Inhoud 3 3.1 3.2 3.2.1 3.2.2 3.2.3 3.2.4 3.2.5 3.2.6 3.2.7 3.3 3.3.1 3.3.2 3.3.3 3.4 3.5 3.5.1 3.5.2 3.5.3 3.6 3.7 3.8
Protocollen in een netwerkomgeving ........................................................................ 15 OSI-model........................................................................................ 15 Beschrijving van de verschillende lagen................................................ 16 Fysische laag .................................................................................... 17 Verbindingslaag................................................................................. 17 Netwerklaag ..................................................................................... 18 Transportlaag ................................................................................... 19 Sessionlaag ...................................................................................... 19 Presentatielaag ................................................................................. 20 Toepassingslaag ................................................................................ 20 TCP/IP ............................................................................................. 20 IP .................................................................................................... 21 TCP ................................................................................................. 21 Labo 5: TCP/IP.................................................................................. 22 Netwerkprotocollen die samenwerken met TCP/IP ................................. 22 Netwerkprotocollen die gebruikt worden door TCP/IP ............................. 25 Internet Control Message Protocol (ICMP)............................................. 25 Adres Resolution Protocol (ARP) .......................................................... 26 Labo 6: ICMP en ARP ......................................................................... 26 Communicatieprotocollen ................................................................... 27 Verbindingsprotocollen ....................................................................... 27 Labo 7: Lagen van het OSI-model ....................................................... 28
4 4.1.1 4.1.2 4.1.3 4.1.4 4.1.5 4.1.6 4.1.7 4.1.8
NTFS.............................................................................................................................. 30 Kenmerken van NTFS......................................................................... 30 Verschillen tussen NTFS 4 en NTFS 5 ................................................... 31 Bekijken van een NTFS-partitie ........................................................... 32 Clustergrootte ................................................................................... 33 De MFT (Master File Table) en metagegevens ....................................... 34 De structuur van de MFT .................................................................... 34 Bestandsrecords................................................................................ 36 Bestandskenmerken voor NTFS ........................................................... 38
3
Protocollen in een netwerkomgeving
3.1
OSI-model
Bijna alle teksten over netwerktechnologie gaan uit van het lagenconcept: software en diensten aan de hardware worden opgesplitst in een aantal verschillende lagen, met een steeds grotere graad van abstractie ten opzichte van de fysische uitwisseling van gegevens. Het OSI-model is één van deze modellen waar gewerkt wordt op basis van zeven lagen. Indien een computersysteem wenst te communiceren met een andere computer, kan dit enkel via de onderste laag, de fysische laag.
Toepassing
Toepassing
Presentatie
Presentatie
Sessie
Sessie
Transport
Transport
Netwerk
Netwerk
Verbinding
Verbinding
Fysische
Fysische
De verschillende lagen communiceren ook onderling met elkaar en leveren elk diensten aan de boven- en/of onderliggende laag.
Toepassing Presentatie Sessie Transport Netwerk Verbinding Fysische
toepassing
hardwarefuncties
Het model beschrijft de volledige gegevensstroom vanaf het niveau van de fysische aansluiting op het netwerk tot het niveau van de gebruikerstoepassing op een theoretische manier. Toch is het heel interessant om de protocollen die gebruikt worden in een netwerkomgeving te kaderen in dit model. In de onderstaande figuur is een poging gedaan de verschillende protocollen van de TCP/IP familie te plaatsen in het OSI lagenmodel.
VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 15
Alle apparaten die gebruikt worden in een netwerkconfiguratie kunnen geplaatst worden op een bepaalde laag (of op meerdere lagen) van het OSI-model. Door dit te doen begrijp je ook beter de werking van deze toestellen.
3.2
Beschrijving van de verschillende lagen
http://www.rad.com/networks/1994/osi/osi.htm http://jaring.nmhu.edu/osi.htm
VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 16
http://www.lex-con.com/osimodel.htm http://members.tripodasia.com.sg/osi/ http://howstuffworks.lycos.com/osi.htm Zonder in detail te moeten treden is het van belang om de functie van de verschillende lagen te onderscheiden. Om deze beter te begrijpen is het best om onderaan in het OSI-model met de fysische verbinding te beginnen.
3.2.1
Fysische laag
Beschrijft mechanische en elektrische aspecten van een punt-tot-punt verbinding, waaronder: •
soort bekabeling (STP, UTP, coax, fiber, verzwakking);
•
maximum kabellengte;
•
modulatie- en codeertechniek (basisband/breedband, golflengtes);
•
doorgeven van bits (waarde 0 of 1) over een communicatiekanaal waarbij een verzonden en ontvangen bit dezelfde waarde dienen te hebben;
•
connectoren;
•
andere fysische en elektronische aspecten.
In een Ethernet-netwerk is een hub een apparaat dat werkt op de fysische laag. Het enige wat een actieve hub doet, is het binnenkomende signaal eventueel versterken en doorsturen via alle beschikbare poorten.
3.2.2
Verbindingslaag
Deze laag wordt ook in eerder Engelstalige teksten ook de link- of datalinklaag genoemd. De computers worden op dit niveau herkend aan de hand van MAC-adressen, want er is nog geen logische adressering mogelijk op deze laag. Er worden frames verzonden op niveau van deze laag die bepalend zijn voor het type netwerk.
Een netwerkkaart en een switch zijn apparaten die werkzaam zijn op niveau van deze laag. Deze laag staat in voor het transport van frames met gegevens tussen twee computers, gekoppeld aan een zelfde netwerksegment. Deze laag legt ook vast hoe de toegang tot het medium geregeld wordt (CSMA/CD, token passing ring, token passing bus). VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 17
Voor de meeste problemen op niveau van de fysische laag (waar enkel bits – 0 of 1 verstuurd worden) wordt een beginnende oplossing geboden op niveau van de tweede laag:
•
De fysische laag kan niet onafhankelijk van de gebruikte hardware communiceren met de bovenliggende lagen. Op niveau van de verbindingslaag kan dit wel omdat er wordt gewerkt met twee deellagen.
LLC verbindingslaag
MAC Het onderste gedeelte MAC (Medium Access Controle) zorgt voor de toegang tot het medium via de fysische laag. Het MAC-adres van een apparaat is wél afhankelijk van de gebruikte hardware. Het bovenste gedeelte LLC (Logical Link Control) is onafhankelijk van de gebruikte apparaten en zorgt voor de communicatie met de bovenliggende lagen.
