http://ibteam.vvkso-ict.com
INFORMATICABEHEER
Beheer van computersystemen en netwerken met Windows XP (deel6)
Ondersteuning Informaticabeheer Marleen Decuyper Ria Van Eysendeyk IB-1004-01 2002
INFORMATICABEHEER
http://ibteam.vvkso-ict.com
Alle rechten voorbehouden. Behoudens de uitdrukkelijk bij wet bepaalde uitzonderingen mag niets uit deze uitgave worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand of openbaar gemaakt, op welke wijze ook, zonder de uitdrukkelijke voorafgaande en schriftelijke toestemming van het VVKSO.
Beheer van computersystemen en netwerken met Windows XP (deel6)
Ondersteuning Informaticabeheer Marleen Decuyper Ria Van Eysendeyk IB-1004-01 2002 D/2002/7841/036
Inhoud 22
Systeeminstellingen beveiligen ........................................................................ 415
22.1 22.1.1 22.1.2 22.1.3 22.1.4 22.2 22.2.1 22.2.2 22.2.3 22.2.4 22.3 22.4 22.5 22.5.1 22.5.2 22.5.3 22.5.4 22.5.5 22.6 22.6.1 22.6.2 22.7 22.8 22.8.1 22.8.2 22.9 22.10
Opstartparameters ................................................................................................ 415 CMOS ................................................................................................................... 415 MBR ...................................................................................................................... 416 Startdiskette .......................................................................................................... 417 Labo 111: Beveiliging van opstartgegevens......................................................... 417 Systeeminfo .......................................................................................................... 418 Hulpprogramma voor handtekeningcontrole ........................................................ 419 Dr Watson ............................................................................................................. 421 Diagnostisch hulpprogramma voor DirectX .......................................................... 421 Labo 112: Systeeminfo en hulpprogramma’s ....................................................... 422 Herstelfuncties ...................................................................................................... 422 Laatst bekende juiste configuratie ........................................................................ 423 Systeemherstel ..................................................................................................... 423 Soorten herstelpunten .......................................................................................... 424 Plaats van de herstelpunten ................................................................................. 424 Instellingen van Systeemherstel ........................................................................... 425 Een herstelpunt maken......................................................................................... 426 Het systeem terugzetten naar een vorig herstelpunt............................................ 427 Back-up................................................................................................................. 428 Reservekopie van systeemstatusgegevens maken ............................................. 428 Terugzetten van systeemstatusgegevens ............................................................ 431 Herstelconsole ...................................................................................................... 433 Reservekopie van het register .............................................................................. 434 Kopie nemen van een deel van het register in een tekstbestand......................... 434 Registersleutel importeren.................................................................................... 435 Labo 113: Herstelfuncties ..................................................................................... 435 Labo 114: Controle van systeembestanden ......................................................... 436
23
Computervirussen .............................................................................................. 439
23.1 23.1.1 23.1.2 23.1.3 23.1.4 23.1.5 23.2 23.2.1 23.3 23.4 23.4.1 23.4.2 23.4.3 23.4.4 23.5 23.6 23.6.1 23.6.2 23.6.3 23.6.4 23.7 23.7.1 23.7.2 23.7.3 23.7.4 23.7.5 23.8 23.8.1 23.8.2 23.8.3 23.9 23.9.1 23.9.2 23.9.3
Malafide software.................................................................................................. 439 Payload ................................................................................................................. 439 Activering .............................................................................................................. 440 Indeling ................................................................................................................. 440 ‘In the wild’ lijst ...................................................................................................... 440 Virusmakers .......................................................................................................... 441 Verspreiding.......................................................................................................... 441 Labo 115: Verspreiding van virussen ................................................................... 441 Beschermingsmaatregelen ................................................................................... 442 Labo 116: Anti-virussoftware ................................................................................ 442 Virussen opsporen ................................................................................................ 442 Virussen verwijderen ............................................................................................ 444 Anti-virusschild...................................................................................................... 444 Bescherming tegen recente virussen ................................................................... 445 Welke soorten virussen zijn er?............................................................................ 445 Bootsectorvirus en partitiesectorvirus................................................................... 446 Werking................................................................................................................. 446 Infectiebronnen ..................................................................................................... 447 Beschermingsmaatregelen ................................................................................... 447 Virus verwijderen .................................................................................................. 447 Bestandsvirus en mapvirus................................................................................... 447 Werking van een bestandsvirus............................................................................ 447 Mapvirus ............................................................................................................... 448 Companion virussen ............................................................................................. 448 Infectiebronnen ..................................................................................................... 448 Beschermingsmaatregelen ................................................................................... 449 Macrovirussen....................................................................................................... 449 Werking................................................................................................................. 449 Infectiebronnen ..................................................................................................... 449 Labo 117: Beschermingsmaatregelen.................................................................. 450 Scriptvirussen ....................................................................................................... 452 Werking................................................................................................................. 452 Infectiebronnen ..................................................................................................... 452 Beschermingsmaatregelen ................................................................................... 453
23.10 23.10.1 23.11 23.12 23.12.1 23.13 23.13.1 23.13.2 23.13.3 23.13.4 23.13.5 23.13.6
Indeling volgens eigenschappen .......................................................................... 453 Labo 118: Eigenschappen van virussen............................................................... 455 Wormen ................................................................................................................ 455 Trojaanse paarden (Trojan horses) ...................................................................... 456 Labo 119: Trojaanse paarden............................................................................... 456 Labo 120: Ander malafide software ...................................................................... 457 Hoaxes.................................................................................................................. 457 Logische bommen................................................................................................. 457 Bugs...................................................................................................................... 457 Droppers ............................................................................................................... 457 Virus Imposters of nepvirussen ............................................................................ 457 Dialers................................................................................................................... 458
24
Wat is een netwerk? ........................................................................................... 459
24.1 24.1.1 24.1.2 24.1.3 24.2 24.3 24.4 24.5 24.6 24.6.1 24.6.2 24.7 24.7.1 24.7.2 24.7.3 24.7.4 24.7.5 24.7.6 24.7.7 24.7.8 24.8 24.9
Soorten ................................................................................................................. 459 Geografische spreiding......................................................................................... 459 Manier van doorgeven van gegevens................................................................... 460 Computertypes...................................................................................................... 461 Voordelen van netwerken ..................................................................................... 463 Componenten van een netwerk............................................................................ 463 Knooppunt in een netwerk .................................................................................... 464 Netwerkdiensten ................................................................................................... 465 Netwerkbesturingssystemen................................................................................. 466 Evenknienetwerk................................................................................................... 466 Servergestuurd netwerk........................................................................................ 467 Client/server architectuur...................................................................................... 468 Concept................................................................................................................. 468 Meerdere gebruikers van dezelfde gegevens ...................................................... 469 Client/server verwerking ....................................................................................... 471 Het client/server-proces........................................................................................ 471 De client of front-end ............................................................................................ 472 De server of back-end .......................................................................................... 473 Architecturen......................................................................................................... 473 Labo 121: Client/server......................................................................................... 476 Keuze van een netwerk ........................................................................................ 476 Labo 122: Netwerken............................................................................................ 476
25
Communicatie in verschillende lagen .............................................................. 477
25.1 25.2 25.2.1 25.2.2 25.2.3 25.2.4 25.2.5 25.2.6 25.2.7 25.3 25.4 25.5
OSI-model............................................................................................................. 477 De lagen van het OSI-model ................................................................................ 479 Fysische laag ........................................................................................................ 479 Verbindingslaag .................................................................................................... 480 Netwerklaag .......................................................................................................... 482 Transportlaag........................................................................................................ 483 Sessionlaag .......................................................................................................... 483 Presentatielaag ..................................................................................................... 484 Toepassingslaag................................................................................................... 484 Communicatie tussen lagen ................................................................................. 485 TCP/IP .................................................................................................................. 486 Bruikbaarheid van theoretische modellen ............................................................ 487
22
Systeeminstellingen beveiligen
22.1
Opstartparameters
22.1.1
CMOS
Tijdens het opstarten van een computer gebeuren allerlei belangrijke procedures vóór je de controle over het toestel krijgt door middel van een gebruikersinterface, bijvoorbeeld MS-DOS of Microsoft Windows. Eén van de procedures is het lezen van het CMOSRAM, dat allerlei instelbare informatie bevat over de systeemconfiguratie, zoals type en grootte van de harde schijf, diskettestations, geheugen, etc. Bij moderne computers kan de toegang tot het CMOS-geheugen beveiligd worden met een wachtwoord. Het verdient aanbeveling dit ook te doen, al was het maar om te vermijden dat een gebruiker op het ongelukkige idee zou komen de inhoud van CMOSRAM te wijzigen of een wachtwoord in te voeren dat de toegang tot de BIOS Setupprogramma’s of het hele systeem onmogelijk maakt. Als je de Bootvolgorde instelt op C, A, is opstarten van een diskette niet onmogelijk, maar minder voor de hand liggend, wat al een beveiliging is tegen virussen of kwaadwillige gebruikers. Als de gegevens van CMOS-RAM verloren gaan of corrupt zijn, leidt dit tot het niet verder opstarten van de computer of tot verlies van gegevens of, in het ergste geval, fysieke schade aan de harde schijf. Daarom is het goed een kopie van de inhoud ervan te maken. Daartoe bestaan verschillende hulpprogramma's, maar het beste is een programma dat vanuit MS DOS-modus kan werken en op een startdiskette (zie 22.1.3) kan staan. De te kopiëren CMOS-gegevens zelf nemen 128 bytes in beslag en kunnen er als volgt uitzien.
Je ziet de hexadecimale weergave en rechts de omzetting in "gewone” weergave. Hulpprogramma: CMOSSAVE Dit MS-DOS programma bestaat uit drie deelprogrammaatjes van elk circa 1 kB groot. •
Cmossave.com: schrijft de CMOS-gegevens weg Voorbeeld: CMOSSAVE A:\CMOSPC01.SAV
•
Cmoschk.com: vergelijkt de inhoud van de actuele CMOS met de CMOS-gegevens in een eerder opgeslagen bestand Voorbeeld: CMOSCHK A:\CMOSPC01.SAV
•
Cmosrest.com: schrijft de CMOS-gegevens uit een eerder opgeslagen bestand weg naar de CMOS-RAM van de computer Voorbeeld: CMOSREST A:\CMOSPC01.SAV
De drie programmaatjes kunnen samen met het .SAV-bestand op een startdiskette. VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 415
22.1.2
MBR
Een andere stap in de opstartprocedure is, voor zover het opstarten niet vanaf een diskette gebeurt, het zoeken naar de allereerste sector van de eerste fysische, harde schijf, de MBR (Master Boot Record). Wanneer deze corrupt of leeg is, stopt de opstartprocedure. In de MBR bevinden zich het Master Boot Programma en een partitietabel die al de partities van de harde schijf beschrijft, en soms ook informatie over de geometrie van de schijf (heads, cylinders, etc). Het Master Boot Programma zoekt in de partitietabel naar de actieve primaire partitie. Indien er maar 1 is, wordt het besturingssysteem van die partitie geladen en gestart. Als er meer dan 1 primaire partitie is, dan heeft elke opstartpartitie een eigen opstartrecord in de eerste sector. Dit record bevat een programma dat zorgt voor het opstarten van het besturingssysteem van die partitie. Normaal gezien wordt dit opstartrecord opgeslagen op het moment dat de partitie logisch geformatteerd wordt. Maar het kan ook later gebeuren door middel van een hulpprogramma, bijvoorbeeld Sys.com van MSDOS. Hieronder de inhoud van een MBR, met de hexadecimale weergave en rechts de "gewone" weergave:
Ook nu weer doe je er goed aan deze informatie op een startdiskette te bewaren, samen met een programma dat de gegevens kan terugzetten. Hulpprogramma: BOOTSAVE Dit MS-DOS programma bestaat uit drie deelprogrammaatjes van elk circa 1 KB groot. •
Bootsave.com: maakt een kopie van de MBR-gegevens en schrijft ze weg (512 bytes). Daarnaast bevat dit bestand informatie over de geometrie van de harde schijf (4 bytes). Dit laatste wordt gebruikt om te vermijden dat MBR-gegevens van een bepaald type harde schijf per ongeluk naar een ander type worden gekopieerd.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 416
Voorbeeld: BOOTSAVE A:\MBRPC01.SAV •
Bootchk.com: vergelijkt de inhoud van de actuele MBR met de MBR-gegevens in een eerder opgeslagen bestand Voorbeeld: BOOTCHK A:\MBRPC01.SAV
•
Bootrest.com: schrijft de MBR-gegevens uit een eerder opgeslagen bestand weg naar de MBR van de computer. Voorbeeld: BOOTREST A:\MBRPC01.SAV
De drie programmaatjes kunnen samen met het .SAV-bestand op de Windows startdiskette. Hoe je die kunt aanmaken vind je in paragraaf 22.1.3. Wie meer dan één primaire partitie heeft, moet op elke primaire partitie het programma Bootsave laten lopen.
22.1.3
Startdiskette
In het verleden kon je bij de installatie van Windows altijd een opstartdiskette of bootdiskette maken. Hiermee was het steeds mogelijk om de computer op te starten en de schade in die mate te herstellen totdat je vanaf de harde schijf kon opstarten. Dit is nu niet meer voorzien in het installatieproces van Microsoft Windows XP, maar er bestaat wel nog de mogelijkheid om een startdiskette te maken. Je hebt hiervoor een 1,44 MB diskette nodig. Je opent de Verkenner en je klikt met je rechtermuisknop op het pictogram van het diskettestation. Je kiest uit het snelmenu de optie Formatteren. In het hiernaast vermeld dialoogvenster neem je de optie Een MS-DOS-opstartdiskette maken. Als je de computer opstart vanaf deze diskette, kom je terecht in de MS-DOS modus. Hierin zijn er geen stuurprogramma’s geladen voor cd-romspeler of andere hardware. Je kunt hier ook enkel schijven zien die geformatteerd zijn met het FAT bestandsbeheersysteem.
22.1.4
Labo 111: Beveiliging van opstartgegevens
Maak een opstartdiskette. Test de werking ervan uit. Welke bestanden komen er voor op deze opstartdiskette? Download de nodige hulpprogramma’s (http://mindprod.com/products.html) en bewaar de instellingen van CMOS en MBR(‘s).
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 417
22.2
Systeeminfo
In het hulpprogramma Systeeminfo van de Systeemwerkset uit de Bureau-accessoires vind je uitgebreide informatie over de systeemconfiguratie. Het is een zeer handig hulpmiddel als er iets fout loopt.
De informatie is onderverdeeld in vijf categorieën: •
Hardwarebronnen toont de hardwarespecifieke instellingen: DMA, IRQ's, I/Oadressen en geheugenadressen. In de weergave Conflicten/Delen wordt aangegeven welke apparaten bronnen delen of onderlinge conflicten opleveren. Dit kan nuttig zijn bij het constateren van problemen met een bepaald apparaat.
•
Onderdelen toont informatie over de Windows-configuratie. Aan de hand van deze categorie wordt de status bepaald van stuurprogramma's, netwerk- en multimediasoftware. Bovendien is er een uitgebreid historisch overzicht van stuurprogramma's beschikbaar. Hierin zie je welke wijzigingen je in de loop van de tijd aan de onderdelen hebt aangebracht.
•
Softwareomgeving toont een momentopname van de software die in het computergeheugen is geladen. Je ziet of er nog processen bezig zijn en je kunt de versieinformatie controleren.
•
In de categorie Internet-instellingen vind je in dit geval instellingen die te maken hebben met Internet Explorer. Je kunt daar zien op welke manier de verbinding met Internet gemaakt wordt, hoe de beveiliging ingesteld is en nog veel meer.
•
De laatste categorie bevat de instellingen van de geïnstalleerde pakketten van Microsoft Office XP. Je kunt daar bijvoorbeeld zien welke marges ingesteld zijn bij de pagina-indeling van een geopend Word-document en ook eigenschappen over een openstaande presentatie in Powerpoint.
Afhankelijk van het specifieke onderwerp, worden basis-, geavanceerde of historische systeemgegevens weergegeven. Een aantal van deze gegevens kunnen ook via andere wegen bekeken worden. Wijzigen van de gegevens kan hier niet.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 418
Je kunt alle instellingen exporteren als tekstbestand of opslaan als .nfo-bestand. Je kunt hierbij kiezen om dit per categorie te doen of niet. •
Om een .nfo-bestand te maken, kies je de menu-optie Bestand, Opslaan.
•
Om een tekstbestand te maken, kies je de menu-optie Bestand, Exporteren. De meeste toepassingen voor systeembeheer en –onderhoud zijn eigenlijk afzonderlijk toepassingen die op schijf bestaan. Systeeminfo is eigenlijk de toepassing msinfo32.exe.
Via het menuonderdeel Beeld kun je de Systeemgeschiedenis opvragen.
Je kunt ook de gegevens van een externe computer bekijken. Geef daartoe de naam of het IP-nummer van de externe pc in. Geschiedenisgegevens zijn van een externe pc echter niet beschikbaar. Via het menu Hulpprogramma’s kun je bovendien hulpprogramma's starten om het systeem te controleren en eventueel herstellingen aan te brengen.
22.2.1
VVKSO
Hulpprogramma voor handtekeningcontrole
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 419
Dit programma zoekt naar systeembestanden zonder digitale handtekening. Het scherm dat je te zien krijgt bij het opstarten van het programma, geeft zeker uitleg over wat de betekenis is van een digitale handtekening. Meer informatie over de bedoeling van Microsoft met dit programma voor digitale handtekeningen vind je ook in de Help van Windows XP.
Je kunt na de controle bijvoorbeeld het volgende resultaat krijgen.
Bij h et opstarten van deze controle kun je via de knop Geavanceerd nog een aantal opties kiezen in verband met welke bestanden je wenst na te kijken en of je iets in het logboek wenst te schrijven en waar dit logboek zich op schijf bevindt.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 420
22.2.2
Dr Watson
Dr. Watson is een programma dat een momentopname maakt van het systeem, onder andere van het gebruik van het inwendig geheugen, de taken die worden uitgevoerd en de programma’s die werden geladen tijdens de systeemstart. Met Dr. Watson (wat eigenlijk de toepassing drwtsn32.exe is) kun je gegevens over systeem en programmafouten opsporen en deze gegevens in een logboekbestand vastleggen. Deze verzamelde gegevens kunnen dan doorgegeven worden aan de supportafdeling van de softwareleverancier. Als er onder Windows XP een programmafout optreedt, wordt Dr. Watson automatisch gestart. Het gegenereerde foutenrapport zie je ook op je scherm verschijnen en in sommige gevallen krijg je hierover nog de nodige feedback.
