarvan zijn

Nadere informatie

In de General Setup kunt u het IP-adres aanpassen. Standaard staat het IP-adres op 192.168.1.1 zoals u ziet in onderstaande afbeelding.

In de General Setup kunt u het IP-adres aanpassen. Standaard staat het IP-adres op 192.168.1.1 zoals u ziet in onderstaande afbeelding. LAN LAN Setup In deze handleiding kunt u informatie vinden over alle mogelijke LAN instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen bespreken die van toepassing

Nadere informatie

Ethernet-verbinding. Klik op een van de volgende onderwerpen voor meer informatie over de ethernet-functie van de printer: Ethernet-lichtjes

Ethernet-verbinding. Klik op een van de volgende onderwerpen voor meer informatie over de ethernet-functie van de printer: Ethernet-lichtjes Ethernet-inhoudsopgave Ethernet-verbinding Met de ingebouwde ethernet-functie van de printer kunt u de printer rechtstreeks aansluiten op een ethernet-netwerk zonder een externe afdrukserver te gebruiken.

Nadere informatie

Selecteer aan de hand van de installatiehandleiding en het Windows NT Diagnostics-programma een I/O- en IRQ-adres.

Selecteer aan de hand van de installatiehandleiding en het Windows NT Diagnostics-programma een I/O- en IRQ-adres. A. ISDN-PC-kaart installeren 1. In de installatiehandleiding van de ISDN-PC-kaart staan I/O-adressen en IRQ-adressen die we kunnen gebruiken voor deze kaart. Voordat we een I/O-adres en IRQ-adres selecteren,

Nadere informatie

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus. 2015 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Windows 10 TRAINING VOOR 50- PLUSSERS Inhoud opgave. Pagina 01-0 7

Nadere informatie

Printen via het netwerk Zorg ervoor dat het werkt

Printen via het netwerk Zorg ervoor dat het werkt NETWERK PRINT SERVERS ARTIKEL Printen via het netwerk Zorg ervoor dat het werkt Created: June 4, 2005 Last updated: June 4, 2005 Rev:.0 INHOUDSOPGAVE INLEIDING 3 INFRASTRUCTUUR BIJ NETWERK PRINTEN 3. Peer-to-peer-printen

Nadere informatie

OSI-model. Mogelijke toepassingen van netwerken. Protocollen. Eenvoudig MS-DOS netwerk (LAN) Novell, IPX / SPX. Applicatie laag.

OSI-model. Mogelijke toepassingen van netwerken. Protocollen. Eenvoudig MS-DOS netwerk (LAN) Novell, IPX / SPX. Applicatie laag. 5.1 5.2 OSI-model Applicatie laag Presentatie laag Sessie laag Transport laag Netwerk afhankelijk Netwerk laag Datalink laag Fysieke laag 5.3 5.4 Mogelijke toepassingen van netwerken Protocollen Fileserver-systems

Nadere informatie

Pervasive Server V9 Installatiegids

Pervasive Server V9 Installatiegids Pervasive Server V9 Installatiegids 1 Inhoudsopgave 1. Om te beginnen... 3 2. Systeemeisen... 3 2.1 Server... 3 2.1.1 Hardware... 3 2.1.2 Software... 3 2.2 Client... 3 2.2.1 Hardware... 3 2.2.2 Software...

Nadere informatie

Webrelais IPIO-4A8I-M

Webrelais IPIO-4A8I-M Webrelais IPIO-4A8I-M Met 4 analoge inputs 0-10V / 0-20mA Specificatie 4 analoge Inputs 0-10V / 0-20mA 8 Opto input 0-12V of potentiaalvrij maakkontakt. (geen 230V input) (kan gebruikt worden voor oa Manuaal

Nadere informatie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder

Nadere informatie

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen.

