Beheer van computersystemen Hardware, elektriciteit en analyse Cursus deel 2



Vergelijkbare documenten
Algemene begrippen i.v.m. netwerkbeheer

Inhoud Het netwerk verkennen 1 2 Confi gureren van het IOS 41

Computerconfiguratie en netwerken. Windows 7 HA Vlaams Verbond van het Katholiek Secundair Onderwijs. Alle studierichtingen

Hardware, besturingssystemen, netwerken en internet

Hardware, besturingssystemen, netwerken en internet

Hardware en beheer van computersystemen Windows 8.1 HANDLEIDING

Hardware, besturingssystemen, netwerken en internet

Inhoud. Packet Tracer x. Labs xi

Hardware en beheer van computersystemen Windows 10

Toetsmatrijs examen 8491

Datacommunicatie Computercommunicatie

Hardware en beheer van computersystemen Windows 8.1

Programmeren volgens het lagenmodel in C# met Visual Studio 2013 HA Informaticabeheer Bert Cauwenberg en Lieven Pauwels Werkgroep Handel 2015

VPN LAN-to-LAN PPTP Protocol

Communicatienetwerken

Inleiding Elektromagnetisme en het gebruik

computernetwerken - antwoorden

VPN LAN-to-LAN IPSec Protocol

Dienstbeschrijving KPN IP-VPN. Een dienst in KPN ÉÉN

voorbeeldexamen Hardware and Network Components Foundation editie september 2007

Met de functie 'Bind IP to MAC' heeft u meer controle over het gebruik van LAN IP-adressen die in het netwerk worden gebruikt.

Dagelijkse verrichtingen Eenvoudige boekingen. BOB versie 3.3 HA Alle handelsafdelingen Annie Vanroose Thom Van Sas Werkgroep Handel 2008

LAN-to-LAN VPN. IPSec Protocol

Met de functie 'Bind IP to MAC' heeft u meer controle over het gebruik en vastleggen van LAN IPadressen die in het netwerk worden gebruikt.

Onder het menu LAN General Setup kunt Settings wijzigen die te maken hebben met de DHCP en TCP/IP instelling voor het LAN segment (interne netwerk).

Revisie geschiedenis. [XXTER & KNX via IP]

Port Redirection NAT >> Port Redirection Enable.

Handleiding Zone Alarm Programma configuratie.

Databanken programmatorisch benaderen

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie

Praktijkinstructie Datacommunicatie 4 (ICT06.4/CREBO:53265)

VPN LAN-to-LAN IPSec Protocol

VPN LAN-to-LAN IPSec. Vigor 1000, 2130 en 2750 serie

Infosessie Systeembeheerders. 26 juni VPN aan de KULeuven

VPN LAN-to-LAN IPSec Protocol

Situatieschets + vereisten Logisch LAN ont werp ( + VLAN s) Fysieke bekabeling WAN ontwerp Beveiliging. Concept ACL s

Address Mapping Address Mapping regels:

FVISEMIntro kantoorsimulatie

Object-oriented programmeren met BlueJ en Visual Studio

Met de functie 'Bind IP to MAC' heeft u meer controle over het gebruik van LAN IP-adressen die in het netwerk worden gebruikt.

Opleidingscatalogus: NEN

Schade door lagerstromen.zx ronde 12 maart 2017

Programmeren volgens het lagenmodel in C# met Visual Studio

TITEL III BIJZONDERE VOORWAARDEN VOOR DE TOEGANG TOT DE BETREKKINGEN DEEL III BEDIENDE DER ELEKTRICITEIT

COMPUTEROPERATOR. 580 Lt. Kwalitatief onderwijs voor volwassenen in Aalst. TANERA

CVO PANTA RHEI - Schoonmeersstraat GENT

Port Redirection & Open Ports

In deze les staan we stil bij netwerken. Waarom gebruiken we netwerken en hoe zitten ze in elkaar?