22.2.3
Diagnostisch hulpprogramma voor DirectX
Dit programma geeft gedetailleerde gegevens over de op het systeem geïnstalleerde DirectX-onderdelen en stuurprogramma’s.
Het programma laat toe allerlei tests uit te voeren, problemen te onderzoeken of de systeem-configuratie te optimaliseren. De gegevens kunnen bovendien bewaard worden. VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 421
22.2.4
Labo 112: Systeeminfo en hulpprogramma’s
Waar bevindt het programma Systeeminfo zich op schijf? Hoe groot is deze toepassing? Welke toepassing schuilt achter het diagnostisch hulpprogramma voor DirectX? Waar bevindt dit zich op schijf? Hoe groot is deze toepassing? Waar bevinden de andere hierboven beschreven toepassingen zich op schijf? Hoe groot zijn ze? Bekijk alle beschikbare informatie en instellingen van de beschikbare computer. Maak een tekstbestand van de beschikbare Office-instellingen. Bekijk de inhoud van dit tekstbestand. Wat herken je daarin? Maak van de Microsoft Office-instellingen ook een .nfo-bestand. Kun je hiervan de inhoud bekijken? Wat kun je er van zien? Welke .nfo-bestanden bevinden zich nog op jouw computer? Waar bevinden deze zich? Bestudeer de geschiedenisgegevens van de gebruikte computer. Zoek de echte betekenis van de digitale handtekening op. Onderzoek jouw computer op bestanden zonder of met een verlopen digitale handtekening. Welke bestanden vind je? Zoek vervolgens ook naar niet-systeembestanden zonder digitale handtekening. Test de mogelijkheden van Dr Watson uit. Bekijk en bestudeer de informatie die verzameld wordt door het diagnoseprogramma voor DirectX.
22.3
Herstelfuncties
In Windows XP zijn er verschillende mogelijke functies ingebouwd die kunnen gebruikt worden om een bepaalde toestand te herstellen. •
Je kunt terugkeren naar de Laatst gekende juiste configuratie bij het opstarten van de computer na het indrukken van de F8-toets. Je vindt dit terug in 22.4.
•
Je kunt gebruik maken van Systeemherstel. Je maakt daarbij een momentopname van de systeeminstellingen, met of zonder de gegevensbestanden van de gebruikers. Deze momentopname kun je later indien nodig terugzetten zoals beschreven in 22.5.
•
Je kunt ook gebruik maken van de back-up functies die voorzien zijn in Windows XP. Eén van de mogelijkheden hierbij is een kopie te maken van register en de systeemconfiguratiebestanden. Je vindt de werkwijze in 22.6.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 422
•
Een andere mogelijkheid, bij drastische fouten, is gebruik maken van de Herstelconsole die desnoods de installatie van Windows XP opnieuw zal doen. Je start daarvoor op de installatie-cd en je kunt de hersteloptie van de installatiewizard gebruiken zoals te zien in 22.7.
•
In sommige gevallen is het ook voldoende om een reservekopie van het register te maken naar een tekstbestand en deze terug te plaatsen. Dit geeft echter de minste kans op succes. Je vindt de beschrijving in 22.8.
•
Als de bovenstaande procedures niet het gewenste resultaat opleveren, kun je hetzelfde proberen vanuit de Veilige Modus.
•
Je kunt nog opstarten van een startdiskette. Dit werkt enkel voor FAT-partities, aangezien NTFS-partities vanuit een MS-DOS-omgeving niet te zien zijn.
22.4
Laatst bekende juiste configuratie
Eén van de mogelijkheden om opnieuw een werkende computer te verkrijgen, is tijdens het opstarten van Windows XP de F8-toets ingedrukt houden. Je krijgt zo een opstartmenu te zien. Hier is de mogelijkheid Laatst bekende juiste configuratie beschikbaar, zodat je nadien de problemen met de nieuwe software of hardware kunt proberen op te lossen.
22.5
Systeemherstel
Het hulpprogramma Systeemherstel (wat eigenlijk de toepassing Rstrui.exe is) controleert automatisch belangrijke systeemveranderingen op de computer zoals het installeren van software, hardware, updates … en legt ze vast in een logboek. Als er een systeeminstelling verandert en nadien een probleem opduikt, kun je met deze informatie de verandering gemakkelijk ongedaan maken. VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 423
Systeemherstel maakt de zogeheten controlepunten of herstelpunten, die in werkelijkheid momentopnamen van de status van het systeem zijn en bewaart die tot maximum 90 dagen. Het programma maakt deze automatisch, maar je kunt ook de opdracht geven een dergelijke herstelpunt te maken.
22.5.1
Soorten herstelpunten
Er zijn een aantal types automatische herstelpunten voorzien. Deze herstelpunten worden automatisch aangemaakt op bepaalde momenten. •
Controlepunt voor aanvankelijk systeem wordt gemaakt onmiddellijk wanneer de computer voor het eerst start nadat Windows XP werd geïnstalleerd.
•
Systeemcontrolepunten worden gemaakt om de 24 uur dat Windows XP actief is. Is de computer meer dan 24 uur uitgeschakeld geweest, dan wordt meteen na het opstarten een systeemcontrolepunt gemaakt.
•
Herstelpunten met de naam van het geïnstalleerde programma worden gemaakt wanneer een nieuw programma wordt geïnstalleerd. De toestand van vlak vóór de installatie wordt geregistreerd.
•
Herstelpunten van automatische updates van Windows XP Professional worden gemaakt als je een update voor Windows installeert. De toestand van vlak vóór de installatie wordt geregistreerd.
Daarnaast zijn er dus ook de manuele herstelpunten waarvan je zelf kunt bepalen wanneer deze gemaakt worden en herstelpunten voor: •
Herstelbewerkingen: om herstellingen ongedaan te kunnen maken.
•
Niet-ondertekende stuurprogramma's
•
Herstelbewerkingen met Microsoft Back-up die gemaakt worden als je met Microsoft Back-up bestanden terugzet. Wanneer je Systeemherstel gebruikt, worden bestanden met gegevensbestandextensies (zoals .doc, .htm en .xls) en bestanden in de map Mijn documenten niet hersteld, m.a.w. ze blijven zoals ze waren vóór je het systeem herstelde.
22.5.2
Plaats van de herstelpunten
Systeemherstel bewaart de noodzakelijke informatie in de map C:\System Volume Information. Deze map is voor iedereen ontoegankelijk, tenzij je de beveiliging anders ingesteld hebt. Je vindt er onder andere verschillende herstelpunten terug. •
RP0 = controlepunt voor het aanvankelijk systeem
•
RPx = herstelpunt voor vóór de installatie van een softwarepakket, updates, … .
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 424
22.5.3
Instellingen van Systeemherstel
Standaard staat Systeemherstel ingeschakeld voor elke partitie en gebruikt daarvoor maximaal 12% van die partitie. Deze instellingen kunnen door elke beheerder gewijzigd worden. Minimaal moet er 200 MB vrije ruimte per partitie beschikbaar zijn, anders verschijnt een waarschuwing en wordt gevraagd of je Schijfopruiming wilt starten. Je opent het tabblad Systeemherstel van het dialoogvenster Systeemeigenschappen.
Als je systeemherstel uitschakelt, verdwijnen ook ineens alle aanwezige controlepunten. Via het register kun je de instellingen van Systeemherstel nog verder aanpassen. Je vindt ze terug in de sleutel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\SystemRestore
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 425
Normaal wordt er om de 24 uur een herstelpunt gemaakt, maar je kunt deze tijd halveren of verdubbelen. Hetzelfde geldt voor de duur dat een herstelpunt bewaard wordt, voor zover er voldoende vrije ruimte is. In beide gevallen wordt de tijd uitgedrukt in seconden. •
Om het interval tussen herstelpunten te wijzigen moet je de waarde van RPGlobalInterval wijzigen. Standaard is deze waarde in decimale notatie dus 86 400 seconden (= 24 uur). Je kunt deze DWORD-waarde editeren. Kies daarbij best voor een decimaal grondtal en geef de nieuwe waarde in, bijvoorbeeld 43 200 voor een herstelpunt om de 12 uur.
•
Om een andere bewaartijd voor de herstelpunten in te stellen moeten we dezelfde procedure volgen voor RPLifeInterval, waarvan de standaardwaarde (in seconden) 7 776 000 seconden (= 90 dagen) is.
22.5.4
Een herstelpunt maken
Hiervoor sluit je alle actieve programma’s af. Je start Systeemherstel vanuit de Systeemwerkset van Bureau-accessoires.
Je selecteert in dit geval natuurlijk de optie Een herstelpunt maken. Je geeft een naam in voor het te maken herstelpunt.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 426
Het herstelpunt wordt gemaakt en je krijgt de mogelijkheid nog een taak uit te voeren of het programma te sluiten.
Je vindt het gemaakte herstelpunt ook terug in de map System Volume Information.
22.5.5
Het systeem terugzetten naar een vorig herstelpunt
Je sluit hiervoor opnieuw alle actieve programma’s af en je start Systeemherstel. In het eerste scherm kies je nu de optie Een eerdere status van deze computer herstellen. In het volgende scherm selecteer je de datum van het herstelpunt dat je wenst terug te plaatsen. Rechts staat een lijst met de beschikbare herstelpunten en hun type voor die dag. Ook daar kies je het juiste herstelpunt. De dagen waarop een herstelpunt(en) gemaakt werden zijn vetgedrukt.
Na het beëindigen van deze herstelfunctie, krijg je een samenvatting.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 427
Hierna wordt Windows afgesloten en herstart de computer met de gekozen configuratie. Nadien krijg je nog de kans deze hersteloperatie ongedaan te maken of te aanvaarden. Als je nieuwe gebruikers aangemaakt hebt sinds het gebruikte herstelpunt, kunnen die nieuwe gebruikers niet meer inloggen. Hun documenten worden evenwel niet vernietigd. Dezelfde opmerking geldt wanneer je een computer lid maakt van een domein of een andere werkgroep en dan naar een eerder herstelpunt terugkeert. Het systeem geeft dan wel een waarschuwing. Systeemherstel deïnstalleert geen programma’s, hoewel het uitvoerbare bestanden en .DLL’s verwijdert. Om verweesde elementen te vermijden, kun je dus beter eerst een lijst maken van de software die na het gekozen herstelpunt geïnstalleerd werd. Programma’s die je niet meer wilt, deïnstalleer je eerst, de andere moeten na het terugzetten van het herstelpunt opnieuw geïnstalleerd worden.
22.6
Back-up
Via het bijgeleverde back-upprogramma Ntbackup.exe van Windows XP kun je op een heel eenvoudige manier een reservekopie van bestanden en instellingen maken en terugzetten. Het programma kan zelfs met geopende bestanden overweg. De bediening van dit programma gebeurt via een wizard of manueel.
22.6.1
Reservekopie van systeemstatusgegevens maken
Interessant aan dit programma is dat je een back-up van de systeemstatusgegevens kunt maken die later kan worden teruggezet. Hiervoor moet je wel aangemeld zijn als beheerder. De systeemstatusgegevens zijn een verzameling systeemspecifieke gegevens en omvatten •
het register,
•
de COM-klasseregistratiedatabase,
•
de opstartbestanden van het systeem. Bij servers omvatten de systeemstatusgegevens ook de Certificate Servicesdatabase (als de server fungeert als certificaatserver). Als de server een domeincontroller is, omvatten de systeemstatusgegevens ook de database van Active Directory en de map SYSVOL.
Handmatig Op deze manier maak je enkel een reservekopie van de systeemstatusgegevens zonder hersteldiskette. Data van gebruikers worden hierbij niet weggeschreven, tenzij je die mappen ook aanduidt. Om deze kopie terug te zetten moet Windows minstens in Veilige modus kunnen opstarten.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 428
Je kunt deze kopie – zonder data van de gebruikers – achteraf wegschrijven naar een cd-rom. Ze neemt ongeveer 300 MB in beslag, afhankelijk van de instellingen. Interessant is dat je deze kopie ook kunt terugzetten op een andere computer, met andere hardware. Je start het back-upprogramma vanuit de Systeemwerkset van de Bureau-accessoires.
Er wordt meestal een wizard gestart, maar je kiest voor een manuele back-up. Je kiest hiervoor de optie Geavanceerde modus waardoor het onderstaande scherm geopend wordt.
Je neemt het tabblad Back-up maken en je duidt aan dat je de System State wenst mee te nemen in de back-up. Je kiest ook de plaats van de te maken back-up, onderaan in het scherm. Een dit allemaal in orde, klik je op de knop Back-up starten. VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 429
Je krijgt een dialoogvenster waarin je nog een pak instellingen kunt aanpassen in verband met de gekozen back-up.
Je kunt via dit dialoogvenster ook het maken van een back-up plannen op een bepaalde datum en uur, of systematisch na een bepaalde tijdsspanne. Je krijgt nu een scherm met de voortgang en status van de te maken back-up. Je ziet daar ook de geschatte tijd dat het nemen van de back-up nog zal duren, samen met de geschatte grootte van de bestanden. Eens de back-up gemaakt, krijg je hiervan een melding, zoals te zien is in het onderstaande scherm. Je hebt daar ook de mogelijkheid om een rapport over de gemaakte back-up op te vragen.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 430
In de map waar je de back-up laten maken hebt, vind je nu inderdaad een bestand terug van ongeveer 300 MB.
Met wizard Dit soort reservekopie kun je ook gebruiken als Windows niet meer opstart. Naast de systeemstatusgegevens worden ook de gegevens van de gebruikers en andere gegevens weggeschreven en wordt er een hersteldiskette aangemaakt. Om dit te doen gebruik je een wizard die je vindt in het opstartscherm van het backupprogramma, nadat je de Geavanceerde modus gekozen hebt. Dit is hetzelfde scherm als hierboven. Je kiest daar voor Wizard Automatisch systeemherstel. Tijdens de uitvoering van de wizard duid je de plaats aan, maar gebruik voor deze back-up zeker niet de gebruikte systeempartitie. Gebruik een andere partitie of een andere schijf. Dit proces kan enige tijd in beslag nemen en gebruikt algauw enkele GB’s. Op het einde van deze procedure vraagt het programma naar een lege, geformatteerde diskette. Hierop wordt informatie i.v.m. de reservekopie weggeschreven. Bewaar ze op een veilige plaats.
22.6.2
Terugzetten van systeemstatusgegevens
Handmatig gemaakte reservekopie Als je beschikt over een handgemaakte reservekopie, zoals hierboven beschreven, ga je als volgt te werk. Je neemt in het opstartscherm van het back-upprogramma de optie Wizard Terugzetten. Dit bereik je ook indien je de wizard uitschakelt bij het opstarten van het backupprogramma, of bij de wizard de optie Geavanceerde modus kiest. Je komt dan automatisch terecht op het tabblad Media terugzetten en beheren.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 431
Je selecteert de juiste bron die je wenst terug te zetten. In hetzelfde venster kun je ook bepalen naar waar de back-up teruggezet wordt. Je krijgt nog een waarschuwing dat alles overschreven wordt zoals hieronder te zien is.
Het terugzetten begint na het klikken op de OK-knop en na het proces kun je nog een rapport inkijken en Back-up sluiten, waarna het systeem vraagt om te herstarten. Systeemherstel heeft meteen ook een extra herstelpunt gemaakt voor als je zou willen terugkeren naar de status vóór het terugzetten van de systeemstatusgegevens. Kopie gemaakt met wizard •
Als Windows nog start, heb je geen hersteldiskette nodig.
Je start gewoon het back-upprogramma en je kiest via Geavanceerde modus de optie Wizard Terugzetten. Het meeste wijst zichzelf uit, je moet alleen nog afvinken wat je wenst terug te zetten.
Ook nu vraagt het systeem na afloop om te herstarten, tenminste als je de systeemstatusgegevens teruggezet hebt. •
Als Windows niet meer start, heb je de hersteldiskette wel nodig.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 432
Je gaat chronologisch als volgt te werk: ¾
Herstart het systeem met de installatie-cd van Windows XP in de cd-lezer. Zorg er voor dat de computer opstart van cd-rom.
¾
Druk tijdens het initialiseren van het installatieprogramma op
zodra je onderaan het scherm daarover een mededeling krijgt.
¾
Plaats de hersteldiskette als hier om gevraagd wordt en volg voor de rest de aanwijzingen op het scherm.
¾
Het systeem formatteert de systeempartitie (C:) en begint een nieuwe installatie uit te voeren die na een tijdje onderbroken wordt om het systeemherstel aan te spreken. Blijf de aanwijzingen op het scherm volgen.
Uiteindelijk moet je diskette verwijderen en herstart het systeem. Start nu niet van op de CD. Normaliter krijg je het systeem in werkende toestand terug.
22.7
Herstelconsole
Als de Veilige modus en de andere opstartopties niet werken, kun je overwegen de herstelconsole te gebruiken. Deze methode wordt alleen aanbevolen voor ervaren gebruikers die overweg kunnen met de basisopdrachten voor de identificatie en het opsporen van stuurprogramma's en bestanden die problemen veroorzaken. Bovendien kunnen enkel beheerders de herstelconsole gebruiken. Met de herstelconsole kun je services inschakelen en uitschakelen, stations formatteren, gegevens lezen en schrijven op een lokaal station en vele andere beheertaken uitvoeren. De herstelconsole is vooral handig •
als je het systeem wilt repareren door een bestand van een diskette of een cd-rom naar de vaste schijf te kopiëren
•
als je een service opnieuw wilt configureren wanneer de computer niet correct kan opstarten vanwege deze service. Je kunt op de volgende manier de herstelconsole installeren als opstartoptie.
•
Je plaatst de Setup-cd-rom in de cd-romlezer terwijl Windows actief is.
•
Kies Start, Uitvoeren :\i386\winnt32.exe /cmdcons
•
Je volgt nu de aanwijzingen op het scherm.
Vanaf nu is de Herstelconsole beschikbaar als keuze bij de besturingssystemen telkens als je de computer start. e kunt de herstelconsole op twee manieren starten:
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 433
•
Als de computer niet start, kun je de herstelconsole uitvoeren vanaf de Setup-cdrom van Windows XP. Je start de computer vanaf de cd-rom en je drukt op R wanneer de setupprocedure daartoe in een menu de mogelijkheid biedt.