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen. Practicum Filius In deze proefles gaan we jullie kennis laten maken met computernetwerken. Na afloop van dit practicum heb je een goede basis van waar een netwerk uit kan bestaan, hoe je een netwerk bouwt

Nadere informatie

MxStream & Linux. Auteur: Bas Datum: 7 november 2001

MxStream & Linux. Auteur: Bas Datum: 7 november 2001 MxStream & Linux Auteur: Bas Datum: 7 november 2001 Gebruikte bronnen http://www.weethet.nl/dutch/adsl_mxstream_alcatelhack.asp http://www.bruring.com/adsl/article.php?sid=6 http://security.sdsc.edu/self-help/alcatel/challenge.cgi

Nadere informatie

PROTOCOL ELEKTRONISCH BERICHTENVERKEER GEMEENTE HENGELO 2005

PROTOCOL ELEKTRONISCH BERICHTENVERKEER GEMEENTE HENGELO 2005 PROTOCOL ELEKTRONISCH BERICHTENVERKEER GEMEENTE HENGELO 2005 HOOFDSTUK 1. BEGRIPSBEPALING, REIKWIJDTE EN DOELEINDEN Artikel 1. Begripsbepaling In dit protocol wordt verstaan onder: Algemene postbus Elektronische

Nadere informatie

VoIP Netwerking Configuratie Gids. Vox Davo VoIP Netwerking Configuratie Gids

VoIP Netwerking Configuratie Gids. Vox Davo VoIP Netwerking Configuratie Gids VoIP Netwerking Configuratie Gids Vox Davo VoIP Netwerking Configuratie Gids 1 VoIP Netwerking Configuratie gids Specificaties kunnen wijzigen zonder voorgaande. DM-983 NL Draft 2 VoIP Netwerking Configuratie

Nadere informatie

Syslog / Mail Alert Setup

Syslog / Mail Alert Setup Syslog / Mail Alert Setup Syslog Wat is Syslog? Syslog is een utility waarmee de router activiteit kan worden bijgehouden. Tevens kan de utility worden gebruikt als debug utility. Wanneer gebruikt u Syslog?

Nadere informatie

Pervasive Server V9 Installatiegids

Pervasive Server V9 Installatiegids Pervasive Server V9 Installatiegids 1 Inhoudsopgave 1. Om te beginnen... 3 2. Systeemeisen... 3 2.1 Server... 3 2.1.1 Hardware... 3 2.1.2 Software... 3 2.2 Client... 3 2.2.1 Hardware... 3 2.2.2 Software...

Nadere informatie

Webrelais IPIO-32R-M-v8.0 Compacte modul met 32 Relais Outputs.

Webrelais IPIO-32R-M-v8.0 Compacte modul met 32 Relais Outputs. Webrelais IPIO-32R-M-v8.0 Compacte modul met 32 Relais Outputs. Algemene informatie Configuratie versie 8.0 DHCP / STATIC Wanneer u de 12V= en de Netwerkkabel heeft aangesloten zal het moduul een IP-adres,

Nadere informatie

Hoofdstuk 1 De Router op het internet aansluiten

Hoofdstuk 1 De Router op het internet aansluiten Hoofdstuk 1 De Router op het internet aansluiten In dit hoofdstuk wordt uitgelegd hoe u de router op uw Local Area Network (LAN) installeert en verbinding maakt met het internet. Er wordt uitgelegd hoe

Nadere informatie

SSHnet Fair Use Policy. Versie 5.9.2 (maart 2015)

SSHnet Fair Use Policy. Versie 5.9.2 (maart 2015) SSHnet Fair Use Policy Versie 5.9.2 (maart 2015) 1. Definities 2. Algemeen 3. Gedragsregels voor SSHnet gebruikers 4. Sancties 5. Slotbepalingen 1. Definities SSH: de eigenaar van het netwerk. SSHnet:

Nadere informatie

Met 32 ingangen potentiaal vrij Input 1 t/m Input 32

Met 32 ingangen potentiaal vrij Input 1 t/m Input 32 Webrelais IPIO-32I-M Met 32 ingangen potentiaal vrij Input 1 t/m Input 32 Algemene informatie Configuratie versie 8.0 DHCP/STATIC Wanneer u de 12V= en de Netwerkkabel heeft aangesloten zal het moduul een

Nadere informatie

Project Veilige Data Opslag

Project Veilige Data Opslag 10 goede redenen Sla al uw foto s veilig op Sla al uw films veilig op Sla al uw muziek veilig op Sla al uw documenten, Excel, Word, etc, etc veilig op Deel de data met uw huisgenoten Opslag van alle soorten