Part 17-A INTERNET: basisbegrippen techniek & beveiliging

TECHNISCH ONTWERP INHOUDSOPGAVE

Algoritmisch denken: analyseren, ontwerpen, beschrijven van oplossingen en implementeren met Alice

Connect MKB Internet. Dienstbeschrijving

NGN. Wageningen, 30 oktober Iljitsch van Beijnum

Netwerken. Samenvattingen en opdrachten - VMBO. Naam: Klas: versie: 1.0

Elektriciteit en veiligheid op het podium voedingen, beveiliging, zekeringen en aardlekschakelaars

Windows applicaties met VB.NET VB Express 2010

Programmeren volgens het lagenmodel in C# met Visual Studio

S u b n e t t e n. t h e t r u e s t o r y

Inhoud leereenheid 3. Lokale netwerken. Introductie. Leerkern. Terugkoppeling. Uitwerking van de opgaven. Communicatietechnologie: een inleiding

TOESTELBELEID Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB)

Computernetwerken Deel 2

EW-7416APn v2 & EW-7415PDn Macintosh Installatiegids

Tetra Industriële Security

Voorbeelden van examenvragen voor de module MECG003: Datacommunicatie en Netwerken, 1 INFO : Guy De Vylder

Open Ports. Als eerste maakt u de regel actief. Dit kan door boven in het scherm een vinkje te zetten bij Enable Open Ports

Sweex Broadband Router + 4 poorts 10/100 Switch

Windows applicaties met Visual Basic.NET. VB Express 2010 HA Werkgroep Handel Vlaams Verbond van het Katholiek Secundair Onderwijs

DMX512 over Ethernet (2)

Vlaams Communicatie Assistentie Bureau voor Doven, vzw

Google Applicaties Online samenwerken. Paul Diliën ICT integratie Vlaams Verbond van het Katholiek Secundair Onderwijs

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

School Firewall. Wel zo veilig!

Programmeren met databanken volgens het lagenmodel in C#

Toestelbeleid. Katholiek Onderwijs Vilvoorde VZW. Met volgende instellingen: Basisonderwijs: De Biekorf De Knipoog De Lampion

Programmeren met databanken volgens het lagenmodel in C#

Opfriscursus NEN 1010

Preventiebulletin Bliksem en overspanning

8.2 MESH 8.3 STERNETWERK NETWERK

Handboek Migratie Instellingen. - Migreren naar de kennisnet infrastructuur -

Is uw bestuur klaar voor IPv6? Shopt IT Antwerpen 25 april 2013

TOESTELBELEID. VZW Katholiek Basisonderwijs Stevoort Hasselt voor: Vrije Basisschool Stevoort

Sint-Lutgardisbasisschool Zandbergen Informatieveiligheids- en privacybeleid

KBO inst.nr.: Inrichtend Comité van het Vrij Instituut voor Secundair Onderwijs Gent vzw

Hotel Firewall. Wel zo veilig!

Technieken en nieuwe trends in presenteren

TOESTELBELEID. VZW KOBA NoordkAnt voor: JOMA secundair Merksem. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB).

VZW VZW KATHOLIEKE SCHOLEN REGIO GENT CENTRUM

1. Tot welke computergeneratie behoort een werkplekmachine?

ECTS fiche. Module info. Evaluatie. Gespreide evaluatie OPLEIDING. Handelswetenschappen en bedrijfskunde

Studiewijzer (ECTS-fiche)

Uw computer en netwerk veilig

Recreatie Firewall. Wel zo veilig!

TOESTELBELEID. VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar

VZW Katholiek Secundair Onderwijs Hasselt KJ-SJ, Maastrichtersteenweg 62, 3500 Hasselt Identificatienummer: 11698/98 Ondernemingsnummer:

LAN segment. Virtual local area network. Twee LAN segmenten. Evolutie

VPN Remote Dial In User. Windows VPN Client

TOESTELBELEID. VZW Katholiek Basisonderwijs Meeuwen-Gruitrode (instellingsnummer )

DS 65L. . BUS Ethernet Gateway TECHNISCHE OMSCHRIJVING. TECHNISCHE GEGEVENS Product ID Handleiding geldig voor firmware versie:

Instellen van een TCP/IP netwerk zonder router met Windows 2000/XP. keywords : tcp/ip netwerk aansluiten klanten tutorial.