•
De fysische laag kan geen adressen of namen geven aan computers. De tweede laag kan dit wel, daar wordt elke computer herkenbaar door zijn MAC-adres.
•
De gegevens op niveau van de fysische laag gaan enkel door in een stroom van bits (0 en 1) waar geen enkel patroon in zit. Op niveau van de verbindingslaag kan er reeds gewerkt worden met frames om de bits te groeperen volgens een bepaald patroon. De opbouw en het type van dit frame wordt wel bepaald door de gekozen netwerktopologie.
•
De fysische laag heeft geen manier om te beslissen welk apparaat gegevens mag versturen indien ze het met meerdere apparaten tegelijk wensen te doen. Op niveau van de verbindingslaag is er voor een Ethernet-netwerk het toegangsprotocol CSMA/CD.
3.2.3
Netwerklaag
Op niveau van deze laag is er logische adressering mogelijk en wordt een computer op het netwerk herkend aan de hand van een IP-nummer. De logische adressering heeft als voordeel dat de computer een nummer kan krijgen afhankelijk van de plaats in het netwerk en onafhankelijk van de hardware in de computer.
Een router is een apparaat dat typisch op deze laag werkt. Op niveau van de netwerklaag werkt het transport met een pakket. In de onderstaande tekening is te zien hoe een e-mailboodschap die verstuurd wordt door een softwarepakket boven de toepassingslaag (zevende laag) doorheen de verschillende lagen van het OSI-model steeds opgenomen wordt in een eenheid van informatie van die bepaalde laag. Als de e-mailboodschap aankomt op de netwerklaag, worden de data opgenomen binnen een pakket. Het pakket heeft onder andere een netwerk-header waarin ook het IPnummer van de verzender en de bestemmeling opgenomen is.
VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 18
Dit pakket wordt opgenomen in een frame van de verbindingslaag. Er wordt een stuk vóór geplaatst, namelijk de header en een stuk erna wat de frame-trailer genoemd wordt. Dit proces heet inkapseling of encapsulation.
3.2.4
Transportlaag
De belangrijkste functie van de transportlaag is om gegevens te ontvangen van de bovenliggende sessielaag, deze op te splitsen in kleinere eenheden en deze door te geven aan de netwerklaag. De eenheid van informatie op niveau van deze laag is een segment. De transportlaag zorgt er ook voor dat de verschillende delen van een boodschap op een goede manier aan de overkant van de verbinding geraken. Dit betekent dat deze laag voor een zekere betrouwbaarheid of quality of service zorgt. De transportlaag zorgt ook voor het feit dat de sessielaag volledig onafhankelijk kan werken van de beschikbare hardware en gebruikte netwerktechnologie.
3.2.5
Sessionlaag
De sessielaag zorgt er voor dat een gebruiker van een computer een sessie kan openen op de andere computer. Een sessie laat gegevenstransport toe, maar heeft soms speciale functies nodig in een bepaalde toepassing en biedt ook diensten aan die nodig zijn voor de presentatielaag. De sessielaag synchroniseert ook de dialoog tussen de twee computers en lost problemen op die niets met een fysische verbinding te maken hebben. Deze laag levert dus diensten aan de hoger gelegen lagen. Samengevat kun je zeggen dat de sessielaag communicatie maakt, onderhoudt, synchroniseert, stopt, herstart, beëindigt tussen toepassingen op verschillende computers. Elke computer kan daarbij de rol van client (requesting for service) en de rol van server spelen (replying with service) spelen.
VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 19
3.2.6
Presentatielaag
Deze laag converteert indien nodig de gegevens zodat deze bruikbaar zijn voor de toepassing op de toepassingslaag. Deze laag is dus niet alleen geïnteresseerd in het foutloos doorsturen van de informatie, maar houdt zich ook bezig met het feit of de boodschap begrijpbaar is voor de toepassing. Op niveau van deze laag worden de gegevens soms geconverteerd doorgegeven door gebruik te maken van een universeel gegevensformaat, zoals pdf, tiff, jpeg of andere.
3.2.7
Toepassingslaag
Deze laag wordt ook in eerder Engelstalige teksten ook de applicatielaag genoemd. Deze laag is het dichtst bij de gebruiker en levert netwerkdiensten aan de toepassingen van de gebruikers. Het verschilt van andere lagen uit het OSI-model omdat deze laag geen diensten levert aan andere lagen uit het OSI-model, maar wel aan toepassingen buiten het OSI-model zoals tekstverwerkers, rekenbladen en allerlei software. De toepassingslaag regelt de beschikbaarheid van de partners in een communicatieproces. Deze laag synchroniseert ook en zorgt voor een gemeenschappelijke foutcontrole en gegevensintegriteit.
3.3
TCP/IP
Het TCP/IP-protocol is heel belangrijk bij alle types netwerkverkeer. Spijtig genoeg is het wel zo dat dit protocol ontworpen werd op basis van een ander lagenmodel. Het TCP/IP-model is gebaseerd op vier lagen in plaats van zeven lagen en de scheidingen zijn bij de protocollen niet steeds zo exact op dezelfde hoogte als bij het OSI-model zoals te zien is bij de onderste drie lagen van het OSI-model.
O SI m od el
Internet P rotocol S uite
Toepassingslaag
Presentatielaag
NFS
FTP, Telnet, SMTP, SNMP
XDR
Sessielaag
Toepassingslaag
RPC
Transportlaag
Netwerklaag
TC P /IP m o del
TCP, UDP
Ro uting P roto cols
IP
Transportlaag
IC M P
Internetlaag
ARP, RARP Verbindingslaag Ne twe rktoe gang
Toegangslaag
Fysische laag
VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 20
TCP/IP staat voor Transmission Control Protocol/Internet Protocol en is op dit moment veel besproken en populair omdat het gebruikt wordt als protocol voor het Internetverkeer. TCP/IP is niemands eigendom en is een open standaard die door IETF (Internet Engineering Task Force) en door de gebruikers van Internet zelf beheerd wordt. Iedereen die gebruik maakt van het Internet kan een RFC (Request for Commands) insturen met het verzoek deze op te nemen in de geschreven definities van de protocollen en van het beleid van het Internet en TCP/IP.
TCP/IP bestaat uit meerdere protocollen en toepassingen die elk ontworpen zijn om een deel van de verbinding tussen de computers tot stand te brengen. Deze meerdere protocollen samen noemt men ook de Internet Protocol Suite.
3.3.1
IP
Het Internet Protocol (IP) is het onderliggende protocol voor alle andere protocollen in het TCP/IP-model. Het IP-protocol levert de mogelijkheid om een computer te identificeren en bereiken in het netwerk. Een computer die verbonden is met het Internet wordt geïdentificeerd door een wereldwijd uniek IP-nummer. De standaard van IP werd vastgelegd in RFC 791. Nu wordt er nog gewerkt met IP-4 (32-bits of 4 bytes), maar men doet onderzoek naar IP-6. De enige functie van het IP-protocol is het bezorgen van pakketten met bits (datagrammen) van A naar B binnen een netwerk. Het IP-protocol heeft geen kennis over de informatie in het datagram dat het vervoert. Door gebruik van het IP-protocol wordt de integriteit van de gegevens zelf niet gegarandeerd. Het is ook geen garantie dat de volgorde van de overdracht juist is of dat de gegevens daadwerkelijk naar de daartoe bestemde locatie worden overgedragen. Dit wordt geregeld door een protocol dat gebruik maakt van IP, maar dat bovenliggend is aan IP.
3.3.2
TCP
Eén van de mogelijke bovenliggende protocollen aan IP is TCP. Het Transmission Control Protocol (TCP) werkt op basis van verbindingen. Dit houdt in dat bij de overdracht van gegevens deze daadwerkelijk bij de juiste computer terechtkomen. Bovendien wordt de ontvangst, volgorde en integriteit van de inhoud van het bericht gegarandeerd. TCP is volgens RFC 793 (de RFC die het protocol definieert) “een verbindingsprotocol dat end-to-end betrouwbaar is en geschikt voor een geslaagde hiërarchie van protocollen die multi-netwerktoepassingen ondersteunen.” Deze definitie valt uiteen in verschillende stukken die elk een deel van TCP definiëren: •
Verbindingsprotocol. TCP/IP voorziet in de communicatie van pakketten die uit bits bestaan. Het verbindt hierbij twee punten met elkaar en stuurt een datagram van computer met apparaat A naar computer of apparaat B.
VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 21
•
End-to-end. In TCP/IP-pakketten staan bepaalde eindpunten aangegeven. Hierdoor wordt een pakket bij de reis door de kabel pas herkend als het is aangekomen bij het eindpunt of bij een apparaat dat het pakket moet doorsturen.
•
Betrouwbaar. Dit is de belangrijkste eigenschap van TCP/IP. Als bijvoorbeeld een FTP-toepassing gebruik maakt van het TCP/IP-protocol, zorgt het TCP/IP-protocol zelf dat de communicatie betrouwbaar is. Het regelt de communicatie tussen processen zodat de pakketten die worden verstuurd op de aangegeven bestemming aankomen, en wel in de volgorde waarin ze zijn verstuurd. Wanneer de ontvangende computer de gegevens niet of niet juist ontvangt, wordt dit door TCP/IP herkend en worden de gegevens opnieuw verzonden. Hiervoor hoeft de gebruiker niets te doen.
Het protocol is snel, betrouwbaar en voor programmeurs van toepassingen gemakkelijk te hanteren. Zij hoeven zich geen zorgen te maken over de opbouw en codering van het protocol, maar kunnen het gewoon gebruiken. Het is heel belangrijk om te beseffen dat TCP/IP niet één protocol is, maar bestaat uit meerdere protocollen - die opgenomen zijn in de Internet Protocol Suite waarbij elk protocol zijn eigen functie heeft.
3.3.3
Labo 5: TCP/IP Bezoek een website met de bespreking van de verschillende RFC’s en bekijk de specificaties van IP. Je kunt dit bijvoorbeeld op http://freesoft.org/CIE/RFC/index.htm en ook op de website http://www.cis.ohiostate.edu/Services/rfc/index.html. Zoek nog andere websites met de vermelding en bespreking van de verschillende protocollen. Bestudeer de standaard van IP die is opgenomen in RFC 791. Bestudeer de standaard van TCP die is opgenomen in RFC 793.
3.4
Netwerkprotocollen die samenwerken met TCP/IP
TCP en IP zijn twee heel belangrijke protocollen, maar er zijn nog andere protocollen die deze twee kunnen vervangen, of die deze protocollen nodig hebben om te kunnen werken. Hieronder vind je een schema van deze protocollen dat hun samenhang illusstreert. User Datagram Protocol (UDP) Net als TCP is UDP een basisnetwerkprotocol. In tegenstelling tot TCP werkt UDP niet op basis van verbindingen. Het is een verbindingloos protocol en maakt verbindingloze pakketten. Dit houdt in dat wanneer een computer een UDP-pakket verzendt, deze gegevens naar het gehele netwerk verzonden worden, in de hoop dat deze bij de juiste locatie en in de juiste volgorde aankomen. Dit heet een broadcast. UDP is sneller dan TCP, omdat er niet wordt gecontroleerd of de gegevens zijn overgedragen en wanneer dit is gebeurd. Het is de taak van de programmeur op fouten te controleren en de overdracht te bevestigen. UDP garandeert niet dat de pakketten in VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 22
dezelfde volgorde van versturen zullen aankomen. UDP garandeert zelfs niet dat de pakketten zullen aankomen. UDP wordt gebruikt voor protocollen als BOOTP en DHCP, die algemene boodschappen versturen, in de hoop dat er iemand antwoordt. Het is ongeveer hetzelfde als in een drukke stationshal iemands naam te roepen. Het is mogelijk dat de gezochte persoon je hoort en antwoordt. Ondertussen trek je zeker de aandacht van andere reizigers die dezelfde naam hebben en kun je allerlei opmerkingen verwachten. Je kunt ook hebben dat een toevallige aanwezige de boodschap doorgeeft.
UDP wordt ook gebruikt voor verbindingen die heel snel moeten zijn, maar waarbij fouten kunnen opgevangen worden, zoals bij DNS-services, multicasting en het TFTPprotocol.
De andere belangrijkste protocollen worden samengevat in de onderstaande tabel. HTTP
Hyper Text Transport Protocol Dit protocol wordt gebruikt om webpagina’s te versturen en te ontvangen via het Internet. Een browser maakt onder andere gebruik van het http-protocol.
FTP
File Transfer Protocol Dit protocol zorgt voor het doorsturen van binaire of alfanumerische gegevens over een TCP/IP-verbinding met de mogelijkheid om deze verbinding goed te beveiligen.
TFTP
Trivial File Transfer Protocol Dit is een vereenvoudigde versie van FTP, wat werkt boven op UDP en dus een pak minder beveiliging en foutcontrole in zich houdt.
Telnet
VVKSO
Telnet is een terminal emulation protocol, gedefinieerd in RFC 854, om te gebruiken over een TCP-verbinding. Door dit protocol kunnen gebruikers zich aanmelden op bepaalde bronnen en zo gebruik te maken van hun diensten.
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 23
Heel wat routers kun je benaderen via een telnet-sessie. POP
Post Office Protocol POP3 is de meest recente versie van het standaardprotocol om e-mail te ontvangen. Het is een client/serverprotocol waarmee e-mail kan opgevraagd worden bij een Internetserver die deze mail bijhoudt voor de gebruiker.
SMTP
Simple Mail Transfer Protocol Dit protocol werd ontworpen om e-mailboodschappen te versturen van op een computer, via een TCP/IP-verbinding naar een server ergens op het Internet. Het SMTP-protocol bevat de regels die bepalen hoe de hoofding, verzendadres, bestemmeling en de eigenlijke gegevens in een e-mailboodschap dienen voor te komen.
SNMP
Simple Network Management Protocol Dit is een heel eenvoudig protocol dat bepaalt hoe boodschappen over het netwerk kunnen verstuurd worden. Het is onder andere met behulp van dit protocol dat knooppunten in een netwerk (zoals routers) heel eenvoudig kunnen geconfigureerd worden.
NNTP
Network News Transport Protocol Dit protocol wordt gebruikt binnen Usenet, wat bevat. Dit protocol regelt de bezorging van een singspakket voor het volgen van nieuwsgroepen het opvragen van de boodschappen wordt door dit
DNS
de gekende nieuwsgroepen boodschap van een toepasaan een nieuwsserver. Ook protocol geregeld.
Domain Name System Dit is een protocol dat een verband legt tussen een IP-nummer en een naam van een domein. Dit protocol wordt gebruikt bij het opzoeken van een website op het Internet of een intranet. Het gehele DNS-systeem bestaat uit een gedistribueerde databank die op verschillende DNS-servers bijgehouden wordt. DNS maakt gebruik van het UDPprotocol in de hoop dat er ergens iemand antwoordt met de juiste informatie.
DHCP
Dynamic Host Configuration Protocol Dit is een protocol dat netwerkbeheerders toelaat om de verdeling van IPnummers centraal te beheren en automatisch te laten verlopen bij het aanmelden. Zonder gebruik van DHCP moet elk IP-nummer manueel ingevoerd worden op elke client-computer. Dit betekent ook dat ze bij verplaatsing van de computers in het netwerk manueel moeten aangepast worden. DHCP gebruikt het “leasing”-principe om de tijdsduur te bepalen dat een toegekend IP-nummer nog geldig is voor een computer. Deze tijdsduur kan ingesteld worden naargelang de tijd die nodig is voor een Internetverbinding. Dit is heel nuttig indien er meer computers zijn dan beschikbare verbindingen met het Internet. DHCP ondersteunt ook de toekenning van statische vaste IP-nummers voor servers.
BOOTP
Bootstrap Protocol Dit is een protocol geschikt voor de configuratie van een computer. Een
VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 24
BOOTP-client is een programma dat zich bevindt op een computer die moet geconfigureerd worden en er voor zorgt dat deze computer automatisch een IP-adres krijgt van de BOOTP-server op het netwerk. Dit protocol zorgt er ook voor dat er een toepassing in het geheugen kan geladen worden zodat het toestel kan opstarten. Dit werkt ook op een werkstation zonder schijfeenheden. Het protocol werd gedefinieerd onder het nummer RFC 951. Hieronder vind je nog een andere voorstelling van de samenhang van de verschillende protocollen en hun plaats in het OSI-model.
3.5
Netwerkprotocollen die gebruikt worden door TCP/IP
3.5.1
Internet Control Message Protocol (ICMP)
Dit protocol is een belangrijk deel van het Internetprotocol IP en heeft als belangrijkste taken foutafhandeling en het versturen van controleboodschappen. De bekendste ICMP-boodschappen zijn zonder twijfel de ICMP echo-request/echo-replyboodschappen. Met zo’n boodschap kan gecontroleerd worden of een bepaalde computer op IP-niveau bereikbaar is. Als dat zo is zal deze reageren door een echo replyboodschap terug te sturen. Het overbekende programma ping werkt op deze manier. Logischerwijze horen ICMP-pakketten en IP-pakketten naast elkaar, maar een ICMP-boodschap wordt in een IP-pakket ingepakt. Dit heeft tot gevolg dat twee knooppunten op een netwerk de IP-status en foutmeldingen kunnen delen. ICMP wordt ook gebruikt door een knooppunt in een netwerk om een probleem te signaleren aan de verstuurder van het bericht. Indien een router bijvoorbeeld een pakket ontvangt dat niet kan bezorgd of doorgestuurd worden, dan stuurt deze router zo’n foutbericht terug naar de afzender.
VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 25
3.5.2
Adres Resolution Protocol (ARP)
Bij de inkapseling van een IP-pakket in een Ethernet-frame, is het nodig om het MACadres van de bestemmeling in te vullen. Het is onmogelijk om op elke computer een lijst bij te houden met de MAC-adressen van alle andere computers waar die computer ooit een pakket zou willen naar versturen. In de praktijk wordt een protocol gebruikt dat een dynamisch karakter heeft: als de computer een MAC-adres wil weten van een computer met een gekend IP-nummer, wordt dit dán gevraagd. Dit gaat als volgt te werk:
•
De sturende computer A gebruikt het ARP-protocol om een broadcast-boodschap naar alle computers uit het broadcastdomein te sturen met de vraag wie het IPnummer van computer B heeft.
•
Aangezien dit een broadcast betreft, zal elke machine in het lokale netwerk dit pakket ontvangen en verwerken. De enige computer met het juiste IP-nummer, computer B, stuurt dan een boodschap terug met daarin het MAC-adres en het IPnummer.
•
Komt deze computer niet voor op het lokale netwerk, dan zal dit frame door de router van dienst doorgegeven worden (eventueel via nog een aantal tussenstappen) aan het netwerk met het juiste IP-bereik. Bij het doorgeven naar een ander netwerk is het zo dat het IP-pakket in de header steeds het IP-nummer van de oorspronkelijke verstuurder en ontvanger bevat. Het frame dat doorgaat van het ene netwerk naar een ander, bevat het MAC-adres van de verzender en ontvanger van de huidige stap.
Deze relatie tussen MAC en IP wordt bijgehouden in ARP-tabellen die op gestelde tijdstippen opgevuld worden. TCP/IP maakt gebruik van ARP-gegevens om het fysieke adres van een onderdeel van een netwerk te vinden, waarna het fysische adres aan het IP-adres gekoppeld wordt. Als gegevens aan een bepaald IP-adres moeten verzonden worden, worden deze gegevens naar het MAC-adres van het betreffende knooppunt of computer gestuurd. Er bestaat ook een protocol met als naam Reverse ARP of kortweg RARP. Dit protocol legt het verband tussen het MAC-adres en het IP-nummer. Er wordt dus een broadcastboodschap verstuurd met de vraag naar een IP-nummer als het MAC-adres gekend is. Dit kan enkel beantwoord worden als er een RARP-server in het netwerk zit.
3.5.3
Labo 6: ICMP en ARP Bekijk de ARP-tabellen van de computer met het commando ARP –a. Indien je te weinig computers ziet in de ARP-tabel kun je best eens pingen naar een paar computers in het lokale netwerk en dan zie je deze ook in de tabel staan.
Welke andere parameters zijn mogelijk bij het ARP-commando. Wat is hun betekenis?
VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 26
Hoe kun je manueel een computer toevoegen in een bestaande ARP-tabel? Welke opties heeft het commando ping? Probeer deze uit. Welke informatie krijg je dan allemaal ter beschikking? Welke opties heeft het commando tracert? Probeer deze uit. Welke informatie krijg je dan allemaal ter beschikking?
3.6
Communicatieprotocollen
Bij de installatie van een server krijg je meestal de keuze uit drie communicatieprotocollen. TCP/IP: een standaardprotocol, het meest geschikt voor de verbinding tussen een Microsoft Windows-server en een netwerk. IPX/SPX: een protocol dat gebruikt wordt door Novell Netware NetBEUI: een protocol dat gebruikt wordt door Microsoft Windows voor Werkgroepen, Microsoft LAN Manager en de eerste versies van Microsoft Windows NT. De naam is een afkorting van NetBIOS Extended User Interface Protocol. Naast deze basisprotocollen kun je, afhankelijk van de situatie, meer protocollen toevoegen. Je hebt de onderstaande keuzes: Apple Talk: een protocol waarmee een Windows NT-server of Windows 2000-server met Macintosh computers kan praten. DLC (Data Link Control): een protocol waarmee een Windows-server met IBMmainframes en Hewlett-Packard netwerkprinters kan communiceren. Deze communicatie gebeurt dan niet aan de hand van het logische IP-nummer maar via het ingebouwde DLC-nummer. PPTP (Point to Point Tunneling Protocol): een nieuwer protocol van Microsoft dat virtuele privénetwerken op het Internet ondersteunt. Streams Environment:: een ingekapselde laag uit UNIX-system V dat hoofdzakelijk door ontwikkelaars gebruikt wordt voor het overbrengen van andere protocollen naar Windows NT of 2000. NFS (Network File System): dit is een netwerkprotocol van een derde groep, namelijk die niet door de andere ondersteund wordt. Dit protocol wordt voornamelijk door UNIX-systemen gebruikt voor gezamenlijk gebruik van bestandssystemen en printers.
3.7
Verbindingsprotocollen
Om een computer met een andere te verbinden heb je ook de keuze uit verschillende protocollen. Hieronder vind je een vergelijkend overzicht van de belangrijkste. PPP
Point-to-Point Protocol Dit is een protocol dat kan gebruikt worden voor het maken van een TCP/IPverbinding voor zowel synchrone als a-synchrone verbindingen. Dit protocol zorgt voor een verbinding tussen een computer en het netwerk en ook tussen twee routers. Het PPP-protocol is vooral gekend om een computer via een mo-
VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 27
demconnectie te verbinden met het Internet. SLIP
Serial Line Internet Protocol Dit is een punt-tot-punt-protocol dat vroeger gebruikt werd bij een seriële verbinding, bijvoorbeeld via een modem. Het is een voorganger van het PPPprotocol. Er bestaat nu ook een nieuwe versie van dit protocol dat de naam CSLIP (Compressed Serial Line Internet Protocol) meekreeg. Dit protocol wordt ook gebruikt bij routers.
PPTP
Point-to-Point Tunneling Protocol Dit is een punt-tot-punt verbindingsprotocol dat toelaat aan ondernemingen om hun eigen netwerk uit te breiden met communicatie via het Internet. Er wordt echter gewerkt via “tunnels” over het Internet, wat een beveiligde weg is over het Internet. De gehele constructie wordt een VPN of Virtueel Privé Netwerk genoemd. Dit protocol is een uitgebreidere versie van het gekende PPP-protocol. eindpunten van de tunnel
Internetwerk (intranet of het Internet)
computer header aangebracht door het Internetwerk
3.8
computer
data in tunnel
Labo 7: Lagen van het OSI-model Vul de onderstaande tabel in. Let op: het gevraagde begrip kan soms op meerdere lagen voorkomen!
Begrip
Laag OSI-model
Bandbreedte
1
Broadcast
2+3
Botsingen
2
Segment
5
Encapsulation
2+3+4++
Foutafhandeling
4
Foutdetectie
2
VVKSO
Ondersteuning Informaticabeheer
Laag TCP/IP-model
Beheer van een servergestuurd netwerk met Windows 2000 - 28
Doorsturen van bestanden
5+7
Controle van de verbinding
3
Frame
2
Hub
1
Switch
2
MIME
6
Netwerkkaart
1+2
Pakket
3
Keuze van het beste pad
3
Betrouwbaarheid van de verbinding
4
Opnieuw versturen van het signaal
1
Routing
3
MAC
4
IP
2
Topologie
2
Draadloze netwerken
1
TCP UDP SMTP Tekstverwerker CSMA/CD PPTP ICMP
VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 29
4
NTFS
Microsoft Windows NT en 2000 ondersteunen twee soorten bestandssystemen voor vaste schijven NTFS en FAT. Microsoft Windows 2000 ondersteunt ook twee bestandssystemen voor cd-roms en DVD-media: het Compact Disk File System (CDFS) en het Universal Disk Format (UDF). Het gebruik van NTFS biedt heel wat voordelen tegenover FAT. De versie van NTFS die gebruikt wordt voor Windows NT 4 is gekend onder de naam NTFS 4. Bij de overschakeling naar Microsoft Windows 2000 is ook de versie NTFS 5 ter beschikking gekomen. Hierbij zijn er nog een aantal verbeteringen en extra opties ter beschikking ten opzichte van NTFS 4.
4.1.1
Kenmerken van NTFS
NTFS (New Technologie File System) is het bestandsbeheersysteem dat door het Windows NT besturingssysteem gebruikt wordt om gegevens op een harde schijf weg te schrijven, op te halen en te beheren. NTFS is voor Windows NT wat de FAT (File Allocation Table) is voor Windows 95/98. NTFS is echter ook op een aantal punten uitgebreid en verbeterd ten opzichte van zijn voorgangers FAT 12, FAT 16 en FAT 32. Wanneer je volumes met NTFS formatteert in plaats van met FAT, kun je van enkele geavanceerde voorzieningen genieten die enkel voor NTFS beschikbaar zijn. Een aantal daarvan zijn: •
Op NTFS-volumes kun je machtigingen instellen voor gedeelde bronnen, mappen en bestanden. Zo kun je bepalen welke groepen en gebruikers toegang hebben tot die bronnen en welk toegangsniveau toegelaten wordt (lezen, schrijven, verwijderen, creëren, hernoemen, kopiëren, …).
•
Ondersteuning voor heel grote bestanden en heel grote schijven.
•
Een clustergrootte die instelbaar is in veelvouden van 512 bytes. Ook op heel grote schijven kan met een kleine clustergrootte gewerkt worden.
•
NTFS is een bestandssysteem dat gegevensherstel ondersteunt. Op een NTFSvolume hoeft een gebruiker maar zelden een programma uit te voeren om de schijf te herstellen. NTFS past standaardtechnieken toe om gebeurtenissen in een logboek op te slaan en gegevens te herstellen. Als er problemen zijn met een systeem, gebruikt NTFS het logboekbestand om de logische structuur van het bestandssysteem te herstellen.
•
Een lijst met toegangsrechten (ACL-Access Control List) per bestand laat aan de beheerder toe om na te kijken wie rechten heeft op een bepaald bestand. Je kunt de toegangsrechten per bestand aanpassen.
•
Ondersteuning van lange bestandsnamen, namen van de 8.3 conventie en namen gebaseerd op Unicode.
•
Uitbreidbare reeks bestandskenmerken voor nieuwere toepassingen.
•
Geïntegreerde bestandscompressie. Dit betekent dat alle gecomprimeerde bestanden op een NTFS-volume rechtstreeks kunnen gelezen en ook overschreven worden door Windows-toepassingen. Het bestand wordt automatisch gedecomprimeerd zo-
VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 30
dra het wordt geopend. Zodra je het bestand sluit of opslaat, wordt het opnieuw gecomprimeerd. •
Mogelijkheid tot gegevensbeveiliging.
•
Er wordt een reservekopie gemaakt van de bootsector. Deze backup wordt in een sector aan het einde van het volume opgeslagen.
•
NTFS zoekt minder vaak toegang tot de vaste schijf om een bestand te vinden.
4.1.2
Verschillen tussen NTFS 4 en NTFS 5
De versie NTFS 5 die gebruikt wordt bij Windows 2000 bevat een aantal nieuwe mogelijkheden in vergelijking met zijn voorganger NTFS 4 die gebruikt wordt onder Windows NT 4-server. Hieronder volgt een korte beschrijving van de belangrijkste vernieuwingen.
•
Schijfquota. Je kunt dit als beheerder gebruiken op volumes die met het NTFSbestandssysteem zijn geformatteerd als je de hoeveelheid schijfruimte die voor afzonderlijke gebruikers beschikbaar is, wilt controleren en beperken. Je kunt de reacties definiëren die moeten worden gegenereerd wanneer gebruikers de opgegeven drempelwaarden overschrijden of benaderen.
•
DFS (Distributed File System). Dit betekent dat je een logische mappenstructuur kunt maken met bestanden die op meerdere servers en in meerdere fysische mappen staan over het gebruikte netwerk. Hierdoor kunnen gebruikers probleemloos bestanden of mappen vinden die over het netwerk zijn gedistribueerd. Dit hangt ook samen met koppelingspunten voor volumes. Een koppelingspunt is een fysieke locatie op een (meestal lokale) schijf die verwijst naar gegevens op een andere locatie op die vaste schijf of op een ander opslagapparaat.
•
EFS (Encrypted File System). Dit is in Windows 2000 een aanvulling op bestaande voorzieningen voor toegangsbeheer. Door de integratie van EFS in het besturingssysteem moet je geen beroep meer doen op een externe toepassing om de gegevens te encrypteren op een Windows NT-systeem.
•
Distributed Link Tracking. Met Distributed Link Tracking en NTFS kun je gekoppelde verplaatste bronnen traceren voor clienttoepassingen. Zo is het bijvoorbeeld voor een clienttoepassing altijd mogelijk om toegang te krijgen tot een gekoppelde database, zelfs als de database verplaatst wordt.
•
Reparse points. Dit zijn nieuwe bestandssysteemobjecten in NTFS die op NTFSbestanden of –mappen kunnen worden toegepast. Deze worden voor talloze nieuwe opslagfuncties gebruikt, waarover later meer.
•
Distributed Authoring and Versioning. Met Distributed Authoring and Versioning kunnen auteurs op afstand bestanden, bestandseigenschappen, mappen en mapeigenschappen op een server bewerken, verplaatsen of verwijderen via een HTTPverbinding.
•
Geavanceerde functie voor inhoudsindexering. Met de indexing-service geef je gebruikers een snelle, gemakkelijke en veilige manier om lokaal of op het netwerk naar informatie te zoeken. Gebruikers kunnen met krachtige query's zoeken in bestanden in verschillende indelingen en talen, ofwel met de opdracht Zoeken in het menu Start ofwel via HTML-pagina's die in een browser worden weergegeven.
VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 31
4.1.3
Bekijken van een NTFS-partitie
Eén vernieuwing in Microsoft Windows 2000 is dat er een grafische tool is voor het schijfbeheer. Je kunt de schijfeigenschappen onder andere opvragen door in het startmenu de optie Programma’s, Systeembeheer, Computerbeheer te kiezen. Onder het item Opslag, kies je dan de optie Schijfbeheer. Je bekomt het onderstaande scherm met een overzicht van de verschillende partities op de lokale computer.
Je kunt de eigenschappen van de NTFS-partitie en het bijbehorende bestandsbeheerssysteem opvragen door een analyse van de NTFS-partitie te laten doen onder het item Schijfdefragmentatie dat ook voorkomt als onderdeel van Opslag. Als de analyse voltooid is, kun je een rapport opvragen waarin je onder andere de gebruikte clustergrootte ziet.
VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 32
4.1.4
Clustergrootte
Zoals een FAT-systeem, maakt NTFS gebruik van clusters voor het wegschrijven van gegevens. In NTFS kan de grootte van een cluster theoretisch variëren tussen 512 bytes en de grootte van een volume. Microsoft beveelt voor elke grootte van een harde schijf of partitie een bepaalde clustergrootte aan. Voor een schijf kleiner dan 512 MB wordt een clustergrootte van 512 bytes aangeraden. Indien je zelf geen clustergrootte instelt wordt de grootte standaard ingesteld op de onderstaande waarden. grootte van het volume
standaard clustergrootte
512 MB of kleiner
512 bytes
513 MB – 1024 MB (= 1 GB)
1 kB
1025 MB – 2048 MB (= 2 GB)
2 kB
groter dan 2049 MB
4 kB
Hoe kleiner je de clustergrootte kiest, hoe minder verloren ruimte (slack, overhead) er op de schijf ontstaat. Een bestand van 4,3 kB neemt bij een schijf met clustergrootte van 4 kB twee clusters in beslag, met een verloren ruimte van 3,7 kB tot gevolg. Je kunt de mate van fragmentatie (dus verloren ruimte op schijf) ook nakijken via het analyserapport van de schijf, zoals hierboven beschreven. Je vindt daar ook een lijst van de meest gefragmenteerde bestanden.
Bij het verkleinen van de clustergrootte vermeerdert het aantal leesopdrachten op de schijf voor dezelfde bestandsgrootte, wat een vertraging zal betekenen.
VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 33
4.1.5
De MFT (Master File Table) en metagegevens
Wanneer een volume met NTFS wordt geformatteerd, worden een MFT en andere metagegevens gecreëerd. Indien een bestand aangemaakt wordt onder NTFS wordt een record dat informatie over dit bestand bevat, aangemaakt in een speciale database: de Master File Table. Dit record wordt gebruikt om later het bestand (dat in verspreide clusters kan zitten) terug te kunnen vinden. Bij NTFS zijn metagegevens de bestanden die worden gebruikt om de structuur van het bestandssysteem te bepalen. De naam van deze typische bestanden begint steeds $. Indien een schijf geformateerd wordt onder NTFS zal er ongeveer 10 % van deze schijf voorzien worden voor de MFT. Naar mate er bestanden toegevoegd worden aan het bestandsbeheersysteem zal de MFT groeien en de voorziene ruimte opvullen. De verwijzingen naar de plaats van de MFT en de reservekopie van de MFT bevinden zich in de bootsector van de schijf. Een kopie van de bootsector komt voor in het fysische midden van de schijf.
4.1.6
De structuur van de MFT
Bij het aanmaken van de MFT zijn de eerste 16 records gereserveerd voor het bestandsbeheer zelf. Ze bevatten stuk voor stuk verwijzingen naar de metagegegevens en -bestanden
MFT
(1)
een harde schijf
( 2)
(3) (4)
(5) (6)
(7)
(8) (9) (10) (11) (12)
gereserveerd voor later gebruik
De eerste twaalf records zijn gereserveerd voor verwijzingen naar de onderstaande metagegevens: (1) De MFT zelf ($MFT) (2) Dit tweede record noemt men het mirror record ($MFTMirr). Dit bestand waarborgt dat het systeem toegang kan krijgen tot de MFT wanneer één sector beschadigd raakt. Dit metabestand bevat de kopie van de eerste vier records uit de MFT in het fysische midden van de schijf. (3) Het logboek van de activiteit op schijf die gebruikt wordt om gegevens terug te plaatsen ($LogFile). NTFS gebruikt dit transactielogbestand om de consistentie van de gegevens te waarborgen als er zich een hardwareprobleem of een systeemfout voordoet tijdens het schrijven. Door dit bestand zal de harde schijf in de oorspronkelijke staat hersteld worden indien ze opnieuw gebruikt wordt. De omvang van het logboekbestand hangt af van de grootte van het volume, maar bedraagt maximaal 4 MB. (4) Het bestand met de informatie over het gebruikte volume. Hierin bevindt zich informatie over de naam van de schijf, de versie van NTFS waarmee de schijf geVVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 34
formatteerd werd en ‘een vlag’ die noodzakelijk is om de schijf eventueel te kunnen herstellen ($Volume). (5) De definitietabel van de attributen ($AttrDef). Deze tabel bevat namen, getallen en beschrijvingen van bestandskenmerken. Later hierover meer. (6) De Root-map of hoofdmap. ($) (7) Het bitmap-bestand waarin zich 1 bit bevindt voor elke cluster ($Bitmap). Dit is een systeembestand waarin bijgehouden wordt welke LCN (Logical Cluster Number) binnen dit volume gebruikt worden. Het bevat 1 bit per cluster, te beginnen met LCN 0. Het bit wordt op 1 gezet als de cluster in gebruik is. Het is gemakkelijk om op deze manier te weten te komen waar er nog plaats is op het gebruikte volume. Je kunt dit bestand beschouwen als een grafische voorstelling van de gebruikte delen van het volume. (8) Een verwijzing naar het opstartbestand ($Boot) en een extra verwijzing indien het volume een opstartschijf is. (9) Het bestand waarin de verwijzigingen naar corrupte clusters opgenomen worden ($BadClus). (10) Bevat unieke beveiligingsomschrijvingen voor alle bestanden op het volume ($Secure) – nieuw in NTFS 5. (11) Zet kleine letters om in de overeenkomstige Unicode-letters. ($Upcase) – nieuw in NTFS 5. (12) Wordt gebruikt voor verschillende optionele uitbreidingen in Windows 2000 zoals schijfquota, reparsepunten en object-ID’s. ($Extend) – nieuw in NTFS 5. De laatste 4 van de 16 gereserveerde records worden vrijgehouden voor later gebruik. Eén van de hulpprogramma's die je op de downloadsite http://www.sysinternals.com terugvindt is NTFSInfo waarmee je de plaats en de grootte van de belangrijkste NTFS-bestanden kan bekijken. Download deze tool en bekijk op een NTFS-schijf de bekomen informatie. Je verkrijgt dan bijvoorbeeld het onderstaande scherm.
In dit scherm kun je dan bijvoorbeeld nagaan dat voor deze schijf de MFT begint op cluster 4.
VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 35
4.1.7
Bestandsrecords
De rest van de MFT bestaat uit records die informatie bevatten over de mappen en bestanden die op schijf voorkomen. NTFS wijst schijfruimte toe aan elk MFT-record op basis van de clustergrootte van het volume. De bestandskenmerken van het bestand worden in de toegewezen ruimte opgeslagen in de MFT. De gegevens over elk bestand dat zich op schijf bevindt worden bijgehouden in één of meerdere bestandsrecords (file record). Het eerste record dat over een bepaald bestand gaat wordt het basis bestandsrecord (base file record) genoemd. De informatie van de meeste bestanden kunnen in één bestandsrecord. Als er voor een bestand echter een groot aantal bestandskenmerken is ingesteld of als een bestand erg gefragmenteerd of te groot is, worden er extension file records gebruikt voor dat bestand. In dat geval wordt in het eerste record voor het bestand de locatie opgeslagen van de andere bestandsrecords die vereist zijn voor dat bestand. NTFS zal echter wel eerst proberen om opeenvolgende clusters te vinden om dit bestand in op te slaan. In de onderstaande figuur vind je een illustratie van de structuur van de MFT.
De vermeldingen rechts zijn verwijzingen naar andere records over hetzelfde bestand of map. (Extent is in dit geval een andere benaming voor het extension record). Kleinere bestanden (typisch voor deze kleiner dan 1500 B) worden in de MFT zelf bijgehouden! Deze records bevatten dus geen verwijzingen.
Vanaf de zeventiende record van de MFT komen deze bestandsrecords voor. Een dergelijk record kan ook informatie bevatten over een map, aangezien een map door NTFS ook behandeld wordt als een bestand. VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 36
Een bestandsrecord of record voor een map heeft de volgende lay-out: Standaardbestandskenm erken
Bestandsnaam
Beveilings -descriptor
gegevensstroom (zonder naam )
be stan dsre cord s
Standaardbestandskenm erken
m apnaam
Beveilings -descriptor
index root
indextoewijzing
bitm ap
rec ords vo or m appe n
De begrippen hierboven vragen wel om een beetje uitleg:
•
Standaardbestandskenmerken: bevat de kenmerken van een bestand zoals de tijdsaanduidingen, archiefstatus, …
•
Beveiligingsdescriptor: bevat informatie over de eigenaar, toegangsrechten, …
•
Gegevensstroom: bevat de bestandsgegevens voor bestanden kleiner dan 1,5 kB of anders een verwijzing naar de gegevens op een andere plaats op de schijf.
Records die verwijzen naar een map, bevatten in de plaats van gegevens indexinformatie. Kleinere mappen komen samen met hun index-informatie geheel voor in de MFT. Grotere mappen komen voor in meerdere records met verwijzingen naar externe clusters die informatie bevatten die te groot is om op te nemen in de MFT. Index Root: bevat de relatieve positie van deze map ten opzichte van de hoofdmap. Index Toewijzing: bevat een verwijzing naar alle deelmappen van deze hoofdmap. Bitmap: is te vergelijken met de bitmap in de MFT, maar bevat de toestand van elk bestand in deze map.
Indien een bestand zeer gefragmenteerd is, zijn hiervoor meerdere bestandsrecords in de MFT nodig. Een sterk gefragmenteerde schijf kan tot gevolg hebben dat de gehele MFT vol geraakt en dat bepaalde bestanden hierin niet meer kunnen opgenomen worden. NTFS kan veel sneller dan FAT een bestand opvragen. Als je een bestand wenst te bekijken op een FAT-schijf, zal het systeem eerst nakijken in de FAT-tabel of dit bestand bestaat. Dan zal het bestandsbeheersysteem het bestand ophalen door de ketting van de clusters te volgen waarop het bestand geschreven werd. Dit duurt eerder lang. Bij NTFS is het zo dat het bestand beschikbaar is van zodra NTFS het opzoekt aangezien er geen ketting moet gevolgd worden, maar aaneensluitende clusters gebruikt worden of verwijzingen naar meerdere clusters.
VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 37
4.1.8
Bestandskenmerken voor NTFS
Windows NT en 2000 behandelt bestanden en mappen op de schijf als objecten. Een NTFS-bestandsobject heeft bestandskenmerken of attributen, zoals de naam van het bestand, de datum waarop het bestand aangemaakt is en wanneer dit voor het laatst is bijgewerkt, de archiefstatus en een beschrijving van de beveiliging.
Een bestandsobject heeft echter ook een aantal methodes zoals openen, lezen, schrijven en sluiten. Gebruikers, inclusief netwerkgebruikers, kunnen een methode van een object slechts oproepen indien de Security Reference Monitor heeft vastgesteld dat de gebruiker toestemming heeft een bepaalde methode te gebruiken. Je kunt de beveiligingsinstellingen van een bestand of map bekijken via één van tabbladen uit het eigenschappenvenster. Het aanpassen van deze bestandskenmerken wordt later duidelijk.
VVKSO
Ondersteuning Informaticabeheer
Beheer van een servergestuurd netwerk met Windows 2000 - 38