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

Auteurs: Silas Wittrock en Simon Hevink Klas: V4C Docent: Mevrouw Udn

Auteurs: Silas Wittrock en Simon Hevink Klas: V4C Docent: Mevrouw Udn Auteurs: Silas Wittrock en Simon Hevink Klas: V4C Docent: Mevrouw Udn Inhoudsopgave Inhoudsopgave 2 Voorwoord 3 Inleiding 4 Het vakgebied ICT 5 Ontwikkelingen in de afgelopen jaren op gebied van ICT 7

Nadere informatie

ERAP-GSOB Internet #1

ERAP-GSOB Internet #1 ERAP-GSOB L. Vanhaverbeke Vrije Universiteit Brussel L. Vanhaverbeke Voorstelling Wie? Job? Waar? Gebruikt u Internet? Waarvoor? Watverwachtuvandecursus? L. Vanhaverbeke Inhoud cursus Beetje geschiedenis...

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Configureren van de Wireless Breedband Router.

Configureren van de Wireless Breedband Router. Configureren van de Wireless Breedband Router. 1.1 Opstarten en Inloggen Activeer uw browser en de-activeer de proxy of voeg het IP-adres van dit product toe aan de uitzonderingen. Voer vervolgens het

Nadere informatie

Onder het menu LAN General Setup kunt Settings wijzigen die te maken hebben met de DHCP en TCP/IP instelling voor het LAN segment (interne netwerk).

Onder het menu LAN General Setup kunt Settings wijzigen die te maken hebben met de DHCP en TCP/IP instelling voor het LAN segment (interne netwerk). LAN General Setup LAN General Setup Onder het menu LAN General Setup kunt Settings wijzigen die te maken hebben met de DHCP en TCP/IP instelling voor het LAN segment (interne netwerk). Hieronder ziet u

Nadere informatie

Firmware Upgrade Utility

Firmware Upgrade Utility Firmware Upgrade Utility Inhoudsopgave Firmware Upgrade Procedure Fout! Bladwijzer niet gedefinieerd. Inhoudsopgave 2 Voorbereiding 3 Modem/router resetten naar fabrieksinstellingen 3 Computer configuratie

Nadere informatie

Vrije Basisschool de Regenboog

Vrije Basisschool de Regenboog + Vrije Basisschool de Regenboog Binnen onze school komen steeds meer computers, niet alleen voor de leerlingen, maar ook voor de leerkrachten wordt het werken met de computer steeds belangrijker, hierdoor

Nadere informatie

6.1.1. FTP introductie

6.1.1. FTP introductie 6. FTP mogelijkheden Vanaf IPL 2.54 is de QT-6000 voorzien van FTP mogelijkheden. Het is door deze extra functionaliteit mogelijk om op afstand onderhoud te plegen aan de programmering van de QT. Daarnaast

Nadere informatie

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

Firmware Upgrade. Upgrade Utility (Router Tools)

Firmware Upgrade. Upgrade Utility (Router Tools) Firmware Upgrade Upgrade Utility (Router Tools) Inhoudsopgave Inhoudsopgave 2 Voorbereiding 3 Modem/router resetten naar fabrieksinstellingen 3 Computer configuratie in Windows 8/8.1 4 Computer configuratie

Nadere informatie

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS Inleiding. Het komt vaak voor dat iemand thuis meer dan 1 computer heeft, bijvoorbeeld een desktop computer en een laptop. Denk maar eens aan de situatie dat

Nadere informatie

DE NETWERKPRINTER INSTALLEREN

DE NETWERKPRINTER INSTALLEREN DE NETWERKPRINTER INSTALLEREN MTSO-INFO-EXTRA 4 VAKGROEP MTSO 2001 Faculteit PSW Universiteit Antwerpen Contact: prof. dr. Dimitri Mortelmans (dimitri.mortelmans@ua.ac.be) Tel : +32 (03) 820.28.53 - Fax

Nadere informatie

Instellingen voor de C100BRS4 met Wanadoo kabel Internet.

Instellingen voor de C100BRS4 met Wanadoo kabel Internet. Instellingen voor de C100BRS4 met Wanadoo kabel Internet. Algemeen: Maak gebruik van de laatste firmware voor de C100BRS4 die beschikbaar is op http://www.conceptronic.net! Use Firmware versie 3.20C or

Nadere informatie

Sweex Broadband Router + 4 poorts 10/100 Switch

Sweex Broadband Router + 4 poorts 10/100 Switch Sweex Broadband Router + 4 poorts 10/100 Switch Toepassingsmogelijkheden Creëer een netwerk voor meerdere gebruikers, en deel het Internet in een handomdraai, zonder hier een ander stukje software voor

Nadere informatie

VPN LAN-to-LAN PPTP Protocol

VPN LAN-to-LAN PPTP Protocol VPN LAN-to-LAN PPTP Protocol VPN LAN-to-LAN De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder dat hiervoor een VPN server

Nadere informatie

In deze les staan we stil bij netwerken. Waarom gebruiken we netwerken en hoe zitten ze in elkaar?