•
Je kunt de herstelconsole ook op de computer installeren zodat deze beschikbaar is wanneer je Windows niet opnieuw kunt starten. Je kunt vervolgens de herstelconsole selecteren in de lijst met beschikbare besturingssystemen bij het opstarten.
Nadat je de herstelconsole hebt gestart, moet je opgeven op welke installatie je je wilt aanmelden als je over een dual-boot- of multiboot-systeem beschikt. Je moet je wel aanmelden met behulp van het lokale beheerderswachtwoord. De console bevat opdrachten voor eenvoudige bewerkingen, zoals het kiezen van een andere map of het bekijken van een map, maar ook krachtiger bewerkingen, zoals het herstellen van de opstartsector op de vaste schijf. Help voor de opdrachten in de herstelconsole is beschikbaar door aan de opdrachtprompt van de herstelconsole help te typen.
22.8
Reservekopie van het register
Het register of een deel ervan kan geëxporteerd en geïmporteerd worden. Dit kan als tekstbestand met extensie .reg of als registercomponent met een zelfgekozen extensie.
22.8.1
Kopie nemen van een deel van het register in een tekstbestand
Je kunt het gehele register exporteren naar een tijdelijk .reg-bestand. Je kunt dit dan bewerken in een tekstverwerker en bijvoorbeeld later opnieuw importeren.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 434
Je exporteert het registerbestand door de menu-optie Bestand, Exporteren uit Regedit. Je kiest dan de locatie, de naam en de te gebruiken extensie. Je hebt ook de mogelijkheid om te kiezen of je het gehele register of een bepaalde component of deelsleutel wenst te exporteren. Je bekomt een eerder groot bestand (hier bijvoorbeeld enkel van één component) dat je kunt openen en bewerken met een tekstverwerker.
22.8.2
Registersleutel importeren
Je kunt op dezelfde manier het register of een deel ervan opnieuw importeren nadat je hiermee bepaalde bewerkingen of experimenten gedaan hebt. Je gebruikt hiervoor in Regedit de menu-optie Bestand, Importeren en je selecteert het juiste bestand. Dit geeft echter regelmatig problemen. Een volledig register importeren op deze manier kan catastrofale gevolgen hebben! Als het register beschadigd is, kun je beter proberen het terug te zetten met de hierboven beschreven mogelijkheden.
22.9
Labo 113: Herstelfuncties Onderbreek het opstarten van Windows XP met de F8-toets en test de werking van het herstellen van de computer naar de Laatst bekende juiste configuratie uit. Onderzoek de instellingen van het aanmaken van automatische herstelpunten. Wanneer worden deze gemaakt voor de vermelde categorieën? Welke grootte heeft de map System Volume Information op jouw computer? Welke bestanden bevinden zich daar allemaal in? Van welke data zijn deze bestanden? Pas de maximale grootte van de gebruikte ruimte voor herstelpunten op de gebruikte computer aan tot 10% van de beschikbare schijfruimte.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 435
Naar welke gemaakte herstelpunten kun je op jouw computer terugkeren vanuit de toepassing Systeemherstel? Kijk na dat er van de huidige toestand een herstelpunt gemaakt werd. Keer terug naar een automatisch gemaakt herstelpunt van een tiental dagen geleden. Maak bij het herstarten deze wijziging ongedaan. Voeg een herstelpunt toe met als naam test01. Installeer een nieuwe toepassing en maak een nieuwe gebruiker aan. Breng nu de pc terug naar herstelpunt test01 en controleer de instellingen i.v.m. delen. Maak een back-up van de systeemstatusgegevens, eerst manueel en dan met de wizard. Bekijk de grootte van de bekomen back-ups. Welke is aan te raden? Test het plannen van een back-up van de systeemgegevens uit. Test de mogelijkheden uit van de wizard die bij het opstarten van het backupprogramma automatisch gestart wordt. Heb je dezelfde mogelijkheden als bij het manueel nemen van de back-up? Test de werking van de hersteldiskette uit. Plaats een gemaakte back-up van de systeemgegevens terug. Test ook de werking van het maken en terugplaatsen van een back-up van een gewoon document uit. Installeer de herstelconsole als opstartoptie. Test de werking van de herstelconsole uit en vraag de help op bij de items die enige uitleg behoeven. Exporteer de component HKEY_LOCAL_MACHINE\Software naar een bestand met extensie .reg. Wijzig de naam van de persoon waarop de versie van Windows geregistreerd werd in dit bestand met een tekstverwerker. Importeer de gewijzigde sleutel opnieuw in het register.
22.10
Labo 114: Controle van systeembestanden
Er bestaat onder Windows XP ook de toepassing sfc die de integriteit van de systeembestanden controleert en eventueel herstelt. Met deze opdracht scan en controleer je na het opstarten van de computer de versies van alle beschermde systeembestanden.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 436
De volledige opdrachtlijn bestaat uit. sfc [/scannow] [/scanonce] [/scanboot] [/revert] [/purgecache] [/cachesize=x] Dit betekent dat je bij de opdracht sfc een aantal parameters kunt meegeven. •
/scannow: alle beveiligde systeembestanden worden onmiddellijk gescand.
•
/scanonce: alle beveiligde systeembestanden worden éénmaal gescand.
•
/scanboot: alle beveiligde bestanden worden telkens gescand nadat de computer opnieuw is opgestart.
•
/revert: de standaardwerking van de scan wordt hersteld.
•
/purgecache: de bestandscache van Windows-bestandsbeveiliging wordt leeggemaakt en alle beveiligde systeembestanden worden onmiddellijk gescand.
•
/cachesize=x: Hiermee geef je de gewenste grootte op (in MB) van de bestandscache voor Windows-bestandsbeveiliging.
•
/?: Hiermee geef je Help-informatie weer bij de opdrachtprompt.
•
/quiet: met deze optie worden alle systeembestanden vervangen zonder dat de gebruiker om een bevestiging gevraagd wordt. Alleen leden van de groep Administrators kunnen SFC uitvoeren.
Als je met SFC ontdekt dat een beveiligd bestand is overschreven, wordt automatisch de juiste versie van dit bestand opgehaald uit de map %systemroot%\system32\dllcache en wordt het onjuiste bestand vervangen door deze juiste versie.
Als de map %systemroot%\system32\dllcache beschadigd of onbruikbaar is, gebruik je Sfc /scannow, Sfc /scanonce of Sfc /scanboot om de map Dllcache en/of de inhoud te repareren. Maak steeds een reservekopie voor je de bestanden aanpast (knop Reservekopie maken op het tabblad Algemeen).
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 437
De reservekopie van een bestand bevindt zich telkens in dezelfde map als het oorspronkelijke bestand en heeft als extensie .pss. Voer een controle uit van de systeembestanden.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 438
23
Computervirussen
Dit hoofdstuk kun je ook verwerken via de leerlingenwebsite.
http://www.virusalert.be (zeer uitgebreide interessante informatie, Nederlands)
http://cwisdb.cc.kuleuven.ac.be/pisa/nl/virus.htm (uitgebreide informatie, Nederlands)
http://www.bipt.be (officiële meldingssite van de overheid)
http://www.sif.nl/ (zeer uitgebreide interessante informatie, Nederlands)
http://gallery.uunet.be/ewillems/ (zeer uitgebreide interessante informatie, Engels)
Op http://www.f-secure.com/ kun je een leuke screensaver kopiëren die informatie geeft over veel voorkomende virussen.
23.1
Malafide software
Een computervirus is een stukje computersoftware dat ongemerkt een pc binnendringt en ‘gastprogramma’s’ gebruikt om zich te kopiëren. Als een besmet programma wordt 'gedraaid', wordt het virus actief. Virussen zijn programma's, net zoals andere programma's, behalve dan dat zij dingen doen die meestal verre van leuk zijn. Er zijn veel gelijkenissen tussen een virus zoals dat in de natuur voorkomt en een computervirus. Een virus dringt zijn gastheer binnen, gebruikt zijn gastheer om zich te vermenigvuldigen en komt dan weer naar buiten om andere slachtoffers te besmetten. De symptomen bij de gastheer kunnen gaan van een onschuldige verkoudheid, tot een forse griep. Virussen veranderen van vorm, waardoor de antilichamen (antivirusprogrammatuur) ze niet meer kunnen herkennen. Verspreiding vindt plaats via wisselende contacten. Net als in de gezondheidszorg geldt ook voor computervirussen: voorkomen is beter dan genezen. Je kunt op http://www.webwereld.nl/bijlage/01_19_d/2.phtml meer lezen over de geschiedenis van virussen. Virussen zijn niet de enige soort kwaadaardige software die je computer kan binnendringen. Logische bommen, Wormen en Trojaanse paarden vormen ook een gevaar.
23.1.1
Payload
De virussoftware bestaat uit twee delen: het bevat een kopieermechanisme en een actiegedeelte, payload genoemd. Het doel van het kopieermechanisme is het besmetten van programma's, door zichzelf te kopiëren en verder te verspreiden. De payload bevat opdrachten die uitgevoerd worden onder bepaalde voorwaarden, bijvoorbeeld op een bepaalde datum, elke keer als de computer opstart enz. Veel virussen verspreiden zichzelf gewoon zonder daarbij de software te beschadigingen. Sommige virussen laten daarbij nog een bericht van de maker zien. Andere voeren ‘kwaadaardige’ opdrachten uit: gegevens, bestanden of programma’s worden beschadigd of verwijderd. Virussen kunnen bijna alle software besmetten: programma's, besturingssysteem, bootrecords, stuurprogramma’s. Er zijn weinig virussen die hardware kapot kunnen maken.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 439
23.1.2
Activering
Een virus kan zichzelf niet activeren. Een virus is inactief totdat een besmet programma uitgevoerd wordt, of de computer opstart van een besmette schijf. Als een virus actief wordt, laadt het zichzelf in het geheugen van de computer (RAM), en blijft meestal in het geheugen (memory-resident). Van hieruit kan het virus andere programma's besmetten, die uitgevoerd worden, of diskettes die worden gebruikt. De meeste virussen blijven in het geheugen totdat de computer wordt uitgezet. Als de computer uitgezet wordt, verdwijnt het virus uit het geheugen, maar het virus wordt niet van de besmette bestanden verwijderd. Als de computer wordt aangezet en een besmet bestand uitgevoerd wordt, wordt het virus weer in het geheugen geladen. Normaal gesproken worden databestanden, zoals tekstdocumenten en grafische bestanden niet door virussen besmet, omdat dit geen programma's zijn en dus niet uitgevoerd kunnen worden, waardoor het virus niet geactiveerd wordt (dit geldt niet voor macrovirussen). Soms hechten virussen zich wel aan databestanden, dit is meestal een vergissing, en wordt alleen het bestand beschadigd. Het virus kan zich niet verder verspreiden, omdat het bestand niet uitgevoerd kan worden. Virussen kunnen wel gedeelten van een disk besmetten die nog niet gebruikt worden, waardoor de mogelijkheid ontstaat dat later programma's besmet kunnen worden en het virus zichzelf verder kan verspreiden. In wezen zijn alle virussen gevaarlijk, ook diegene die onschuldig lijken en niet bedoeld zijn om kwaad aan te richten. Er kunnen door de virusprogrammeur onvoorziene problemen opduiken. Het verwijderen van een virus kost tijd en zal vrijwel altijd een delicate zaak zijn omdat het tot beschadiging van gegevens kan leiden. Bovendien neemt een virus altijd schijfruimte en geheugen in beslag die je beter voor andere programma's kan gebruiken.
23.1.3
Indeling
Er zijn duizenden virussen. Vele zijn kopieën van bestaande virussen met kleine wijzigingen. Virussen worden gewoonlijk ingedeeld in drie hoofdtypes: het bootvirus, het bestandsvirus en het macrovirus. Daarnaast bestaan er nog verschillende andere indelingen van schadelijke software. Dat zijn de zogenaamde virusachtige programma’s. Er zijn bijvoorbeeld wormen, Trojaanse paarden en logische bommen. Polymorfe virussen veranderen hun eigen reeks instructies geregeld om niet herkend te worden. En Stealth-virussen - genoemd naar de radaronzichtbare vliegtuigen - houden zich zowel voor antivirusscanners als voor het besturingssysteem verborgen. (zie verder)
23.1.4
‘In the wild’ lijst
http://www.wildlist.org/WildList/ http://www.f-secure.com/virus-info/
Er wordt naar een virus verwezen als ‘in the wild’, als het waargenomen en gerapporteerd is door groepen die nagaan welke virussen besmetting veroorzaken buiten labsituaties. Hiervan worden lijsten gemaakt en beschikbaar gesteld op het Internet. Soms komen virussen niet ‘in the wild’. Ze worden geschreven en verzonden naar ‘viruslabs’ om beveiligingsproblemen te signaleren. Dit is o.a. het geval met Bubble Boy (zie verder). Men refereert soms naar dergelijke virussen als ‘in the zoo’. VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 440
Op het web zijn ook verschillende databases met informatie over virussen beschikbaar.
23.1.5
Virusmakers
Mensen die virussen schrijven hebben hun eigen redenen hiervoor. Het is algemeen geweten dat virusschrijvers vooral jonge mensen zijn, meestal tieners en vroege twintigers. Ze bezitten meestal heel wat technische know-how omdat ze vaak een opleiding volgen die zich specifiek richt op de informatica. Veruit de meeste virusschrijvers zijn gewoon probleemmakers die anderen wat ellende willen bezorgen. Ze zijn het elektronische equivalent van graffiti spuiters, stalkers, vandalen, dreigtelefoontjes... Anderen doen het dan weer uit wraak omdat ze ontslagen zijn, bepaalde mensen haten of ruzie hebben met bepaalde personen. Een laatste categorie doet het om zijn technische bekwaamheid te testen. De codes zijn dermate ingewikkeld dat er goed moet over nagedacht worden hoe men het programma in elkaar gaat steken. Een doel dat men meestal wil bereiken is dat de virusscanner het virus niet ontdekt en dat het zijn destructieve werk kan uitvoeren.
23.2
Verspreiding
Via diskettes of cd-rom’s Via bestanden op gemeenschappelijk gebruikte schijven. Indien iemand met schrijfrechten op de schijf van een lokaal netwerk besmet raakt door een computervirus, dan kan deze gebruiker alle collega's die gebruik maken van dezelfde schijf besmetten met het virus. Via het Internet •
Via attachments in mail. Door het lezen van mail alleen kon je pc tot voor kort niet besmet raken. Het is pas bij het uitvoeren van de programma's of bestanden (bijvoorbeeld Word documenten) van een attachment dat je computer een virusbesmetting kan oplopen.
•
Via netnews artikels.
•
Via chat kanalen (IRC, ICQ, ...).
•
Via bestanden die je van het web of van anonymous ftp servers afhaalt.
Er werden reeds heel wat virussen ontdekt die de computer infecteren door het openen van een besmet e-mail bericht.
23.2.1
Labo 115: Verspreiding van virussen
Zoek informatie over verspreiding van virussen via e-mail op, bijvoorbeeld startend vanaf de website http://www.f-secure.com/ Zoek de naam van zo’n recent verspreid virus? Is het gevaarlijk? Welke gebruikers moet maatregelen treffen tegen en infectie en hoe? VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 441
23.3
Beschermingsmaatregelen
Door je gezond verstand te gebruiken, en geen programma's of bestanden af te halen van onbetrouwbare bronnen (diskettes met gekopieerde spelletjes, mail attachments van onbekenden, exe files via irc aangeboden, ...), verminder je sterk de kans op virusbesmetting. Als je freeware of shareware software wenst te gebruiken, haal die dan van gekende en betrouwbare distributiepunten (bijvoorbeeld http://www.tucows.com). Daar zal de aangeboden software reeds nagekeken zijn op virussen. Sommige software wordt zelfs geleverd met een digitale handtekening of een cryptografische checksum, zodat je kunt nakijken of de afgehaalde kopie van de software niet gewijzigd werd. Helaas bestaat de perfecte bescherming tegen virussen niet. Daarom is het nuttig om slechte tekenen te kunnen herkennen. Lettertjes die naar beneden donderen, bestanden die zomaar van je harde schijf verdwijnen en mededelingen met een strekking als: 'Your pc is now Stoned' of 'Your computer has engaged in unsafe sex' zijn over het algemeen geen goede tekenen. Maar ook computers die plotseling veel langzamer werken, vreemde foutmeldingen geven (bijvoorbeeld 'Kan niet lezen van schijf C:') of plotseling heel weinig geheugen hebben, verdienen een controle op virussen.
23.4
Labo 116: Anti-virussoftware
Er bestaat anti-virussoftware om virussen op te sporen op een geïnfecteerde computer, om virusbesmetting te voorkomen en voor het verwijderen van de virussen. Een antivirus pakket zou op geen enkele computer mogen ontbreken. Er zijn verschillende pakketten op de markt verkrijgbaar. Je vindt hierover informatie op de websites van de producenten:
Datafellows (http://www.f-secure.com/anti-virus/)
Norman (http://www.norman.com/)
Symantec (http://www.symantec.com/nav/index.html)
Dr Solomon (http://www.drsolomon.com/home/home.cfm)
McAfee (http://www.mcafee.com)
F-prot (http://www.F-prot.com)
Verder zijn er verschillende freeware en sharewarepakketten, deze zijn vaak gespecialiseerd in een bepaald type van virus bijvoorbeeld Trojaanse paarden (zie verder).
Lees een paar artikels op deze websites die je vertellen wat je moet doen als je denkt dat je pc een virus draagt.
Welke anti-virussoftware wordt aangeraden in http://www.virusbtn.com/?
23.4.1
Virussen opsporen
Scanner Het meest gebruikte type anti-virussoftware is een scanner. Scanners zoeken in bestanden naar een patroon van bytes dat kenmerkend is voor een gekend virus en niet voorkomt in normale software. Voor sommige virussen is dat een eenvoudig, sequentieel en vast patroon, maar het kan ook gaan over complexe, veranderende structuren. Als het patroon toch voorkomt in een betrouwbaar programma is er een vals alarm. VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 442
Een probleem voor scanners is dat er iedere week wel weer een paar nieuwe virussen verschijnen. Die kan een oude virusscanner niet opsporen, want hij kent de programmeercode nog niet. Als je een scanner gebruikt, moet je deze regelmatig updaten. Soms is hiervoor een automatisme voorzien. De scanner kan virussen opsporen op bereikbare diskettes en bereikbare harde schijven, eventueel op andere computers van het netwerk. Onderzoek de werking van een beschikbare anti-virusscanner. Ga o.a. het volgende na. - Hoe selecteer je de schijf(ven) die moet(en) gescand worden? - Kun je een scanning laten uitvoeren in de achtergrond? - Kun je opgeven wanneer er moet gescand worden (taken)? - Kun je opgeven waarnaar gezocht (soort virus) moet worden? - Wordt er een logboek bijgehouden van de scanning? - Krijg je informatie over de eventueel gevonden virussen? - Is het mogelijk het pakket automatisch up te daten? Voer een scanning uit van de harde schijf van je pc. Welke producent (zie vorige paragraaf) biedt (eventueel gratis) online-scanning aan? Wat zijn hiervan de voordelen? Verandering detectie Virussen veranderen bestanden of bootrecords bij besmetting. Een programma dat deze veranderingen waarneemt, kan dus virussen opsporen die nog niet gekend zijn. Je hoeft een dergelijk programma niet zo dikwijls te updaten. Een verandering betekent echter niet altijd een virusinfectie. De gebruiker moet genoeg kennis hebben om te weten welke veranderingen ‘normaal’ zijn en welke te wijten kunnen zijn aan een infectie. Heuristische Analyse Heuristische analyse probeert virussen op te sporen door te kijken naar gedrag dat typisch is voor een bepaalde klasse van gekende virussen. Het kan bijvoorbeeld in bestanden gaan zoeken naar commando’s die zelden gebruikt worden in normale programma’s of naar pogingen om op de harde schijf of een diskette te schrijven op ogenblikken dat dit helemaal niet verwacht wordt. Ook hier moet de gebruiker uiteindelijk beslissen of het om een infectie gaat of om te gewoon gedrag. Verificatie Programma’s die de aard van de infectie bepalen, die bepalen om welk virus het precies gaat, noemt men verificatieprogramma’s (verifiers). De meest courante anti-virussoftware is een combinatie van een scanner en een verifier met daaraan toegevoegd de mogelijkheid om de virussen te verwijderen. VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 443
Testen Om anti-virussoftware te testen, kun je testvirussen downloaden van het Internet. Ze zijn niet gevaarlijk en veroorzaken ook geen infectie. Het zijn bestandjes die de karakterreeks die kenmerkend is voor het virus bevatten en moeten dus ‘ontdekt’ worden bij een scanning. Bij sommige anti-virussoftware worden ook zo’n bestandjes meegeleverd.
23.4.2
Virussen verwijderen Hoe je een virus moet verwijderen hangt af van het soort virus en van de anti-virussoftware die je gebruikt. Soms is het niet mogelijk een bestand te desinfecteren. In dat geval moet het verwijderd worden. Er zijn firma’s die met gesofisticeerde middelen, tegen betaling, dergelijke bestanden trachten te redden (data recovery). Zorg er in ieder geval voor dat je steeds voldoende reservekopieën maakt van de belangrijke databestanden en dat je een onbesmette systeemdiskette hebt waarmee je de computer kunt opstarten. Voor welbepaalde virussen zijn er speciale pakketten (meestal freeware of shareware) ontwikkeld voor de verwijdering.
Ga na of in de helpfunctie van de beschikbare scanner beschreven staat hoe je de verschillende soorten virussen moet verwijderen.
Lees op http://www.breekpunt.nl/artikel.asp?Artikel=275&art=Yes hoe je het best te werk gaat.
23.4.3
Anti-virusschild
De meeste anti-virusscanners zijn voorzien van een anti-virusschild. Dit is een programma dat in het geheugen geladen wordt bij het opstarten van de pc en dat in de achtergrond speurt naar virussen. Bij het starten van de pc en het laden van het schild wordt er al onmiddellijk een korte scanning (opsporen van virussen) gedaan, o.a. van de geheugensectoren van de pc. Vervolgens controleert het schild ieder nieuw geopend bestand, ieder gebruikte diskette, soms ook iedere mailbijlage enz. op virussen. Je kunt dit via allerlei opties instellen. Dit vertraagt uiteraard de werking van de pc, maar dat is een klein zeer om een veel groter te voorkomen! Als het schild een besmetting ontdekt, geeft het hiervan een melding op het scherm. Tegelijk wordt alle geheugentoegang geblokkeerd om een virusinfectie te vermijden. De kans bestaat dat een schild een vals alarm geeft. Ga evenwel altijd uit van het standpunt dat er gevaar is wanneer je een virusmelding krijgt. Is er een anti-virusschild geïnstalleerd op jouw pc? Zo ja, welk?
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 444
23.4.4
Bescherming tegen recente virussen
Om je te beschermen tegen alle recente virussen is het noodzakelijk om steeds over de meeste recente informatie te beschikken. Anti-virussoftware houdt een soort lijst (meestal in een databank) bij van gekende virussen. Daarin komt voor wat de eigenlijke kenmerken zijn van dit virus, wat het doet, hoe het kan opgespoord worden, hoe het kan verwijderd worden, …. Je anti-virussoftware kan slechts een virus ontdekken indien deze in de lijst voorkomt. Je moet dus regelmatig de virusinformatie van je anti-virussoftware updaten. Dit gebeurt meestal via het Internet omdat er bijna dagelijks nieuwe virussen ontdekt worden of remedies tegen bestaande virussen bijgestuurd worden. In heel wat anti-vrusprogramma’s zit een systeem ingebouwd dat na een vastgestelde periode gaat kijken of er updates beschikbaar zijn. Indien dat zo is, worden deze gedownload en automatisch geïnstalleerd. Welke manieren virusprogramma?
bestaan
er
voor
automatische
updates
in
jouw
anti-
Welke manieren vind je terug bij andere anti-virussoftware?
23.5
Welke soorten virussen zijn er?
Een eerste onderverdeling kun je maken tussen de echte virussen en de virus-achtige programma’s. Je kunt de echte virussen dan nog onderverdelen in meerdere categorieën. Een eerste verdeling kun je maken naargelang van waar de virussen zich nestelen. Virussen per plaats •
Bootsectorvirussen of partitiesector-virussen
•
Bestands- en mapvirussen
•
Macrovirussen
•
Scriptvirussen
Een tweede onderverdeling van de virussen kun je maken op basis van hun eigenschappen zoals gebeurt in 23.10. Virussen volgens eigenschappen •
Muterend
•
Polymorf
•
Versleuteld
•
Stealth
•
Triggered event
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 445
•
Retro en tunnel
•
Resident en niet-resident of direct-action
•
Disassembly protection
Virus-achtige programma’s •
wormen (afkorting van Write once, read many)
•
trojaanse paarden
•
hoaxen
•
logische bommen
•
bugs
•
droppers
•
nepvirussen of Virus Imposters
•
dialers
23.6
Bootsectorvirus en partitiesectorvirus
23.6.1
Werking
Het bootsectorvirus infecteert het programma waarmee het besturingssysteem wordt geladen. Dit programma maakt deel uit van de bootsector, het gedeelte van de schijf waarmee de computer opstart. Zodra de computer wordt aangezet en dit programma wordt opgestart, zal ook het virus worden geactiveerd. Het virus wordt dan geladen in het geheugen waar het resident aanwezig blijft. Eenmaal de besmetting gebeurd is, wordt het virus geactiveerd telkens de computer aangezet wordt. Als je met diskettes werkt op de geïnfecteerde computer wordt het virus gekopieerd naar de bootsector van de diskette. Deze geïnfecteerde diskette kan dan weer een andere computer besmetten enz. Het grote gevaar van een dergelijk virus schuilt in het feit dat het geactiveerd wordt voor alle andere software, dus ook voordat een virusscanner actief wordt. Een partitiesectorvirus is een vervolg op de ontwikkeling van bootsectorvisrussen. Een dergelijk virus omzeilt een probleem waar heel wat bootsectorvirussen mee te maken hebben. De structuur van de bootsector is namelijk afhankelijk van het gebruikte besturingssysteem. Zo is er een verschil tussen de verschillende versies van Windows en zo’n virus wenst natuurlijk ook op Linux te werken. Als een bootsectorvirus zich met succes wil verspreiden, dan moet het de verschillen kennen en zich met succes kunnen aanpassen aan het gebruikte besturingssysteem. Dit betekent dat de programmacode groter wordt en dit geeft soms een probleem door de beperking in grootte van de bootsector. Partitiesectorvirussen omzeilen dit probleem door zich in plaats van in de bootsector, in de partitiesector te nestelen van de harde schijf. Partitiesectoren zijn immers niet afhankelijk van een besturingssysteem.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 446
23.6.2
Infectiebronnen
Je kunt een bootsectorvirus krijgen als je een computer opstart (probeert op te starten) van een besmette diskette. Het virus kan elke diskette besmetten, ongeacht wat erop staat. Je kunt geen bootsector virus krijgen van het kopiëren van bestanden van de besmette diskette of het draaien van programma's op de besmette diskette.
23.6.3
Beschermingsmaatregelen
Een bootsectorvirus-infectie wordt meestal veroorzaakt door het opstarten met een geïnfecteerde diskette. Tijdens het booten kan nog geen ander programma (zoals een virusschild) actief zijn zodat in principe het virus vrije toegang heeft. Om dit te vermijden hebben de meeste BIOS-producenten een (softwarematige) schrijfbeveiliging van de bootsectoren voorzien. Deze is standaard ingesteld in het BIOS. Bij de Award BIOSsen vind je in de Bios Features Setup:
Virus Warning:
Enabled
Bij de andere producenten vind je iets gelijkaardigs. Voor meer veiligheid vermijd je zo veel mogelijk het opstarten van diskette. Dikwijls vergeet je een in een vorige sessie gebruikte diskette uit het station te halen. Om te vermijden dat bij de volgende opstart geboot wordt van diskette moet je in de Bios Features Setup de Boot sequence instellen op C, A.
Boot sequence: C, A Verifieer steeds of de opties in de BIOS ingesteld zijn op maximale veiligheid.
23.6.4
Virus verwijderen
De enige oplossing om dit virus te verwijderen is het gebruik maken van een opstartdiskette met een virusscanner die je (hopelijk!) hebt gemaakt tijdens de installatie van de scanner en toen je computer nog virusvrij was. Deze diskette bevat een programma dat een bootsector kan desinfecteren. Je zorgt er best voor dat deze diskette niet kan besmet worden door ze schrijfbeveiligd te maken. Er zijn nu ook virusscanners op de markt die kunnen opstarten van cd-rom om de infectie te verwijderen.
23.7
Bestandsvirus en mapvirus
23.7.1
Werking van een bestandsvirus
Deze virussen nestelen zich in uitvoerbare bestanden, zoals .exe en .com bestanden maar soms ook in speciale Windowsbestanden zoals .dll of .ovl. Zij dragen zichzelf over naar zo’n bestand waarbij ze het formaat zo wijzigen dat ze in het bestand passen. Bij het starten van elk programma, zorgt het besturingssysteem dat er naar een vaste plaats gesprongen wordt, namelijk naar de plaats waar de eerste instructie van het programma staat.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 447
Bij een besmet bestand is deze eerste instructie vervangen door een instructie die het virus erin gezet heeft. Meestal is deze instructie: spring naar het einde van het bestand en voer de instructies uit die daar staan. Op het einde van een besmet bestand staan dan meestal instructies die het virus heeft toegevoegd waardoor er gezorgd wordt dat andere bestanden eveneens besmet worden. Op deze manier verspreid een dergelijk virus zich snel.
uitvoerbaar programma eerste instructie
programmacode
virusinstructies
opdracht: spring naar achteren Als een virus tegelijkertijd een bestands- en een bootsectorvirus is, spreekt men van een multipartite virus.
23.7.2
Mapvirus
Mapvirussen komen gelukkig maar zelden voor. Dat is maar goed ook, omdat ze door hun manier van werken maar heel moeilijk van je computer te verwijderen zijn. Mapvirussen maken immers gebruik van de toegangsmethode van gegevensdragers. De gegevensdragers gebruiken een bestandsbeheersysteem (meestal FAT of NTFS) waarin voor elk opgeslagen bestand een verwijzing aanwezig is naar de fysieke plaats waar het bestand te vinden is. Als de gebruiker toegang wil verkrijgen tot een bestand dan haalt de computer het adres van het bestand uit de desbetreffende map en roept vervolgens het bestand op. Mapvirussen manipuleren deze map, doordat zij het fysieke adres van zichzelf in deze map noteren. Gelijktijdig wordt er een lijst aangemaakt van de originele adressen. Als je zo'n gemanipuleerd bestand oproept, wordt in feite eerst het virus geactiveerd. Vervolgens wordt de zelf aangemaakte lijst gebruikt om het oorspronkelijke adres op te halen en het gevraagde bestand te starten om zo de activiteiten van het virus te verbergen
23.7.3
Companion virussen
Indien een .com en een .exe bestand dezelfde naam hebben, zal MS-DOS (indien in het commando geen extensie wordt meegegeven) altijd eerst het bestand met de .com extensie opstarten. Companion virussen maken hiervan gebruik door een .com bestand aan te maken met dezelfde naam als een legitiem .exe bestand zodat het .com bestand, inclusief virus, als eerste wordt gestart. Vervolgens wordt het .exe bestand aangeroepen zodat de gebruiker (nog) niets merkt van de virusinfectie. Companion virussen zijn niet alleen gevaarlijk onder MS-DOS maar tevens in Windows DOS sessies en onder een Windows NT DOS emulatie. Sommige companionvirussen kunnen zelfs schadelijk zijn onder Windows.
23.7.4
Infectiebronnen
Bestands- en mapvirussen worden overgedragen door geïnfecteerde programma’s of mappen. Als je een geïnfecteerd programma of map oproept, wordt als eerste instructie VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 448
een sprong uitgevoerd naar de plaats waar de viruscode zich bevindt, meestal het einde van het bestand. Het virus installeert zich in het werkgeheugen klaar om ander programma’s of mappen te infecteren. Aan het eind van de viruscode wordt weer een sprong gemaakt naar het eigenlijke begin van het programma en het programma wordt uitgevoerd zodat de gebruikbaar niets merkt van het virus.
23.7.5
Beschermingsmaatregelen
Anti-virussoftware met heel recente updates is hier de beste keuze.
23.8
Macrovirussen
23.8.1
Werking
Dit is een eerder nieuw type virus. Het wordt beschouwd als het eerste virus dat databestanden besmet. De databestanden gemaakt met de pakketten van MS-Office kunnen macro’s bevatten. Dit zijn VBA (Visual Basic for Applications)-programma’s waarmee code kan uitgevoerd worden als één of andere gebeurtenis optreedt, zoals het openen van een bestand. Dit is dus geen echte besmetting van een databestand aangezien het databestand in dit geval code bevat. Een virus kan nog steeds enkel en alleen uitvoerbare bestanden besmetten! Een macrovirus is een macro met kwaadaardige bedoelingen, gekoppeld aan een MSOfficebestand. Het macrovirus kan tekstdocumenten verwijderen, of de inhoud veranderen, instellingen veranderen in het MS-Office programma en wachtwoorden instellen. Macrovirussen zijn populair door de eenvoudigheid en door het veelvuldig gebruik van MS-Office programma's. Macrovirussen gebruiken MS-Office programma's om zichzelf te verspreiden. Als een bestand (zoals een tekstdocument) een macrovirus bevat, zal het macrovirus actief worden, bij het openen van het bestand, of door de gebruiker via een bepaalde toetscombinatie, werkbalkknop of menu item. Het macrovirus zal zichzelf kopiëren naar het MS-Office programma en zal andere bestanden die de gebruiker maakt, opent en/of opslaat besmetten. Raakt de Normal.dot van een Wordinstallatie eenmaal besmet door een macrovirus, dan kan deze wel worden gereinigd door een anti-viruspakket, maar daarbij worden tevens belangrijke Wordinstellingen gewist, zoals de netwerkpaden naar sjabloonbestanden. Een heel gedoe, zeker in een compleet lokaal netwerk, om te herstellen. En tijd is geld. De pioneer van de macrovirussen, was het Concept-virus, dat nog steeds rondzwerft. Het richt geen directe schade aan maar besmet wel het normal.dotsjabloon en toont een pop-up venster. Een geïnfecteerd normal.dot-sjabloon heeft tot gevolg dat elk nieuw aangemaakt Word-bestand wordt besmet met het virus.
23.8.2
Infectiebronnen
Je zou kunnen zeggen dat macrovirussen in de mode zijn. Ze komen steeds vaker voor. Al is de schade die ze per toestel aanrichten meestal beperkt, toch berokkenen ze veel schade door de omvang van de verspreiding. Macrovirussen worden veel verspreid via bijlagen aan e-mails. Elk Officedocument van vreemde afkomst is een potentieel gevaar. Het is dan ook belangrijk om dergelijke doVVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 449
cumenten, die je meestal via het web download of ontvangt via e-mail, eerst te controleren op virussen alvorens ze te openen.
23.8.3 •
Labo 117: Beschermingsmaatregelen
Waarschuwing (Word, Excel)
In MS-Word/MS-Excel 97 kun je een waarschuwing laten verschijnen telkens je een document opent met daarin een macro. Activeer Extra, Opties, Algemeen, Bescherming tegen macrovirussen. MS-Word/MS-Excel 2000/XP biedt beveiligingsniveaus om het risico te verkleinen dat macrovirussen je documenten, sjablonen of invoegtoepassingen infecteren. Kies Extra, Macro, Beveiliging …
Ga met de helpfunctie de betekenis van de verschillende niveaus na. Wat is een digitale handtekening? •
Normal.dot beschermen (Word)
Om zich te verspreiden zal het virus het standaardsjabloon Normal.dot wijzigen. Je kunt Word zo instellen dat voor elke wijziging een dialoogvenster verschijnt waarin je gevraagd wordt wijzigingen door te voeren. Als je zelf geen wijzigingen hebt aangebracht antwoord je vanzelfsprekend Nee. Kies hiervoor in de recente versies van MS-Office: Extra, Opties, Opslaan, Vragen of Normal.dot moet worden opgeslagen.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 450
•
De opstartmap controleren (Word en Excel)
Documenten die zich in de opstartmap bevinden worden uitgevoerd bij het opstarten van het pakket. Je kunt controleren of hierin documenten zitten waarvan je de herkomst niet kunt achterhalen. De opstartmap van Excel is: C:\Program Files\Microsoft Office\office10\XLStart bij een standaard Office-installatie en C:\Program Files\MSExcel\XLStart voor de losse Excelversie. Excel kan nog een alternatieve opstartmap hebben die je vind in Extra, Opties, Algemeen, Alle bestanden bij opstarten openen in.
Voor Word vind je de opstartmap via Extra, Opties, Bestandslocaties, Opstarten.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 451
Zoek op het Internet informatie over het bekende virus Melissa. Hoe werkt het, welke schade veroorzaakt het, wanneer het ontdekt is enz. Zoek informatie over andere bestaande macro-virussen en hun gevaren.
23.9
Scriptvirussen
23.9.1
Werking
Een script is een uitvoerbaar bestand, waarbij de opdrachten in tekstvorm zijn vastgelegd. Het kent meestal een beperkte serie opdrachten toegespitst op een beperkt aantal functies en een beperkt aantal objecten. Een typisch voorbeeld hiervan is een script in een webpagina dat client-side wordt uitgevoerd. Veelal maakt een scriptvirus echter gebruik van een onvolkomenheid in de omgeving, een beveiligingslek, om toch zijn activiteiten te kunnen uitvoeren. Het is immers zo dat je ook opdrachten hebt in verband met bestandsbewerkingen of rechten en eigenschappen kunt aanpassen vanuit een script als je maar voldoende rechten hebt de computer.
23.9.2
Infectiebronnen
In webpagina's wordt vaak gebruik gemaakt van scripts om de pagina een dynamisch karakter te geven. Zo'n web-pagina zou dus een virus kunnen bevatten en alleen het binnenhalen ervan zou je computer kunnen besmetten. Daarnaast vindt het steeds meer ingang om e-mail berichten in html (web-pagina) formaat te gieten. Het voordeel is dat men gebruik kan maken van de opmaak faciliteiten die html biedt en dus fraai ogende berichten kan samenstellen. Het nadeel is dat in zo'n e-mailbericht in webformaat ook een script kan opgenomen zijn, waarin een virus verstopt zou kunnen zijn. Het lezen van een dergelijk emailbericht kan dus een virus activeren. VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 452
23.9.3
Beschermingsmaatregelen
•
Opletten met openen van aangehechte bestanden bij een e-mailbericht. Extensie zoals .vbs vragen eerst een onderzoek vooraleer ze geopend worden.
•
De beveiliging van de browser voldoende streng instellen zodat niet alle scripts automatisch kunnen uitgevoerd worden.
•
Er voor zorgen dat anonieme gebruikers niet veel rechten hebben op de computer. Je kunt bijvoorbeeld de gast-account uitschakelen of streng beperken.
•
Een goed wachtwoordenbeleid voeren.
•
Opletten met gedeelde mappen voor alle gebruikers open te zetten.
23.10
Indeling volgens eigenschappen
Alle virussen hebben bepaalde eigenschappen. Aan de hand daarvan kunnen ze ingedeeld worden in bepaalde categorieën •
Muterende virussen
Een beschermingstechniek die door verschillende virussoorten wordt toegepast is de versleuteltechniek. Alle virussen bevatten een bepaalde binaire code, een speciale bitreeks, die kenmerkend is voor het betreffende virus en die in geen enkel ander programma voorkomt. Anti-virus programma's benutten deze speciale structuur in hun jacht op virussen. Zij doorzoeken alle uitvoerbare programma's op deze signaturen. Als zij een bekende signatuur vinden gaan zij ervan uit dat het bestand met het betreffende virus besmet is. Een muterend virus verandert zijn eigen code met als doel de anti-virussoftware te misleiden. Mutaties en nieuwe varianten worden ook gemaakt door menselijke interventie. Sommige kwaadwillende programmeurs veranderen het virus een beetje om detectie door anti-virussoftware tegen te gaan, of versterken het gedrag van een virus, en creëren zo weer een nieuw afgeleid virus... •
Polymorfe virussen
Een polymorf virus is een geniepige variant van het muterend virus. De naam polymorf (veelvormig) geeft eigenlijk de eigenschappen van het virus al aan. Het virus zal zich van tijd tot tijd als het ware helemaal opnieuw herschrijven door de eigen code te herberekenen of opnieuw te versleutelen, waarbij het nog moeilijker wordt om het op te sporen. Dit gebeurt automatisch: telkens ze een bestand infecteren, verandert het virus van vorm of aanzicht. •
Encrypting (versleuteling)
Deze virussen coderen zichzelf telkens met een andere willekeurige sleutel in programma's die niet op een virus lijken en andere bestanden niet kunnen besmetten. Om andere bestanden te besmetten, moet het virus zich decoderen, waardoor het zichtbaar wordt voor anti-virusprogramma's. •
Stealth
Virussen maken verder gebruik van een heel arsenaal trucs om zich te verschuilen voor de virusscanner. Zulke virussen worden ook wel eens Stealth virussen genoemd, naar de naam van het vliegtuig dat onzichtbaar is voor de radar. VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 453
Er zijn twee verschillende type Stealth virussen.
Als de computer besmet is en het virus in het geheugen is geladen, houdt het virus bij welke bestanden geopend en gesloten worden. Als het merkt dat een al eerder besmet bestand geopend gaat worden, desinfecteert het virus heel snel het bestand, zodat het anti-virusprogramma niet merkt dat het bestand besmet is. Als het bestand wordt gesloten, wordt het bestand weer besmet door het virus. Als het mogelijk is, gaat het virus door met besmetten van andere bestanden op de computer.
Ook dit type houdt bij welke bestanden geopend en gesloten worden. Als een besmet bestand geopend wordt, verwijst het virus naar een onbesmette kopie die het virus zelf vóór de besmetting gemaakt heeft. De onbesmette kopie wordt op een andere plaats op de harde schijf bewaard voor dit soort gevallen.
•
Triggered event
Dit type virussen wordt actief als een bepaalde handeling wordt uitgevoerd. Zoals een bepaalde datum, of toetscombinatie, of het openen van een bepaald bestand. Een voorbeeld hiervan is het Michelangelo virus, dat zich normaal alleen maar zal verspreiden, maar op 6 maart (de verjaardag van Michelangelo) plotseling grote delen van de harddisk overschrijft met onzin. Er zijn ook veel virussen die actief worden op iedere vrijdag de 13e, of virussen met heel ander triggers (b.v. het aantal aangeslagen toetsen, of het aantal geïnfecteerde programma's). •
Retro en tunnel
Retro virussen (of anti-anti-virussen) vallen anti-virusprogramma's aan door middel van het verwijderen van databestanden die nodig zijn voor het starten van antivirusprogramma's. Hierdoor kunnen de anti-virusprogramma's dat virus niet meer vinden. Een andere techniek die door de karakteristieke code van een virus zo veel als mogelijk te camoufleren. •
Resident
Een resident virus kopieert zichzelf vanuit een besmet bestand, als dit uitgevoerd wordt, in het geheugen van de computer (TSR Terminate-and-stay-resident mechanisme). Het heeft het besmette bestand niet langer nodig. Het blijft andere bestanden besmetten zolang de computer aanstaat aangezien het resident in het geheugen aanwezig blijft. Het voordeel van deze methode is dat het virus actief blijft totdat de computer wordt uitgeschakeld. Op deze manier worden zoveel mogelijk programma’s en andere gegevensdragers geïnfecteerd. Het nadeel hiervan is het feit dat de extra activiteit heel snel zal opvallen en door heel wat virusscanners gezien wordt. •
Niet-resident of direct-Action
Dit type virussen wordt door een besmet bestand in het geheugen geladen en blijft in het geheugen, terwijl het andere bestanden besmet, totdat het besmette bestand dat uitgevoerd werd, wordt afgesloten. Deze soort virussen omzeilen het nadeel van residente virussen en proberen direct bij het opstarten in een opvallend korte tijd andere bestanden te infecteren. Hierna beëindigen ze zichzelf en laten daarbij geen opvallende sporen na in het werkgeheugen. •
Disassembly Protection
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 454
Bij dit type virussen wordt de ontleding in de laboratoria moeilijker gemaakt. •
Combinatie
Een virus kan ook meerdere combinaties van de hiervoor behandelde eigenschappen hebben.
23.10.1
Labo 118: Eigenschappen van virussen
Zoek op het Internet informatie over de volgende virussen: Baboon, Killer, ShareFun. Van welk type zijn ze, hoe groot, wanneer de eerste keer ontdekt, welke schade veroorzaken ze, … Zoek op het Internet een voorbeeld voor elk van de vermelde categorieën uit de paragrafen 23.6, 23.7, 23.8 en 23.9. Bepaal van elk van deze virussen de werking, wanneer de eerste keer ontdekt, welke schade veroorzaakt het, … Zoek informatie op het Internet over virussen. Zoek informatie over een vijftal recente virsussen. Breng een gevonden virus onder in één van de categorieën van paragrafen 23.6, 23.7, 23.8 of 23.9. Bepaal ook of het virus één of meerdere eigenschappen heeft die hierboven vermeld zijn.
23.11
Wormen
Een worm is geen echt virus om dat het zich niet vasthecht aan een ander bestand. Een worm is een programmaatje dat zichzelf kopieert. De kopie kopieert zichzelf ook enz. Op die manier geraakt het systeem ‘verstopt’. Wormen komen vooral voor in netwerken. Ze proberen zich over het volledige netwerk te verspreiden om het plat te leggen. Wormen zijn programma's met malafide bedoelingen die zichzelf kunnen verplaatsen via het Internet van de ene computer naar de andere (bij een zuiver virus is er steeds hulp van 'buitenaf' nodig voor verspreiding naar een andere computer). Een worm kan een deel van een virus zijn dat zich repliceert door het netwerk als host/drager te gebruiken. Op 1 november 1988 slaagde een student Robbert T Morris erin om met een worm 10% van het Internet lam te leggen. Dit waren 6000 van de 60000 computers op dat moment. Ook nu nog is het geregeld zo dat een worm (een deel van) de werking van een bepaald bedrijf, dienst of het Internet grondig verstoort. Het is op dit moment het soort malafide software die de meeste schade aanricht in bedrijven en bij particulieren.
Lees hierover meer op http://www.webwereld.nl/nieuws/8054.phtml, http://www.infodrome.nl/publicaties/domeinen/05_ope_lui_essay.html en http://www.tweakers.net/nieuws/18270.
Zoek informatie over de worm Worm.ExploreZip.
De I love you worm veroorzaakte heel wat schade begin mei 2000.
VVKSO
Zoek informatie over deze worm. Hoe werd hij verspreid? Wie kon er schade lijden? Welke schade werd aangericht? … Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 455
Zoek informatie over recente wormen die het de digitale wereld knap lastig maken.
23.12
Trojaanse paarden (Trojan horses)
De term Trojan horse of Trojaans paard stamt uit de Trojaanse oorlog. Toen de Grieken deden alsof ze de strijd opgaven tegen Troje, schonken ze Troje een reusachtig houten paard dat onopvallend gevuld was met krijgers. Het paard werd door de Trojanen binnen de stadsmuren gebracht. ’s Nachts verlieten de Griekse krijgers het houten paard om de poorten van de stad van binnenuit te openen, zodat het Griekse leger de stad kon binnendringen. In feite gebeurt er precies hetzelfde met een pc die besmet is met een Trojaans paard. Het is een programma dat ontworpen is om een taak uit te voeren waar de gebruiker niet om gevraagd heeft. Dikwijls zijn ze leuk verpakt in een nuttig programma, zoals een screensaver. Een Trojaans paard bestaat uit 2 programma’s. Een client en een server. De server wordt op de een of andere manier op een slachtoffer-pc geïnstalleerd. Als de server geïnstalleerd is kan de besmette pc overgenomen en bestuurd worden met behulp van de client die op het systeem van een aanvaller draait. Diegene die de server op de pc infiltreert hoeft niet noodzakelijk de aanvaller te zijn. De aanvaller zoekt gewoon besmette pc’s op. Ook zijn er Trojaanse paarden bekend die wachtwoorden verzamelen. Iedereen die inlogt op het Internet, krijgt een IP-adres toegewezen. Aanvallers (hackers) dringen een systeem binnen met programma’s die IP-adressen aflopen. Je zou kunnen zeggen: ze bellen overal aan in de hoop dat er ergens open gedaan wordt. Als je gedurende lange tijd hetzelfde IP-adres hebt (kabel, ADSL, bepaalde providers) ben je kwetsbaarder voor een aanval. Als het programma contact heeft met een andere pc, controleert het of deze pc besmet is met een Trojaans paard (server). Als dit zo is, kan de aanvaller behoorlijk wat schade aanrichten. Hij/zij kan ook informatie downloaden van jouw pc o.a. wachtwoorden. Een Trojaans paard is echt niet gezellig om in huis te hebben! Het gebruik van Trojaanse paarden is illegaal, en kan in sommige gevallen tot juridische vervolging leiden. “Slachtoffers” kunnen met behulp van speciale programma’s, bijvoorbeeld Jammer, de identiteit (IP-adres) van de aanvaller achterhalen. Soms wordt de ISP van de aanvaller ingelicht, waarna de Internet account meestal na een waarschuwing geblokkeerd wordt.
23.12.1
Labo 119: Trojaanse paarden
Zoek op wat een Trojaans paard zoal kan veroorzaken. Zoek op het Internet informatie over de bekende Trojaanse paarden Back Orifice en Netbus. Het aantal gevonden websites bij een zoekopdracht geeft je een idee van de omvang van de besmetting! Zoek informatie over nog een aantal andere Trojaanse paarden en beschrijf hun werking en aangerichte schade. VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 456
Hoe kan je een pc beschermen tegen Trojaanse paarden?
23.13
Labo 120: Ander malafide software
23.13.1
Hoaxes
http://www.virusalert.nl/?show=watis&id=hoax
Hoaxes zijn misplaatste viruswaarschuwingen of grappen. Ze worden meestal via email verspreid, naar verschillende personen tegelijk. Indien je bericht krijgt dat "een nieuw, sterk virus ontdekt werd waartegen nog geen bescherming bestaat", en "gelieve dit bericht door te mailen naar al je correspondenten uit je adresboek", dan heb je waarschijnlijk met een hoax-kettingbrief te doen. Verschillende websites geven een overzicht van bestaande hoaxes: •
McAfee (http://vil.nai.com/vil/hoaxes.asp) of
•
Symantec (http://www.symantec.com/avcenter/hoax.html).
23.13.2
Logische bommen
Een 'logische bom' is eveneens een malafide programma dat de maker aan een programma vasthecht. De bom kenmerkt zich door op een ingebouwde trigger (een situatie of datum) een destructieve actie uit te voeren. De dader zorgt er op deze wijze voor dat, bijvoorbeeld na zijn door hem betreurde vertrek uit zijn bedrijf, bepaalde voor de bedrijfsvoering belangrijke informatie wordt vernietigd of ontoegankelijk gemaakt. Een logische bom is geen virus omdat er geen kopieermechanisme inzit.
23.13.3
Bugs
Een bug kent ongetwijfeld iedereen omdat de meeste software er wel één heeft. Bugs zijn inderdaad niets anders dan fouten in een programma. Het heeft dus niets met een virus te maken, maar het kan wel het ganse systeem plat leggen zonder dat je iets verkeerds gedaan hebt. De enige oplossing voor een bug is wachten tot de softwarefabrikant een “patch” of “pleister” gemaakt heeft.
23.13.4
Droppers
Een dropper is een programma dat ontworpen werd om een virus of een Trojan Horse te installeren of te leveren op een bepaald systeem. De dropper is bovendien speciaal ontworpen om detectie bij standaard anti-virusprogramma’s te voorkomen omdat het virus speciaal verzegeld is zodat de dropper zelf bij een virusscanner niet verdacht voorkomt.
23.13.5
Virus Imposters of nepvirussen
Deze programma’s staan ook wel bekend als ‘joke programs’ omdat ze het effect van een virus nabootsen zonder evenwel schadelijk te zijn voor je gegevens. Ze zijn enkel
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 457
en alleen ontworpen om mensen eens goed op stang te kunnen jagen zonder ze schade te berokkenen. Het zijn gewoon "nepvirussen". Zoek op het Internet de imposter Earthquake.exe en download hem. Start het programma. Hoe reageert het antivirusschild? Zoek informatie over dit ‘virus’.
23.13.6
Dialers
Dialers zijn eigenlijk geen echte virussen maar kunnen een toch behoorlijke financiële schade aanrichten. Dialers zijn programma's die je Internet dialup verbinding ongezien omzetten naar een verbinding via een koopnummer zodat je kosten kunnen oplopen tot 5 EURO per minuut. Dialers zijn in het verleden ontwikkeld door de pornoindustrie om de kosten te kunnen berekenen zonder dat gebruikers hun privacy moesten vrijgeven zoals bij betaling met creditcard. Deze techniek is later ook gebruikt door bedrijven die tegen een vergoeding diensten via het Internet aanboden zoals b.v. vervoersinformatie. Deze oorspronkelijke dialers geven duidelijk aan dat nu informatie wordt verkregen via een koop telefoonnummer en worden alleen geaktiveerd na akkoord van de Internetgebruiker. Er zijn nu dialers in omloop die altijd de verbinding overnemen zonder dat de gebruiker hiervoor toestemming geeft. Bij deze programma's is er alle moeite gedaan om het programma diep in Windows te verbergen en te verankeren. Vind je nog informatie over andere soorten malafide software? Dit is immers een zich snel ontwikkelende branche die steeds vindingrijker te werk gaat.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 458
24
Wat is een netwerk?
Een computernetwerk ontstaat door verschillende computers en randapparaten onderling met elkaar te verbinden. Er wordt gesteld dat twee computers onderling met elkaar verbonden zijn als ze in staat zijn informatie uit te wisselen. Om een netwerk samen te stellen, moet je hardwarecomponenten met elkaar verbinden, rekening houdend met de vereisten en specificaties van een gekozen netwerkarchitectuur en het netwerk voorzien van een netwerkbesturingssysteem om het zaakje te beheren.
24.1
Soorten
24.1.1
Geografische spreiding
Je kunt netwerken op verschillende manieren onderverdelen in categorieën. Een eerste mogelijkheid is om een onderverdeling te maken naargelang de spreiding van de computers die deel uitmaken van het netwerk. •
LAN (Local Area Network). De computers bevinden zich relatief dicht bij elkaar, ze staan bijvoorbeeld in hetzelfde gebouw of hetzelfde gebouwencomplex. Ze zijn meestal met elkaar verbonden via kabels. Een kleine LAN komt voor in de computerklas op school. Indien je meerdere computerklassen in hetzelfde gebouw met elkaar verbindt, spreek je nog steeds van een LAN.
•
WAN (Wide Area Network). De computers staan op grotere afstand van het centrale systeem en de communicatie tussen de werkstations en de server(s) verloopt via telecommunicatielijnen, modems, tot zelfs satellieten toe. Je spreekt ook van een WAN indien meerdere LAN's met elkaar verbonden worden via telecommunicatie.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 459
Een minder gebruikte term en in principe eerder een speciaal geval van een WAN, is een MAN (Metropolitain Area Network). Dit is een netwerk dat verschillende administratieve diensten in een groot stedelijk gebied verbindt. Een voorbeeld hiervan is MANAP (Metropolitain Area Network for AntwerP), een glasvezelnet van 68 km dat 28 sites verbindt waaronder het stadhuis, de openbare ziekenhuizen, de havendiensten, het OCMW en de centrale bibliotheek.
24.1.2
Manier van doorgeven van gegevens
Een ander belangrijk verschil tussen verschillende soorten netwerken vind je terug in de manier van doorgeven van gegevens aan componenten van een netwerk. •
Packet-switching. LAN’s heten packet-switched netwerken omdat de computers hun data opdelen in kleine, afzonderlijke eenheden, pakketten genoemd, voordat ze de data verzenden. De grootte van de pakketten is heel variabel. Het opdelen van data is nodig omdat de computers op een LAN één enkele kabel delen. Een computer die een enkele, ononderbroken stroom data verzendt, zou het netwerk te lang in beslag.
Eén kabel wordt gebruikt voor het versturen van pakketten van meerdere verzenders terzelfdertijd. Als je een momentopname van het verkeer op dit type netwerk zou nemen, komen er pakketten voor uit verschillende berichten. Het is best mogelijk dat pakketten die deel zijn van hetzelfde bericht, verschillende routes nemen en daar zelfs in een andere volgorde aankomen dan waarin ze verzonden zijn. De software van de verzender en ontvanger zorgen voor het opsplitsen van het bericht in deze pakketten en het opnieuw correct samenstellen van het bericht. Een mooie animatie met de uitleg van de werking van packet-switching vind je op http://www.pbs.org/opb/nerds2.0.1/geek_glossary/packet_switching_flash.html. •
Circuit-switching. Het tegenovergestelde van packet-switching is circuit-switching, waarin het ene systeem een speciaal toegewezen communicatiekanaal met het andere systeem opent vóór dat er data verzonden worden. In de datanetwerken wordt circuit-switching gebruikt voor bepaalde typen WAN-technologieën, zoals ISDN en frame relay.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 460
Het klassieke voorbeeld van een circuit-switched netwerk is het telefoonsysteem. Wanneer je iemand belt, wordt er een fysieke verbinding gemaakt tussen jouw telefoon en die van de ander. Deze verbinding blijft actief gedurende de gehele duur van het gesprek en niemand anders kan deze gebruiken, zelfs wanneer er geen data verzonden worden (dit is als er niet gesproken wordt). In de begindagen van de telefoon was elk telefoontoestel via een specifieke kabel verbonden met een centrale, en het centralepersoneel maakte voor elk gesprek handmatig een verbinding tussen de twee telefoons via schakelborden. Tegenwoordig worden er wel meerdere signalen uitgezonden over dezelfde kabel, maar het principe voor de verbinding is nog steeds hetzelfde. Er bestaat een vergelijkbare techniek aan packet-switching die cell-switching heet. Deze techniek verschilt alleen van packet-switching in het feit dat cellen altijd een consistente, gelijke grootte hebben. ATM (Asynchronous Transfer Mode) is het enige veel gebruikte LAN-protocol dat cell-switching ondersteunt.
24.1.3
Computertypes
Computers kunnen op verschillende manieren met elkaar verbonden worden in grotere gehelen. Computersystemen worden naar grootte (capaciteit) globaal ingedeeld in drie groepen: - mainframes, - minicomputers, - netwerken van pc’s (microcomputers). De grenzen tussen de bovenstaande groepen zijn niet scherp aan te geven. Wat de ene gebruiker een minicomputer vindt, kan voor de ander best een microcomputer zijn.
Mainframesysteem
Een mainframe is een groot computersysteem met zeer grote externe en interne geheugencapaciteit en een vermogen om zeer veel gebruikers tegelijk te bedienen. Op sommige mainframes werken meer dan duizend personen. Het mainframesysteem bestaat in de regel uit een centrale hoofdcomputer waarmee een zeer groot aantal andere apparaten, zoals honderden zogenaamde domme terminals, een zeer groot aantal printers en tientallen andere machines, die moeten zorgen voor de externe opslag van gegevens, worden bestuurd.
terminal Laser printer terminal
terminal
terminal
terminal
terminal
Ten opzichte van de mini- en de microcomputer onderscheidt de mainframe zich door een grotere capaciteit van het interne en externe geheugen, terwijl ook de verwerkingssnelheid, waarmee gegevens worden verwerkt, groter is dan bij de mini- of microcomputer.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 461
Een mainframe onderscheidt zich verder van de mini- en de microcomputer door de robuustheid van het systeem. Dit betekent dat er allerlei voorzieningen zijn getroffen die de bedrijfszekerheid moeten waarborgen. Dit houdt in dat de componenten van een zeker kwaliteitsniveau dienen te zijn. Ook zijn er allerlei beveiligingsmaatregelen genomen die zo veel mogelijk voorkomen dat gegevens verloren kunnen raken of door derden kunnen worden misbruikt. Een mainframesysteem wordt meestal gebruikt in administratieve of industriële omgevingen. Indien een mainframe ook zeer snel kan rekenen, kan de machine worden ingezet voor wetenschappelijke of zware grafische of medische toepassingen. De technische vooruitgang heeft er voor gezorgd dat computers steeds kleiner (kast) en krachtiger worden, maar de hierboven gegeven beschrijving van een mainframe is nog steeds geldig. Mainframes zijn nu ook voor kleinere organisaties betaalbaar geworden.
Minicomputersysteem
Een minicomputer heeft grotendeels dezelfde kenmerken als een mainframe, maar is kleinschaliger. De minicomputer is ontstaan als resultaat van twee bewegingen. Ten eerste daalde eind jaren 70 de prijs van computersystemen dankzij de technische ontwikkelingen. Ten tweede ontstond er behoefte aan computersystemen die kleiner waren dan mainframes, om bijvoorbeeld lokaal op een afdeling te gebruiken. Deze tendens begon zich aan het begin van de jaren zeventig af te tekenen. De term minicomputer is ontstaan, omdat de toenmalige mini's erg klein waren ten opzichte van de mainframes. Minicomputers worden tegenwoordig voornamelijk gebruikt bij kleine bedrijven (10 tot 400 werknemers) zowel voor administratieve als wetenschappelijke doeleinden.
Pc-netwerk
In KMO’s wordt al heel veel gebruik gemaakt van pc-netwerken. De huidige pc’s zijn krachtig genoeg om uiteenlopende netwerktaken te vervullen. De historische evolutie van netwerken is nu nog terug te vinden in de schaal van een hedendaags netwerk. De noden van het bedrijf en de gebruikers bepalen de grootte van het netwerk. •
De kleinste netwerken komen voornamelijk voor in kleine bedrijven die enkel hun pc's aan elkaar willen koppelen om data uit te wisselen of om gebruik te kunnen maken van dezelfde printer of één Internetaansluiting. Meestal gaat het hier om maximaal tien pc's die geografisch gezien dicht bij elkaar staan in één en hetzelfde gebouw.
•
Eens deze evolutie doorgemaakt, komt men in een netwerk met eventueel iets meer pc’s, waar al heel wat meer eisen aan gesteld worden. Veiligheid, het delen van randapparatuur en e-mailapplicaties behoren tot de mogelijkheid. Men introduceert een server of gaat servergestuurd werken.
•
Vervolgens komt men in de categorie van de echte bedrijfsnetwerken. Deze netwerken kunnen tot meer dan 200 werkstations oplopen. Hier worden de allerhoogste eisen gesteld aan de communicatie tussen de verschillende departementen. Een netwerkbeheerder en -specialist is hier zeker geen overbodige luxe omdat het beheer een dagtaak is. In deze groep zijn client/servertoepassingen onontbeerlijk. In deze categorie blijft het nog redelijk geografisch beperkt gehouden.
•
Eens men meerdere vestigingsplaatsen van een bedrijf of school met elkaar gaat verbinden, wordt het echt specialistenwerk. Schaalbaarheid, beveiliging, beheer
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 462
spelen hier een heel grote rol bij de opbouw en uitbouw van deze soort netwerken. De grootste netwerken strekken zich uit over de gehele wereld. Je hebt daarbij publieke netwerken zoals Internet en private netwerken die vestigingen van wereldwijde bedrijven op een veilige manier met elkaar verbinden. Het spreekt vanzelf dat grote netwerken extra problemen met zich meebrengen.
24.2
Voordelen van netwerken
Het aan elkaar koppelen van computers in netwerken heeft heel wat voordelen: •
Gemeenschappelijk gebruik van gegevens. Iedereen kan gemeenschappelijke gegevens raadplegen. Elke gebruiker beschikt zo over dezelfde data, indien de beheerder van het netwerk deze ter beschikking stelt.
•
Gemeenschappelijk gebruik van apparatuur. Scanners, printers, plotters, modems, cdrom's en andere randapparaten zijn beschikbaar voor alle netwerkgebruikers.
•
Gemeenschappelijk gebruik van programmatuur. Je kunt programma’s installeren op één centrale computer in het netwerk, de gastheercomputer of server. Het installeren van programmatuur en gegevens op de server stelt alleen aan de configuratie van de server hoge eisen (capaciteit, snelheid). De andere computers, de werkstations, kunnen automatisch van deze programmatuur gebruik maken. Voor de werkstations kan je kleinere harde schijven en een minder performant systeem voorzien.
•
Eenvoudiger systeembeheer. Je kunt op de server geïnstalleerde software gemakkelijk updaten. Van centraal opgeslagen gegevens maak je op eenvoudige wijze backups.
•
Beveiliging. Een netwerk verschaft uitgebreide mogelijkheden tot gegevensbeveiliging. De systeembeheerder kan gebruikers en groepen gebruikers creëren en hieraan bepaalde rechten toekennen. Je krijgt toegang tot het netwerk met een gebruikersnaam en een individueel paswoord.
•
Beschikbaarheid van elektronisch berichtenverkeer. Gebruikers kunnen via elektronische post berichten en bestanden versturen naar andere gebruikers.
•
Gemeenschappelijk gebruik van één Internet-aansluiting. Indien in een netwerk één Internet-aansluiting voorzien is, kan deze door speciale soft- of hardware door meerdere computers uit het netwerk gebruikt worden.
•
Het is in sommige gevallen ook mogelijk om een belangrijke financiële besparing te bereiken. Je kunt in sommige gevallen met een netwerk met één krachtige server met veel minder kosten dezelfde prestaties bereiken als met het vervangen van alle clientcomputers. Door te werken in een netwerkconfiguratie kun je in sommige gevallen ook plaats besparen op alle clientcomputers, omdat de grote databank niet op elke client moet opgeslagen worden. Het bedrijf zal ook geld besparen omdat de centraal opgeslagen gegevens automatisch consistent en redundant gehouden worden.
24.3
Componenten van een netwerk
Om een netwerk te hebben, zijn er een aantal componenten die je zeker moet hebben: •
Computers voorzien van een netwerkkaart.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 463
•
Een fysische koppeling of een medium voor de communicatie. Hiermee wordt in de gespecialiseerde teksten steeds de bekabeling of draadloze manier van verbinden bedoeld.
•
Een gekozen netwerkarchitectuur, in ons geval meestal Ethernet.
•
Een besturingssysteem voor het regelen van de communicatie op het netwerk.
•
Protocollen waaronder toegangs-, communicatie- en verbindingsprotocollen.
De bovenstaande componenten zijn een noodzaak om nog maar van een netwerk te kunnen spreken. In de verdere delen van deze notities wordt steeds de werking, eigenschappen, mogelijkheden, … van elk van deze componenten besproken en aangehaald. Er zijn echter ook nog een aantal optionele componenten in een netwerk, elk met een eigen functie en werking. Ook hieraan wordt aandacht besteed. •
Hub, switch, bridge, router.
•
Modem.
•
Server en werkstation
•
Randapparaten.
•
Serverdiensten.
•
Werkstation.
24.4
Knooppunt in een netwerk
In een netwerk is een knooppunt of node een verbindingspunt, een verdelingspunt of een eindpunt voor gegevenstransport. Een knooppunt heeft in de regel ingebouwde of programmeerbare mogelijkheden in zich om dataverkeer te herkennen, te verwerken, te analyseren of door te sturen naar andere knooppunten in een netwerk. Dit betekent dat in de letterlijke betekenis van het woord, elke component van een netwerk die deze eigenschappen in zich draagt, een knooppunt kan zijn. Meestal wordt met deze term een computer, hub, switch, router, … bedoeld. Het is ook in deze betekenis dat de term knooppunt hier in deze notities zal gebruikt worden. Als je de bovenstaande definitie van een knooppunt in een netwerk leest, dan is het inderdaad zo dat een computer een knooppunt in een netwerk is. Deze computer vervult meestal één van de twee onderstaande rollen op een netwerk: •
Werkstation. Deze naam wordt gegeven aan een computer die gewoon deel uitmaakt van een netwerk, waarop lokaal gegevens en programma’s staan, maar die ook gebruik maakt van de diensten die het netwerk biedt. Zo kan van op een werkstation A een printer op een ander werkstation B gebruikt worden om een afdruk te maken.
•
Server. Dit toestel levert diensten aan andere knooppunten van het netwerk. Zo is in het bovenstaande voorbeeld computer B een printserver voor computer A. Een server kan één of meerdere diensten (zie hieronder) in het netwerk op zich nemen. Naargelang meerdere diensten door één computer uitgevoerd worden, zal er aan de hardware ook grotere eisen gesteld worden.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 464
24.5
Netwerkdiensten
Een netwerk bestaat uit een aantal pc’s die met elkaar zijn verbonden. Op het netwerk worden verschillende diensten aangeboden. Dit is trouwens één van de belangrijkste redenen waarom er gebruik wordt gemaakt van een netwerk. Een pc die (een) dienst(en) aanbiedt, wordt server genoemd, een pc die er gebruik van maakt, heet client of werkstation. Je kunt elke pc in principe in een netwerk plaatsen. Aan een server worden meestal hogere eisen gesteld wat betreft harde schijf(ven), werkgeheugen, netwerkverbinding en processor omdat hij instaat voor speciale netwerktaken. Afhankelijk van de taak die hij vervult worden de volgende begrippen gebruikt: •
File server of bestandsserver. Een file server of bestandsserver geeft de netwerkgebruikers toegang tot gemeenschappelijke harde schijven, gegevens of andere opslagmedia zoals optische schijven.
•
Printserver. Een print server zorgt voor de toegang tot een gemeenschappelijke printer.
•
Communicatieserver. De communicatieserver zorgt voor communicatiemogelijkheden naar buiten toe (via een modem, gateway of router) terwijl ook communicatie binnen het netwerk mogelijk is via bijvoorbeeld elektronische post of e-mail.
•
Toepassingsserver of application server. Een application server doet meer dan louter gegevens bewaren en ze van de ene gebruiker naar de andere doorsturen. Op een toepassingsserver kunnen programma’s lopen, zodat die server ook de verwerking van de gegevens op zich neemt en enkel de resultaten naar de gebruikers terugstuurt.
•
Beveiligings- of Security server. Een security server is verantwoordelijk voor de beveiliging van de data op het systeem. Als een gebruiker zich aanmeldt op het netwerk zal hij/zij eerst gevalideerd worden (user validation). Na validatie krijgt de gebruiker zekere (door de systeembeheerder ingestelde) rechten, bijvoorbeeld toegangsrechten tot bepaalde bestanden en het recht om bepaalde configuraties te doen op het werkstation.
•
Aanmeldingsserver. Een aanmeldingsserver zorgt ook voor een zekere beveiliging op het netwerk. Een gebruiker kan geen aanspraak maken op netwerkdiensten indien hij/zij zich niet aangemeld heeft. Dit gebeurt bij de aanmeldingsserver die de gebruikersnaam en wachtwoord controleert en dan alleen die diensten aanbiedt waartoe die persoon toegang mag hebben. De toegang tot die diensten zal ook gecontroleerd worden door de aanmeldingsserver.
•
Databaseserver. Deze server stelt één of meerdere databanken ter beschikking van de netwerkgebruikers. Meestal draait er ook specifieke software die ervoor zorgt slechts delen van de databank over het netwerk dienen verstuurd te worden en de databank efficiënt kan bevraagd worden.
•
Mailserver. Deze server zal toelaten dat de gebruiker via of van op deze server elektronische post kan versturen en opvragen.
•
Webserver. Dit is een server waar één of meerdere websites ter beschikking gesteld worden van de gebruikers van een lokaal netwerk, intranet, extranet of van het Internet.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 465
•
Proxyserver. In een netwerk dat aangesloten is op een intranet of het Internet is een proxy-server een server die dienst doet als een schakel tussen het werkstation van een gebruiker en het Internet zodanig dat er ook voorzieningen getroffen worden voor de veiligheid. Een proxyserver draagt in zich ook meestal voorzieningen naar administratie, gebruikerscontrole en caching.
•
Domain Name Server. Dit is een server die de vertaling doet tussen een IP-adres van een domein van een webserver en de geregistreerde domeinnaam.
Vaak zal eenzelfde sterke computer al deze diensten of services op zich nemen of zullen meerdere van de bovenstaande diensten in één server gegroepeerd worden. Deze lijst is zeker niet volledig. Door de vlugge evolutie komen er ook steeds serverdiensten bij.
24.6
Netwerkbesturingssystemen
Als je computers verbindt in een netwerk, kan je in principe vanaf elk toestel toegang krijgen tot de bronnen (printer, gegevensbestanden, programma’s, cd-romstation, …) horend bij een ander toestel. Voor het verlenen van deze toegang, het instellen en verzekeren van de nodige beveiliging, het besturen van het gegevenstransport in het netwerk, kortom voor het beheer van het netwerk, is software nodig: het netwerkbesturingssysteem. Microsoft Windows 98, ME, XP kan een evenknienetwerk beheren. Voor een servergestuurd netwerk is een serverversie van deze software nodig.
24.6.1
Evenknienetwerk
In een evenknienetwerk (peer-to-peer) nemen alle pc’s (in dit geval werkstations) een gelijkwaardige plaats in t.o.v. elkaar. Communicatie tussen werkstations is rechtstreeks en verloopt niet via een server. Elke pc vervult een deel van de netwerktaken. Zo kan een werkstation met een lokale afdrukeenheid deze delen met andere gebruikers en als printserver functioneren. Verschillende pc’s kunnen optreden als file-server en tegelijkertijd ook clients zijn voor het gebruik van andere gegevens en diensten enz. Voordelen •
Relatief goedkoop (geen speciale server nodig)
•
Het besturingssysteem (MS Windows 9x/ME/XP) dat gebruikt wordt voor een standalone machine kan geconfigureerd worden voor een peer-to-peer netwerk.
•
Wanneer een pc uitvalt, blijft het netwerk operationeel.
•
Mogelijkheid tot gebruik van verschillende bekabelingssystemen.
•
Lage onderhoudskosten van het netwerk.
•
Weinig verschil in gebruik met een stand-alone omgeving.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 466
Nadelen •
Gedecentraliseerd systeem (bemoeilijkt onderhoud zoals bijvoorbeeld het maken van back-ups en installatie van software).
•
De beveiliging is eerder rudimentair.
•
De installatie van software is moeilijk te onderhouden aangezien dit op elk toestel dient te gebeuren.
•
De consistentie en redundantie van gegevens kan moeilijk gewaarborgd worden.
•
Bij het ontbreken van een server daalt de performantie vanaf vijftien gebruikers, afhankelijk van de gebruikte applicaties met als gevolg dat de stabiliteit niet altijd gewaarborgd kan worden.
24.6.2
Servergestuurd netwerk
In een servergestuurd netwerk beheert één bepaalde krachtige pc, de server, het netwerk. Communicatie tussen werkstations vindt steeds plaats via de server. Dit maakt een doorgedreven beveiliging mogelijk. De server is al dan niet voorbehouden voor het netwerkbeheer. Een voorbehouden of dedicated server vervult uitsluitend beheerstaken in het netwerk. Een nietvoorbehouden of non-dedicated server beheert het netwerk en biedt tegelijkertijd aan één gebruiker de gelegenheid dezelfde werkzaamheden uit te voeren als op een gewoon werkstation. Novell NetWare (dedicated) en Windows NT/2000/.net (non-dedicated) zijn voorbeelden van veel gebruikte netwerkbesturingssystemen. Voordelen •
Gecentraliseerd: alle bronnen en databeveiligingen worden gecontroleerd via de server.
•
Flexibel: nieuwe technologieën zijn gemakkelijk te integreren in het systeem.
•
Het onderhoud van het systeem gebeurt gecentraliseerd. Dit betekent dat de systeembeheerder enkel de software op de server dient in orde te houden.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 467
•
De integriteit van de gegevens kan echt gewaarborgd worden aangezien deze slechts op één plaats bijgehouden worden.
Nadelen •
Relatief duur: een apart hoog performant toestel (veel RAM, grote harde schijf, sterke en snelle processor, ...) moet gebuikt worden als server.
•
Een apart besturingssysteem is vereist.
•
Het onderhoud vergt een systeembeheerder.
•
Als de server ‘plat ligt’ vallen de netwerk-werkzaamheden stil.
24.7
Client/server architectuur
24.7.1
Concept
Er bestaat regelmatig verwarring over de begrippen servergestuurd werken en gebruik maken van een client/servertoepassing. Het ene sluit het andere niet uit, maar ze impliceren elkaar zeker niet. Het begrip client/server beschrijft de relatie tussen twee computerprogramma’s. In deze relatie vraagt het ene programma (de client) een dienst aan het tweede programma (de server). Deze server levert ook deze gevraagde dienst aan de client. Dit concept kan gebruikt worden binnen één computer, maar wordt vooral gebruikt in een netwerkomgeving. De server is daar bij voorkeur een heel krachtig toestel, met een groot inwendig geheugen, een krachtige processor en een grote opslagruimte en rekenkracht. De server levert ook meestal diensten aan meerdere clients. De software van de client en de server is meestal verschillend en aangepast aan de taak van respectievelijk de client en de server. Het client/server-proces steunt op het principe dat elke deelnemer aan het proces deze taken uitvoert waarvoor het best uitgerust of geplaatst is. Heel wat recente computertoepassingen, ook voor bedrijven maken gebruik van een client/server-proces. Als je bijvoorbeeld de stand van je bankrekening bevraagt van op VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 468
je thuiscomputer of op een terminal in de bank, geeft een programma op jouw computer of de bankterminal de vraag door aan een server van de bank.
SD
PR O
P rofe ssional W orkstat io n 6 00 0
Hieronder wordt aan de hand van een voorbeeld uitgelegd wat een echte client/servertoepassing is. Als voorbeeld is het gemeenschappelijk gebruik van gegevens uit een databank gebruikt.
24.7.2 •
Meerdere gebruikers van dezelfde gegevens
Lokaal werken
Indien een gebruiker gegevens nodig heeft, kunnen die lokaal bijgehouden worden. Dit betekent op de computer van de gebruiker. Indien meerdere gebruikers dezelfde gegevens nodig hebben, kan elke gebruiker deze gegevens lokaal bijhouden. Dit geeft een aantal problemen waarvan de consistentie van deze gegevens het grootste is. Het is niet evident om iedereen steeds de meest recente gegevens te bezorgen en te zorgen dat die up-to-date blijven. Er moeten strikte afspraken gemaakt worden wie wat waar en wanneer mag wijzigen! Jan woont in W ilrijk
Jan woont in W ilrijk Jan woont in Gent Jan woont in Brussel
com puter van m anager
com puter van telefoniste
com puter van secretaresse
com puter van vertegenwoordiger
Een ander probleem is de software die op elke gebruikerscomputer moet geïnstalleerd en onderhouden worden. Alle computers moeten krachtig genoeg zijn om deze te kunnen gebruiken. In een omgeving met meerdere gebruikers voor dezelfde gegevens is lokaal werken zelden haalbaar. •
Peer-to-peer netwerk
Je hebt reeds gezien dat een peer-to-peer-netwerk een oplossing kan bieden door het delen van bestanden of file sharing. Een computer fungeert dan als bestandsserver voor welbepaalde gegevens: ze worden op dié computer bijgehouden, maar kunnen geraadpleegd worden door gebruikers op andere computers, de client-computers. In de praktijk is het aantal gebruikers beperkt tot een tiental en de computer die de gegevens bevat wordt heel erg belast.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 469
Neem als voorbeeld het bevragen van een databank die bijgehouden wordt door een bestandsserver in een peer-to-peernetwerk. Indien een pc een vraag lanceert over een database verstuurt de server de gehele database, verdeeld in pakketten, over het netwerk naar de client-pc die het verzoek deed. Indien het om een grote database gaat, worden er enorme hoeveelheden gegevens verplaatst. Voor elke bestandsactiviteit worden immers het besturingssysteem van het netwerk en de kabel gebruikt. De gegevensuitwisseling tussen de bevrager en de server veroorzaakt een enorme toename van het netwerkverkeer en vertraagt verzoeken van andere clients. Dit kost tijd en houdt het netwerk bezet. Er is nauwelijks sprake van enige coördinatie tussen de client en de server om te bepalen wat moet opgehaald worden. De bevraging van de databank gebeurt uiteindelijk lokaal.
com puter van telefoniste Jan woont in Brussel
com puter van m anager Jan woont in Brussel
com puter van secretaresse Jan woont in Brussel
com puter van vertegenwoordiger Jan woont in Brussel server
peer-to-peer netwerk
•
Mainframe en terminals
Een andere oplossing wordt geboden door het gebruik van een mainframe en terminals. Hierbij gebeurt alle verwerking centraal. Bij een mainframe-architectuur bevindt alle intelligentie, rekenkracht, opslagcapaciteit zich in de centrale computer. Gebruikers hebben interactie met deze host (gast-computer) via terminals. Een terminal draagt weinig of geen intelligentie in zich en registreert enkel de toetsaanslagen en geeft deze informatie door aan de host. Het mainframe zoekt de gevraagde informatie op, doet alle verwerking en geeft het resultaat door aan de terminal. Deze terminal doet geen enkele bewerking meer op de gegevens en de gebruiker ziet de gevraagde resultaten.
Terminal 1
Mainframe
Terminal 2
Terminal 3
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 470
24.7.3
Client/server verwerking
De term client/server werd de eerste keer gebruikt rond 1980 maar de principes van deze architectuur werden pas veel later op punt gezet. De term verwijst bij gegevensverwerking in een pc-netwerk naar de idee om het werk te verdelen tussen de clientcomputer en de krachtige server. Er wordt aan gedistribueerde verwerking van de gegevens gedaan. Een computerproces wordt gedistribueerd genoemd als bij een computersysteem de gegevens, toepassingen en programmatuur die nodig zijn bij dit proces op meer dan één computer verspreid staan. Het tegengestelde hiervan is centrale of gecentraliseerde verwerking. Dit wordt bij voorbeeld gebruikt bij een mainframesysteem waarbij alle intelligentie, rekenkracht, gegevens, toepassingen, … op de hoofdcomputer ter beschikking staat. Nemen we als voorbeeld het bevragen van een databank. De client/server-software gebruikt de SQL (Structured Query Language) om het verzoek van de gebruiker te vertalen in een vraag die de database begrijpt. De twee belangrijkste benamingen in een dergelijke client/server-omgeving zijn: •
De toepassing die gegevens vraagt uit de database wordt aangeduid als de client of de front-end.
•
De toepassing die de database beheert op de bestandsserver wordt vaak aangeduid als de server of de back-end.
database
Server back-end Client front-end
24.7.4
Het client/server-proces
De zoekopdracht (query) wordt vanaf de client verzonden, maar op de server verwerkt. Alleen de resultaten worden via het netwerk naar de client gestuurd. De client werkt niet op de database zelf, maar op een soort kopie die enkel de gevraagde gegevens bevat. Het gehele proces van het opvragen en ontvangen van gegevens bestaat uit een zestal stappen:
De client vraagt om gegevens.
Het verzoek wordt vertaald in SQL (Structured Query Language), een taal die de database begrijpt.
Het verzoek wordt via het netwerk naar de server verzonden.
De database-server voert de zoekopdracht uit en het tijdelijk resultaat wordt opgeslagen op de computer waarop zich de database bevindt.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 471
De gewenste records worden naar de client verstuurd.
De gegevens worden aan de gebruiker aangeboden door de toepassing op de client.
24.7.5
De client of front-end
Beschouw het voorbeeld van een productiebedrijf dat alle klanten- en productinformatie opgeslagen heeft in één database. Elke afdeling heeft een eigen front-end nodig die zodanig is uitgerust dat men de gemeenschappelijke database kan benaderen en gericht informatie opvragen. •
De afdeling Marketing kan mailings verzenden naar klanten met een bepaalde postcode.
•
Verkopers kunnen achterhalen welke artikelen nog uit voorraad leverbaar zijn.
•
De onderhoudsafdeling kan onderzoeken welke klanten aan onderhoud toe zijn.
database
receptie geen loongegevens
Server back-end manager loongegevens
•
De afdeling Verkoop kan het koopgedrag van elke klant nagaan in de laatste zes maanden.
•
De afdeling Boekhouding kan er voor zorgen dat een klant die achterstallige betalingen lopen heeft, geen bestelling meer kan plaatsen.
De gebruiker formuleert een verzoek op de front-end. Meestal gebeurt dit door een formulier in te vullen op het scherm. Zo'n formulier noemt men ook wel zoeksleutel of search-key. De client-computer voert een toepassing uit die •
de gebruiker een gebruikersinterface biedt;
•
verzoeken om gegevens opstelt in een vorm die verstaanbaar is voor de server (SQL);
•
omgezette verzoeken naar de server verstuurt over het netwerk;
•
gegevens weergeeft die van de server zijn ontvangen.
Een aantal tools, toepassingen en hulpprogramma's voor de front-end maken het client/server-proces doelmatiger. Tot deze tools behoren: •
Query-tools. Deze gebruiken voorgedefinieerde query's en ingebouwde rapporteringsfuncties waardoor gebruikers gemakkelijker toegang tot de gegevens op de back-end krijgen.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 472
•
Gebruikersprogramma's. Veel toepassingen zoals Microsoft Excel geven vanaf de front-end toegang tot databases aan de back-end, door de SQL ingebouwd in de client/server-software. Andere zoals Microsoft Access, hebben hun eigen SQL om te voorzien in een interface met een RDBMS van verschillende fabrikanten.
•
Tools voor programma-ontwikkeling. Veel client/server-installaties vereisen speciale, aangepaste toepassingen voor het ophalen van gegevens. Er bestaan ontwikkelomgevingen, zoals Microsoft Visual Basic, die systeemontwerpers in staat stellen om tools voor de front-end te ontwikkelen waarmee gegevens op de back-end kunnen worden benaderd.
24.7.6
De server of back-end
De server in een client/server-omgeving heeft gewoonlijk als taak gegevens te beheren en op te slaan. Men noemt de server de back-end van de client/server-architectuur omdat deze de verzoeken van de client afhandelt op de achtergrond en de client niet hoeft te beseffen dat de server deze taken uitvoert en niet de clientcomputer. De databasesoftware op de bestandsserver reageert op query's van de client en stuurt enkel de resultaten van de zoekactie terug. Tot de taken van een back-end behoren: •
Het sorteren en verzamelen van de gevraagde gegevens en deze terugsturen over het netwerk naar de client.
•
Het beheer van de gegevens op de server. Dit houdt in: gegevens bijwerken, verwijderen, toevoegen, beschermen. Hiervoor kan er gebruik gemaakt worden van triggers of validatieregels bijvoorbeeld om enkel aanvaardbare data in de database op te nemen.
•
Meerdere van dergelijke bovenstaande taken terzelfder tijd verwerken. Hiervoor kan de server gebruik maken van stored procedures. Deze kunnen onder andere gebruikt worden om veel voorkomende bevragingen reeds klaar te zetten zodat de server tijd wint als de vraag komt van de client. In een bedrijf kan bijvoorbeeld de mailinglijst van de goede klanten opgenomen worden in een stored procedure omdat zij elke week een nieuwsbrief via e-mail toegestuurd krijgen.
•
Taken voor het beheer van het netwerk uitvoeren.
•
Voorzien in een goede beveiliging. Dit kan gebeuren door Business Rules. Dit zijn procedures die bepalen op welke manier de clients gegevens kunnen opvragen aan de server. Deze regels worden geïmplementeerd in de software op de client, de server of bij beide.
Het is duidelijk dat een server in een client/server-omgeving een krachtiger toestel moet zijn dan de clients. Meestal gebruikt men dedicated servers voor de back-end van een grote database. Hoe meer bevragingen van een grote databank, hoe krachtiger deze server moet zijn.
24.7.7
Architecturen
Eén of meerdere servers
Er zijn verschillende client/server-opstellingen mogelijk. •
De gegevens worden opgeslagen op één server.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 473
•
De gegevens kunnen worden verdeeld over meerdere database-servers, afhankelijk van de locatie van de gebruikers en de aard van de gegevens. Eén database-server
Meerdere database-servers
client
client
server
client
client
server
server client
client
server
•
Indien je met verspreide servers werkt moet de beheerder er voor zorgen dat steeds de consistentie van de gegevens gewaarborgd wordt. In een WAN kan dit gebeuren doordat de servers van tijd tot tijd een synchronisatiebewerking uitvoeren.
•
In andere gevallen moet men soms gebruik maken van een data warehouse waarin grote hoeveelheden gegevens worden opgeslagen. De meest opgezochte gegevens worden klaargezet op een tussensysteem dat de gegevens bevat voor dat bepaalde gedeelte van het netwerk. Hierdoor wordt de ‘hoofdserver’ voor een groot deel ontlast.
opslagsysteem
werkgroep1 werkgroep1
data warehouse werkgroep2 opslagsysteem
werkgroep2
Clusters
Een andere mogelijkheid is om meerdere machines samen één cluster te laten zijn. Je gebruikt eigenlijk meerdere computers als één geheel, de gebruiker hoeft niet te zien op welke machine zijn toepassing verwerkt wordt, maar ziet alles alsof het één server is. Het voordeel van deze manier van werken is de optimalisatie van de gebruikte bronnen, het perfect functioneren van meerdere toepassingen naast elkaar en bovendien kunnen hardwarefouten gemakkelijk opgevangen worden. Meer informatie hierover vind je op http://www.nwnetworks.com/cluster.html
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 474
W orkstation
Server
W orkstation
Server Server Server W orkstation
Eén cluster = 1 geheel voor client = m eerdere servers =m eerdere hardware
W orkstation
Two tier (twee lagen)
In deze vorm van een client/server-architectuur beperkt de bewerking zich tot twee omgevingen: de front-end en de back-end. Een typisch voorbeeld hiervan is de webbrowser die draait op een client-computer en die in staat is om informatie op te vragen ergens ter wereld aan een webserver.
Internet webserver
Browser
Dit houdt een aantal beperkingen in, vooral naar beveiliging toe. Je moet de gebruikers toegang geven tot de webserver om de data van de website te kunnen bekijken, maar ze mogen geen andere bewerkingen uitvoeren.
Tree tier (drie lagen)
Om deze beperking op te lossen voegt men een middle-tier toe tussen de client en de server. Neem bijvoorbeeld een client-computer die via het Internet een Internet Information Server (IIS) bevraagt. De database kan zich echter nog op een derde computer bevinden: de database-server.
front-end client bevrager van informatie
middle-tier
back-end
Internet IIS
Data
De beide servers hanteren hun eigen beveiligingsbeleid waardoor de gebruikers enkel toegang hebben tot het nodige.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 475
24.7.8
Labo 121: Client/server
Beschrijf een aantal mogelijke toepassingen waarbij een client/serverproces in zijn verschillende architecturen kan gebruikt worden. Vermeld hierbij telkens de gebruikte software op de client en op de server. Beschrijf ook de taken die door beide computers uitgevoerd worden.
24.8
Keuze van een netwerk
Bij het kiezen van een netwerktype moet je je eerst enkele vragen stellen. Duizend en één parameters kunnen invloed hebben op de beslissing maar enkele vragen zijn bijzonder bepalend: •
Hoeveel gebruikers zal ik aansluiten?
•
Welke applicaties zal ik gebruiken?
•
Welke bekabeling is reeds aanwezig?
•
Hoeveel data zal er over het netwerk verstuurd worden?
•
Welke randapparaten moeten gedeeld worden?
•
Hoe hoog moet de performantie liggen?
•
Welk budget is er beschikbaar of kan er vrij gemaakt worden?
•
Is er tijd en kennis aanwezig bij de netwerkbeheerder?
•
Wat in de toekomst?
Bij de keuze, implementatie, onderhoud, uitbreiding, beheer, … van een netwerk zijn er heel wat begrippen van belang. Deze notities zijn een poging om hierop een inleiding te bieden.
24.9
Labo 122: Netwerken Noteer van ieder voordeel voor het gebruik van netwerken een toepassing die je vindt in de computerklas. Beschrijf de situatie in verband met serverdiensten in de computerklas. Geef per service de naam van de computer die de service verleent. Welke diensten worden (nog) niet gebruikt? Wat is hiervoor de reden? Deze lijst is zeker niet volledig. Door de vlugge evolutie komen er ook steeds serverdiensten bij. Kun je het bovenstaande lijstje vollediger maken? Heeft de computerklas waarin je werkt een servergestuurd of een evenknie netwerk? Waarom is er voor dit type netwerk gekozen?
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 476
25
Communicatie in verschillende lagen
Netwerkcommunicatie moet met heel veel rekening houden om wereldwijd onafhankelijk van alle apparatuur correct te kunnen functioneren. Daarom moeten er afspraken zijn tussen ontwerpers van apparatuur zoals netwerkkaarten, bekabeling, routers, … Deze afspraken zijn in eerste instantie louter theoretisch en leiden tot een lagenconcept waarin de communicatie van twee computers op een netwerk kan geplaatst worden. Bijna alle teksten over netwerktechnologie gaan uit van het lagenconcept: software en diensten aan de hardware worden opgesplitst in een aantal verschillende lagen, met een steeds grotere graad van abstractie ten opzichte van de fysische uitwisseling van gegevens. Deze theoretische modellen zijn ook voor de netwerkbeheerder van belang. Het helpt bij het duiden van problemen en het zoeken naar een correcte oplossing. Bovendien is het lagenconcept noodzakelijk voor het begrip van de werking van netwerkcommunicatie. Er zijn twee gangbare theoretische modellen: •
Het OSI-model en is het Basic Reference Model for Open Systems Interconnection, uitgewerkt en ondersteund door het ISO-consortium.
•
Het TCP/IP-model verdeelt de communicatie op basis van de werking van gekende protocollen, zoals TCP, IP, FTP, HTTP, …
25.1
OSI-model
http://www.lex-con.com/osimodel.htm http://howstuffworks.lycos.com/osi.htm Het OSI-model is één van deze modellen waar gewerkt wordt op basis van zeven lagen. Indien een computersysteem wenst te communiceren met een andere computer, kan dit enkel rechtstreeks via de onderste laag, de fysische laag.
Toepassing
Toepassing
Presentatie
Presentatie
Sessie
Sessie
Transport
Transport
Netwerk
Netwerk
Verbinding
Verbinding
Fysische
Fysische
De verschillende lagen communiceren ook onderling met elkaar en leveren elk diensten aan de boven- en/of onderliggende laag. Het zijn de netwerkprotocollen van elke laag die deze diensten leveren en verzorgen voor de andere lagen.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 477
Toepassing Presentatie Sessie Transport Netwerk Verbinding Fysische
toepassing
hardwarefuncties
Het model beschrijft de volledige gegevensstroom vanaf het niveau van de fysische aansluiting op het netwerk tot het niveau van de gebruikerstoepassing op een theoretische manier. Toch is het heel interessant om de protocollen die gebruikt worden in een netwerkomgeving te kaderen in dit model. In de onderstaande figuur is een poging gedaan de verschillende protocollen van de TCP/IP familie te plaatsen in het OSI lagenmodel.
Alle apparaten die gebruikt worden in een netwerkconfiguratie kunnen geplaatst worden op een bepaalde laag (of op meerdere lagen) van het OSI-model, zoals te zien is in de onderstaande figuur. Door dit te doen begrijp je ook beter de werking van deze toestellen. In het verdere verloop van deze notities wordt nog uitvoering ingegaan op hun functie, eigenschappen en werking.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 478
Je moet er wel steeds rekening mee houden dat dit een theoretisch model is, en de scheidingslijnen tussen de verschillende lagen soms eerder kunstmatig zijn.
25.2
De lagen van het OSI-model
http://www.rad.com/networks/1994/osi/osi.htm http://www.isi.salford.ac.uk//books/osi/osi.html Zonder in detail te moeten treden is het van belang om de functie van de verschillende lagen te onderscheiden om de werking van de verschillende netwerkprotocollen beter te begrijpen. Hiervoor is het best om onderaan in het OSI-model met de fysische verbinding te beginnen.
25.2.1
Fysische laag
Beschrijft mechanische en elektrische aspecten van een punt-tot-punt verbinding, waaronder: •
soort bekabeling (STP, UTP, coax, fiber, verzwakking);
•
maximum kabellengte;
•
modulatie- en codeertechniek (basisband/breedband, golflengtes);
•
doorgeven van bits (enkel 0 of 1) over een communicatiekanaal waarbij een verzonden en ontvangen bit dezelfde waarde dienen te hebben;
•
connectoren;
•
andere fysische en elektronische aspecten.
•
manier van doorgeven van elektrische signalen
In een Ethernet-netwerk is een hub een apparaat dat werkt op de fysische laag. Het enige wat een actieve hub doet, is het binnenkomende signaal eventueel versterken en doorsturen via alle beschikbare poorten. VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 479
25.2.2
Verbindingslaag
Deze laag wordt ook in Engelstalige teksten ook de link- of datalinklaag genoemd. De computers worden op dit niveau herkend aan de hand van MAC-adressen, want er is nog geen logische adressering mogelijk op deze laag. Er worden frames verzonden op niveau van deze laag die bepalend zijn voor het type netwerk. Je werkt dus op een Ethernet-netwerk met frames die specifiek zijn voor deze type communicatie.
Deze laag staat in voor het transport van frames met gegevens tussen twee computers, gekoppeld aan een zelfde netwerksegment. Deze laag legt ook vast hoe de toegang tot het medium geregeld wordt (CSMA/CD, token passing ring, token passing bus). Een netwerkkaart en een switch zijn apparaten die werkzaam zijn op niveau van deze laag.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 480
Voor de meeste problemen op niveau van de fysische laag (waar enkel bits – 0 of 1 verstuurd worden) wordt een beginnende oplossing geboden op niveau van de tweede laag:
•
De fysische laag kan niet onafhankelijk van de gebruikte hardware communiceren met de bovenliggende lagen. Op niveau van de verbindingslaag kan dit wel omdat er wordt gewerkt met twee deellagen.
Het onderste gedeelte MAC (Medium Access Controle) zorgt voor de toegang tot het medium via de fysische laag. Het MAC-adres van een apparaat is wél afhankelijk van de gebruikte hardware. Het bovenste gedeelte LLC (Logical Link Control) is onafhankelijk van de gebruikte apparaten en zorgt voor de communicatie met de bovenliggende lagen.
•
De fysische laag kan geen adressen of namen geven aan computers. De tweede laag kan dit wel, daar wordt elke computer herkenbaar door zijn MAC-adres.
•
De gegevens op niveau van de fysische laag gaan enkel door in een stroom van bits (0 en 1) waar geen enkel patroon in zit. Op niveau van de verbindingslaag kan er reeds gewerkt worden met frames om de bits te groeperen volgens een bepaald patroon. De opbouw en het type van dit frame wordt wel bepaald door de gekozen netwerktopologie.
•
Op niveau van de verbindingslaag wordt al een eerste keer aan foutcontrole gedaan. Je hebt de beschikking over een FCS (Frame Check Sequence)-veld. Het verzendende systeem berekent een waarde door een bepaalde afgesproken berekening te doen op het gehele frame en plaats het resultaat in het FCS-veld. Het ontvangende systeem doet dezelfde berekening en vergelijkt het resultaat met het FCSveld. Kloppen deze twee resultaten niet, dan veronderstelt de ontvanger dat het frame beschadigd is en wordt het verwijderd.
•
De fysische laag heeft geen manier om te beslissen welk apparaat gegevens mag versturen indien ze het met meerdere apparaten tegelijk wensen te doen. Op niveau
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 481
van de verbindingslaag is er voor een Ethernet-netwerk het toegangsprotocol CSMA/CD.
25.2.3
Netwerklaag
Op niveau van deze laag is er logische adressering mogelijk en wordt een computer op het netwerk herkend aan de hand van een IP-nummer. De logische adressering heeft als voordeel dat de computer een nummer kan krijgen afhankelijk van de plaats in het netwerk en onafhankelijk van de hardware in de computer. Naast de adressering voert het netwerklaagprotocol ook alle of enkele van de volgende functies uit: •
Routering
•
Fragmentering
•
Foutcontrole
•
Identificatie van het transportlaagprotocol.
Op niveau van de netwerklaag werkt het transport met een pakket. In de onderstaande tekening is te zien hoe een e-mailboodschap die verstuurd wordt door een softwarepakket boven de toepassingslaag (zevende laag) doorheen de verschillende lagen van het OSI-model steeds opgenomen wordt in een eenheid van informatie van die bepaalde laag. Als de e-mailboodschap aankomt op de netwerklaag, worden de data opgenomen binnen een pakket. Het pakket heeft onder andere een netwerk-header waarin ook het IPnummer van de verzender en bestemmeling opgenomen is. Dit pakket wordt opgenomen in een frame van de verbindingslaag. Er wordt een stuk vóór geplaatst, namelijk de header en een stuk erna wat de frame-trailer of -footer genoemd wordt. Dit proces heet inkapseling of encapsulation.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 482
Een router is een apparaat dat typisch op deze laag werkt. In tussensystemen die enkel routering doen, gaan de gegevens niet hoger dan de netwerklaag. Het netwerklaagprotocol bepaalt de route voor het pakket en stuurt het opnieuw omlaag naar een datalinklaagprotocol voor inpakken en verzenden.
25.2.4
Transportlaag
Eénmaal aangekomen bij de transportlaag is het verzenden van pakketten van hun bron naar hun bestemming geen probleem meer. De transportlaagprotocollen en alle lagen daarboven vertrouwen volledig op de netwerk- en datalinklagen voor adressering en overdracht. De transportlagen werken, zoals hierboven reeds beschreven, enkel op de verzender en de ontvanger. De belangrijkste functie van de transportlaag is om gegevens te ontvangen van de bovenliggende sessielaag, deze op te splitsen in kleinere eenheden en deze door te geven aan de netwerklaag. De eenheid van informatie op niveau van deze laag is een segment. De transportlaag zorgt er ook voor dat de verschillende delen van een boodschap op een goede manier aan de overkant van de verbinding geraken. Dit betekent dat deze laag voor een zekere betrouwbaarheid of quality of service zorgt. De transportlaag zorgt ook voor het feit dat de sessielaag volledig onafhankelijk kan werken van de beschikbare hardware en gebruikte netwerktechnologie.
25.2.5
Sessionlaag
Eens je de sessielaag bereikt worden het onderscheid tussen de verschillende lagen en hun functies een stuk vager. De sessielaag zorgt er voor dat een gebruiker van een computer een sessie kan openen op de andere computer. Een sessie laat gegevenstransport toe, maar heeft soms speciale functies nodig in een bepaalde toepassing en biedt ook diensten aan die nodig zijn voor de presentatielaag.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 483
De sessielaag synchroniseert ook de dialoog tussen de twee computers en lost problemen op die niets met een fysische verbinding te maken hebben. Deze laag levert dus diensten aan de hoger gelegen lagen. Samengevat kun je zeggen dat de sessielaag communicatie maakt, onderhoudt, synchroniseert, stopt, herstart, beëindigt tussen toepassingen op verschillende computers. Elke computer kan daarbij de rol van client (requesting for service) en de rol van server spelen (replying with service) spelen.
25.2.6
Presentatielaag
Deze laag converteert indien nodig de gegevens zodat deze bruikbaar zijn voor de toepassing op de toepassingslaag. Deze laag is dus niet alleen geïnteresseerd in het foutloos doorsturen van de informatie, maar houdt zich ook bezig met het feit of de boodschap begrijpbaar is voor de toepassing. Op niveau van deze laag worden de gegevens soms geconverteerd doorgegeven door gebruik te maken van een universeel gegevensformaat, zoals ASCII, UNIcode, EBCDIC of andere.
25.2.7
Toepassingslaag
Deze laag wordt in eerder Engelstalige teksten ook de applicatielaag genoemd. Deze laag is het dichtst bij de gebruiker en levert netwerkdiensten aan de toepassingen van de gebruikers. Het verschilt van andere lagen uit het OSI-model omdat deze laag geen diensten levert aan andere lagen uit het OSI-model, maar wel aan toepassingen buiten het OSI-model zoals tekstverwerkers, rekenbladen en allerlei software. De toepassingslaag regelt de beschikbaarheid van de partners in een communicatieproces. Deze laag synchroniseert ook en zorgt voor een gemeenschappelijke foutcontrole en gegevensintegriteit. Deze laag verwerkt het verzoek van de bovenliggende laag ook op de juiste manier. Een e-mailbericht wordt op een andere manier behandeld dan een verzoek tot plaatsen van een groot bestand op een websserver. De toepassingslaag zorgt er onder andere ook voor dat het juiste netwerkprotocol zijn functie opneemt en vervult.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 484
25.3
Communicatie tussen lagen
In een netwerk worden berichten van de ene locatie naar de andere verzonden. De lagen uit het OSI-model geven de basiscomponenten die nodig zijn om berichten naar hun doel te verzenden. Het is wel zo dat er voor verschillende opdrachten andere eisen gesteld worden. Indien een gebruiker een klein e-mailbericht naar een correspondent aan de andere kant van de wereld wenst te verzenden, gelden andere vereisten dan als een groot bestand op een lokaal netwerk moet verplaatst worden. Hierbij mag geen enkele databit verloren gaan.
Andere gegevens, zoals streaming video of audio, bestaan uit enorme hoeveelheden data waarvan best een bit, byte of pakket verloren mag gaan, maar deze moeten wel zo snel mogelijk aankomen. Het zijn de netwerkprotocollen die er voor zorgen dat de communicatie op de gewenste manier kan verlopen. Zo gebruik je om een groot bestand op een webserver te plaatsen beter het ftp-protocol dan http omdat dit betere garanties biedt voor de verbinding en de correcte overdracht van de gegevens. Een netwerkprotocol werkt ook altijd samen met protocollen uit dezelfde of andere lagen om de gehele netwerkcommunicatie op de gevraagde manier rond te krijgen en een uniforme kwaliteit te bieden. Elke laag biedt een service aan de lagen direct eronder en erboven. Uitgaand verkeer reist door de lagen omlaag naar het netwerkmedium en verzamelt zo doorheen de lagen, de besturingsdata die nodig zijn om bij het doelsysteem aan te komen. Hieronder zie je hoe een e-mailbericht doorheen de lagen steeds meer informatie mee krijgt.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 485
Deze besturingsgegevens krijgen de vorm van headers (en eenmaal een footer of trailer) die de gegevens uit de laag erboven omringen. Zoals hierboven reeds beschreven heet dit proces inkapseling of encapsulation. De headers en footers bestaan uit afzonderlijke velden met besturingsdata die gebruikt worden om het pakket naar zijn bestemming te brengen. Je zou kunnen stellen dat de header en footer een omslag of envelop vormen voor het bericht dat uit de laag erboven is ontvangen.
25.4
TCP/IP
Het TCP/IP-protocol is heel belangrijk bij alle types netwerkverkeer. Spijtig genoeg is het wel zo dat dit protocol ontworpen werd op basis van een ander lagenmodel. TCP/IP staat voor Transmission Control Protocol/Internet Protocol en is op dit moment veel besproken en populair omdat het gebruikt wordt als protocol voor het Internetverkeer. VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 486
OSI m odel
Internet Protocol Suite
Toepassingslaag
Presentatielaag
NFS
FTP, Telnet, SMTP, SNMP
XDR
Sessielaag
Toepassingslaag
RPC
Transportlaag
Netwerklaag
TCP/IP model
TCP, UDP
Routing Protocols
IP
Transportlaag
ICMP
Internetlaag
ARP, RARP Verbindingslaag Netwerktoegang
Toegangslaag
Fysische laag
Het TCP/IP-model is gebaseerd op vier lagen in plaats van zeven lagen en de scheidingen bij de protocollen zijn niet steeds zo exact op dezelfde hoogte als bij het OSImodel, zoals te zien is bij de onderste drie lagen van het OSI-model. TCP/IP is niemands eigendom en is een open standaard die door IETF (Internet Engineering Task Force) en door de gebruikers van Internet zelf beheerd wordt. Iedereen die gebruik maakt van het Internet kan een RFC (Request for Commands) insturen met het verzoek deze op te nemen in de geschreven definities van de protocollen en van het beleid van het Internet en TCP/IP. TCP/IP bestaat uit meerdere protocollen en toepassingen die elk ontworpen zijn om een deel van de verbinding tussen de computers tot stand te brengen. Deze meerdere protocollen samen noemt men ook de Internet Protocol Suite.
25.5
Bruikbaarheid van theoretische modellen
Het is interessant, nuttig en handig om de netwerkcommunicatie op te splitsen in theoretische lagen. Toch is dit niet steeds geldig. Fabrikanten hebben hun apparatuur ontwikkeld om te werken in een netwerkomgeving, en niet om te voldoen aan een theoretisch model. Hierdoor kom je regelmatig voor verrassingen te staan.
VVKSO
Ondersteuning IB
Beheer van computersystemen en netwerken met Windows XP - pagina 487