Transcriptie:

Beheer van computersystemen Hardware, elektriciteit en analyse Cursus deel 2 HA-5515-02 Informaticabeheer Lut Boogaerts Marleen Decuyper Wim Saliën Koepelkrediet VVKSO 2010 Vlaams Verbond van het Katholiek Secundair Onderwijs Guimardstraat 1, 1040 Brussel

Vlaams Verbond van het Katholiek Secundair Onderwijs Guimardstraat 1, 1040 Brussel Beheer van computersystemen Hardware, elektriciteit en analyse Cursus deel 2 HA-5515-02 Informaticabeheer Lut Boogaerts Marleen Decuyper - Wim Saliën Koepelkrediet VVKSO 2010 http://handel.vvkso.net D/2010/7841/102 Alle rechten voorbehouden. Behoudens de uitdrukkelijk bij wet bepaalde uitzonderingen mag niets uit deze uitgave worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand of openbaar gemaakt, op welke wijze ook, zonder de uitdrukkelijke voorafgaande en schriftelijke toestemming van het VVKSO.

Inhoud 1 Netwerkapparatuur... 7 1.1 De netwerkkaart... 7 1.1.1 Algemeen... 7 1.1.2 Type... 7 1.1.3 Opbouw... 7 1.2 Repeater... 8 1.2.1 Algemeen... 8 1.2.2 Werking... 8 1.3 Hub... 8 1.4 Switch... 9 1.4.1 Algemeen... 9 1.4.2 Karaktereigenschappen... 9 1.4.3 Soorten... 10 1.4.4 Technieken... 10 1.5 Router... 11 1.5.1 Algemeen... 11 1.5.2 Opbouw... 11 1.5.3 Werking... 12 1.5.4 Speciale soorten... 12 1.6 Modem... 12 1.6.1 Algemeen... 12 1.6.2 Werking... 13 1.6.3 Soorten... 13 1.7 UPS noodstroomvoorziening... 14 1.7.1 Algemeen... 14 1.7.2 Karaktereigenschappen... 15 1.7.3 Werking... 15 2 Netwerkcomponenten... 17 2.1 Belangrijke factoren... 17 2.1.1 Bekabeling... 17 2.1.2 De netwerkapparaten... 17 2.1.3 De gebruikte protocollen... 17 2.2 De functie van de verschillende componenten volgens het OSI-model... 17 2.2.1 Laag 1: de Fysieke Laag... 17 2.2.2 Laag 2: de Datalinklaag... 19 2.2.3 Laag 3: de Netwerklaag... 22 2.2.4 Hogere lagen... 23 2.3 Logische adressering in IPv4... 23 2.3.1 Soorten adressen... 24 2.3.2 Publiek vs privaat... 24 2.3.3 IP en subnetmasker in IPv4... 25 2.3.4 Speciale IP-adressen... 26 2.3.5 De werking van een subnetmasker in IPv4... 27 2.3.6 Subnetting... 27 2.4 Logische adressering in IPv6... 30 2.4.1 De notatie van een IPv6-adres... 30 2.4.2 De belangrijkste verschillen met IPv4... 30 2.4.3 Verschillende soorten IPv6-adressen... 31 2.4.4 Routeren met IPv6 in een netwerk(-segment)... 31 3 Netwerkarchitectuur... 33 3.1 Netwerktopologie... 33 3.1.1 Fysische topologie... 33 3.1.2 Logische topologie... 35

4 Netwerkprotocollen... 37 4.1 Communicatieprotocol... 37 4.1.1 PPP... 37 4.1.2 PPTP... 38 4.2 Toegangsprotocollen... 38 4.2.1 CSMA/CD.... 38 5 Ethernetprotocol... 41 5.1 TCP/IP Internet Protocol Suite op het OSI-model... 41 5.2 Bekabeling... 42 5.3 Het TCP/IP protocol... 42 5.3.1 IP: Routeringsprotocol... 42 5.3.2 TCP: Communicatieprotocol op basis van verbinding... 43 5.4 Netwerkprotocollen die samenwerken met TCP/IP... 46 5.4.1 UDP... 46 5.4.2 Andere belangrijke netwerkprotocollen... 47 5.5 Netwerkprotocollen die gebruikt worden door TCP/IP... 49 5.5.1 Internet Control Message Protocol... 49 5.5.2 ARP... 50 5.5.3 RARP... 52 6 Beveiligingsfactoren... 55 6.1 Beveiligingsbeleid... 56 6.2 Beveiliging van de hardware... 57 6.3 Beveiliging van de gegevens... 58 6.3.1 Encryptie... 58 6.3.2 Symmetrische encryptie... 58 6.3.3 Asymmetrische encryptie... 59 6.4 Beveiliging van het netwerk... 60 6.4.1 Access Control List... 60 6.4.2 Firewall... 60 6.4.3 NAT en IP-Masquerading... 62 6.4.4 Beveiligde verbindingen... 63 6.4.5 Private netwerken... 65 7 Back-upstrategieën... 69 7.1 Verschillende back-up methodes... 69 7.2 Verschillende back-up types... 69 7.2.1 Kopie van files... 69 7.2.2 Volledige back-up... 69 7.2.3 Incrementele back-up... 70 7.2.4 Differentiële back-up... 70 7.2.5 Progressieve back-up... 70 7.3 RAID en Disk Striping... 71 7.3.1 Enkele termen... 71 7.3.2 RAID-typen... 71 7.4 Back-up media... 73 8 Computercriminaliteit... 75 8.1 Inbrekers... 75 8.1.1 Hackers, hacktivists, crackers en scriptkiddies... 76 8.1.2 Virusmakers... 76 8.2 E-mail... 77 8.2.1 Spam... 77 8.2.2 Fishing... 77 8.3 Spyware... 78 8.4 Warchalking... 78 8.5 Virussen... 79 8.5.1 Activering en verspreiding... 79 8.5.2 Soorten virussen... 80

8.5.3 Virusindeling volgens plaats... 81 8.5.4 Virusindeling volgens eigenschappen... 83 8.5.5 Virusachtige programma s... 84 8.6 Beschermingsmaatregelen... 86 8.7 Anti-virussoftware... 86 8.7.1 Virussen opsporen... 87 8.7.2 Virussen verwijderen... 88 8.7.3 Anti-virusshield... 88 9 Elektrische installaties... 89 9.1 Onderdelen in de zekeringenkast... 89 9.1.1 Verliesstroomschakelaar... 89 9.2 Beveiliging tegen kortsluiting of overbelasting.... 92 9.2.1 Werking... 92 9.2.2 Symbool... 93 9.2.3 Afschakelkarakteristiek... 93 9.2.4 Keuze van de automaten... 93 9.3 Equipotentiale verbindingen.... 95 9.3.1 Doel:.... 95 9.4 Aardelektrode... 98 9.4.1 Aardingslus:... 98 9.5 Aardingpen... 99 9.6 Aardingsonderbreker... 100 9.7 Isolatieweerstand... 102 9.7.1 Meten van de isolatieweerstand.... 102 9.8 Isolatie van gebruikstoestellen... 103 9.9 Opbouw van een verdeelbord... 105 9.10 Overspanningsbeveiliging ( Bliksem )... 106 9.10.1 Doel... 106 9.10.2 Welke toestellen zijn gevoelig voor overspanning... 106 9.10.3 Aansluitschema s... 107 9.11 Enkele veel gebruikte afkortingen van reglementering en kwaliteitskenmerken : 108 10 Magnetisme... 109 1.1 Magneten... 109 1.1.1 Omschrijving... 109 1.1.2 Eigenschappen... 109 1.2 Het magnetisch veld... 109 1.3 Magnetische inductie... 110 10.1 Elektromagnetisme... 110 10.1.1 Het magnetisch veld rond een rechte stroomvoerende geleider... 110 10.1.2 Het elektromagnetisch veld in een spoel... 111 10.1.3 De Lorentz-kracht... 113 10.2 Elektromagnetische inductie... 115 10.2.1 Inductie door een magneet in een spoel te bewegen... 115 10.2.2 Induceren van een emk in een rechte geleider... 116 10.3 Toepassing 1 : Alternatoren.... 117 10.3.1 Het opwekken van een sinusvormige wisselspanning... 117 10.4 Toepassing 2: draaistroommotoren... 118 10.4.1 Ontstaan van een draaiveld... 118 10.4.2 De synchrone draaistroommotor (synchrone driefasen motor)... 119 10.4.3 De asynchrone draaistroommotoren... 120 10.4.4 De Kooianker of kortsluitmotoren... 120 10.5 Toepassing 3: Kooi van Faraday... 122 10.5.1 Beschrijving... 122 10.5.2 Werking... 123 10.5.3 Praktische toepassing... 123 10.6 Toepassing 4: De harde schijf... 124 10.7 Toepassing 4: De (dynamische) microfoon:... 125