In deze les staan we stil bij netwerken. Waarom gebruiken we netwerken en hoe zitten ze in elkaar? Les D-01 Netwerken In deze les staan we stil bij netwerken. Waarom gebruiken we netwerken en hoe zitten ze in elkaar? 1.1 Wat is een netwerk? Een netwerk bestaat uit een aantal, met elkaar verbonden componenten,

Nadere informatie

Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur

Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Dit examen bestaat uit 4 pagina s. De opbouw van het examen is als volgt: - 10 meerkeuzevragen (maximaal 40 punten)

Nadere informatie

BENQ_ESG103QG_DU.book Page i Tuesday, July 30, 2002 9:05 PM. Inhoudsopgave

BENQ_ESG103QG_DU.book Page i Tuesday, July 30, 2002 9:05 PM. Inhoudsopgave BENQ_ESG103QG_DU.book Page i Tuesday, July 30, 2002 9:05 PM Inhoudsopgave Introductie van ESG103/ESG104 breedband routers......................... 1 Systeem vereisten.....................................................

Nadere informatie

Software Installatie & Setup. Download en Installatie EagleEyes Handleiding voor de GSM Applicatie t.b.v. andere merken dan i-phone.

Software Installatie & Setup. Download en Installatie EagleEyes Handleiding voor de GSM Applicatie t.b.v. andere merken dan i-phone. Download en Installatie Eagle Software Installatie & Setup VOOR CCTV BEWAKING OP AFSTAND VAN DE SYSTEMEN WERKEND OP Mjpeg/Mpeg4/H.264 PROTOCOL VIA GPRS OF 3G MET UW MOBIELE TELEFOON OF PDA Download en

Nadere informatie

Les D-02 Datacommunicatie op Ethernet en Wifi netwerken

Les D-02 Datacommunicatie op Ethernet en Wifi netwerken Les D-02 Datacommunicatie op Ethernet en Wifi netwerken In deze les staan we stil bij datacommunicatie op Ethernet netwerken en Wifi netwerken. 2.1 Wat is datacommunicatie? We spreken van datacommunicatie

Nadere informatie

Pervasive Server V10 SP3 Installatiegids

Pervasive Server V10 SP3 Installatiegids Pervasive Server V10 SP3 Installatiegids 1 Inhoudsopgave Pervasive Server V10 SP3 Installatiegids... 1 Inhoudsopgave... 2 1. Om te beginnen... 3 2. Systeemeisen... 3 2.1 Server... 3 2.1.1 Hardware... 3

Nadere informatie

ManualMaster Systeem 6.1 (ManualMaster Administrator, ManualMaster WebAccess en ManualMaster WebEdit)

ManualMaster Systeem 6.1 (ManualMaster Administrator, ManualMaster WebAccess en ManualMaster WebEdit) Let op: de versie op de gebruikerswebsite kan worden bijgewerkt! Het kan dus zijn dat uw geprinte versie verouderd is. Van toepassing op ManualMaster Systeem 6.1 (ManualMaster Administrator, ManualMaster

Nadere informatie

IPv6 @ NGN. Wageningen, 30 oktober 2008. Iljitsch van Beijnum

IPv6 @ NGN. Wageningen, 30 oktober 2008. Iljitsch van Beijnum IPv6 @ NGN Wageningen, 30 oktober 2008 Iljitsch van Beijnum Blok 3+4: Routering & adressering When is the tube empty? HD ratio: in hierarchical system never possible to use every single address: HD = log(addresses

Nadere informatie

Technologieverkenning

Technologieverkenning Technologieverkenning Videocontent in the cloud door de koppeling van MediaMosa installaties Versie 1.0 14 oktober 2010 Auteur: Herman van Dompseler SURFnet/Kennisnet Innovatieprogramma Het SURFnet/ Kennisnet

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie