Beheer van computersystemen Hardware, elektriciteit en analyse Cursus deel 2 HA-5515-02 Informaticabeheer Lut Boogaerts Marleen Decuyper Wim Saliën Koepelkrediet VVKSO 2010 Vlaams Verbond van het Katholiek Secundair Onderwijs Guimardstraat 1, 1040 Brussel
Vlaams Verbond van het Katholiek Secundair Onderwijs Guimardstraat 1, 1040 Brussel Beheer van computersystemen Hardware, elektriciteit en analyse Cursus deel 2 HA-5515-02 Informaticabeheer Lut Boogaerts Marleen Decuyper - Wim Saliën Koepelkrediet VVKSO 2010 http://handel.vvkso.net D/2010/7841/102 Alle rechten voorbehouden. Behoudens de uitdrukkelijk bij wet bepaalde uitzonderingen mag niets uit deze uitgave worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand of openbaar gemaakt, op welke wijze ook, zonder de uitdrukkelijke voorafgaande en schriftelijke toestemming van het VVKSO.
Inhoud 1 Netwerkapparatuur... 7 1.1 De netwerkkaart... 7 1.1.1 Algemeen... 7 1.1.2 Type... 7 1.1.3 Opbouw... 7 1.2 Repeater... 8 1.2.1 Algemeen... 8 1.2.2 Werking... 8 1.3 Hub... 8 1.4 Switch... 9 1.4.1 Algemeen... 9 1.4.2 Karaktereigenschappen... 9 1.4.3 Soorten... 10 1.4.4 Technieken... 10 1.5 Router... 11 1.5.1 Algemeen... 11 1.5.2 Opbouw... 11 1.5.3 Werking... 12 1.5.4 Speciale soorten... 12 1.6 Modem... 12 1.6.1 Algemeen... 12 1.6.2 Werking... 13 1.6.3 Soorten... 13 1.7 UPS noodstroomvoorziening... 14 1.7.1 Algemeen... 14 1.7.2 Karaktereigenschappen... 15 1.7.3 Werking... 15 2 Netwerkcomponenten... 17 2.1 Belangrijke factoren... 17 2.1.1 Bekabeling... 17 2.1.2 De netwerkapparaten... 17 2.1.3 De gebruikte protocollen... 17 2.2 De functie van de verschillende componenten volgens het OSI-model... 17 2.2.1 Laag 1: de Fysieke Laag... 17 2.2.2 Laag 2: de Datalinklaag... 19 2.2.3 Laag 3: de Netwerklaag... 22 2.2.4 Hogere lagen... 23 2.3 Logische adressering in IPv4... 23 2.3.1 Soorten adressen... 24 2.3.2 Publiek vs privaat... 24 2.3.3 IP en subnetmasker in IPv4... 25 2.3.4 Speciale IP-adressen... 26 2.3.5 De werking van een subnetmasker in IPv4... 27 2.3.6 Subnetting... 27 2.4 Logische adressering in IPv6... 30 2.4.1 De notatie van een IPv6-adres... 30 2.4.2 De belangrijkste verschillen met IPv4... 30 2.4.3 Verschillende soorten IPv6-adressen... 31 2.4.4 Routeren met IPv6 in een netwerk(-segment)... 31 3 Netwerkarchitectuur... 33 3.1 Netwerktopologie... 33 3.1.1 Fysische topologie... 33 3.1.2 Logische topologie... 35
4 Netwerkprotocollen... 37 4.1 Communicatieprotocol... 37 4.1.1 PPP... 37 4.1.2 PPTP... 38 4.2 Toegangsprotocollen... 38 4.2.1 CSMA/CD.... 38 5 Ethernetprotocol... 41 5.1 TCP/IP Internet Protocol Suite op het OSI-model... 41 5.2 Bekabeling... 42 5.3 Het TCP/IP protocol... 42 5.3.1 IP: Routeringsprotocol... 42 5.3.2 TCP: Communicatieprotocol op basis van verbinding... 43 5.4 Netwerkprotocollen die samenwerken met TCP/IP... 46 5.4.1 UDP... 46 5.4.2 Andere belangrijke netwerkprotocollen... 47 5.5 Netwerkprotocollen die gebruikt worden door TCP/IP... 49 5.5.1 Internet Control Message Protocol... 49 5.5.2 ARP... 50 5.5.3 RARP... 52 6 Beveiligingsfactoren... 55 6.1 Beveiligingsbeleid... 56 6.2 Beveiliging van de hardware... 57 6.3 Beveiliging van de gegevens... 58 6.3.1 Encryptie... 58 6.3.2 Symmetrische encryptie... 58 6.3.3 Asymmetrische encryptie... 59 6.4 Beveiliging van het netwerk... 60 6.4.1 Access Control List... 60 6.4.2 Firewall... 60 6.4.3 NAT en IP-Masquerading... 62 6.4.4 Beveiligde verbindingen... 63 6.4.5 Private netwerken... 65 7 Back-upstrategieën... 69 7.1 Verschillende back-up methodes... 69 7.2 Verschillende back-up types... 69 7.2.1 Kopie van files... 69 7.2.2 Volledige back-up... 69 7.2.3 Incrementele back-up... 70 7.2.4 Differentiële back-up... 70 7.2.5 Progressieve back-up... 70 7.3 RAID en Disk Striping... 71 7.3.1 Enkele termen... 71 7.3.2 RAID-typen... 71 7.4 Back-up media... 73 8 Computercriminaliteit... 75 8.1 Inbrekers... 75 8.1.1 Hackers, hacktivists, crackers en scriptkiddies... 76 8.1.2 Virusmakers... 76 8.2 E-mail... 77 8.2.1 Spam... 77 8.2.2 Fishing... 77 8.3 Spyware... 78 8.4 Warchalking... 78 8.5 Virussen... 79 8.5.1 Activering en verspreiding... 79 8.5.2 Soorten virussen... 80
8.5.3 Virusindeling volgens plaats... 81 8.5.4 Virusindeling volgens eigenschappen... 83 8.5.5 Virusachtige programma s... 84 8.6 Beschermingsmaatregelen... 86 8.7 Anti-virussoftware... 86 8.7.1 Virussen opsporen... 87 8.7.2 Virussen verwijderen... 88 8.7.3 Anti-virusshield... 88 9 Elektrische installaties... 89 9.1 Onderdelen in de zekeringenkast... 89 9.1.1 Verliesstroomschakelaar... 89 9.2 Beveiliging tegen kortsluiting of overbelasting.... 92 9.2.1 Werking... 92 9.2.2 Symbool... 93 9.2.3 Afschakelkarakteristiek... 93 9.2.4 Keuze van de automaten... 93 9.3 Equipotentiale verbindingen.... 95 9.3.1 Doel:.... 95 9.4 Aardelektrode... 98 9.4.1 Aardingslus:... 98 9.5 Aardingpen... 99 9.6 Aardingsonderbreker... 100 9.7 Isolatieweerstand... 102 9.7.1 Meten van de isolatieweerstand.... 102 9.8 Isolatie van gebruikstoestellen... 103 9.9 Opbouw van een verdeelbord... 105 9.10 Overspanningsbeveiliging ( Bliksem )... 106 9.10.1 Doel... 106 9.10.2 Welke toestellen zijn gevoelig voor overspanning... 106 9.10.3 Aansluitschema s... 107 9.11 Enkele veel gebruikte afkortingen van reglementering en kwaliteitskenmerken : 108 10 Magnetisme... 109 1.1 Magneten... 109 1.1.1 Omschrijving... 109 1.1.2 Eigenschappen... 109 1.2 Het magnetisch veld... 109 1.3 Magnetische inductie... 110 10.1 Elektromagnetisme... 110 10.1.1 Het magnetisch veld rond een rechte stroomvoerende geleider... 110 10.1.2 Het elektromagnetisch veld in een spoel... 111 10.1.3 De Lorentz-kracht... 113 10.2 Elektromagnetische inductie... 115 10.2.1 Inductie door een magneet in een spoel te bewegen... 115 10.2.2 Induceren van een emk in een rechte geleider... 116 10.3 Toepassing 1 : Alternatoren.... 117 10.3.1 Het opwekken van een sinusvormige wisselspanning... 117 10.4 Toepassing 2: draaistroommotoren... 118 10.4.1 Ontstaan van een draaiveld... 118 10.4.2 De synchrone draaistroommotor (synchrone driefasen motor)... 119 10.4.3 De asynchrone draaistroommotoren... 120 10.4.4 De Kooianker of kortsluitmotoren... 120 10.5 Toepassing 3: Kooi van Faraday... 122 10.5.1 Beschrijving... 122 10.5.2 Werking... 123 10.5.3 Praktische toepassing... 123 10.6 Toepassing 4: De harde schijf... 124 10.7 Toepassing 4: De (dynamische) microfoon:... 125