2012
Proxy-servers
PROFIELWERKSTUK FRANK DE BOER EN JOOST VAN ECK
VECHTDAL COLLEGE | Hardenberg
Profielwerkstuk ‘Proxy-servers’
PROXYSERVERS
JOOST VAN ECK & FRAN K DE BOER
V6IN3
V E C H TD A L C O L L E G E H A R D E N B E R G
2012
Joost van Eck & Frank de Boer
2
Profielwerkstuk ‘Proxy-servers’
INHOUDSOPGAVE Voorwoord ............................................................................................................................................................................4 1. Inleiding ............................................................................................................................................................................5 Hoofd- en Deelvragen ..................................................................................................................................................6 Taakverdeling .................................................................................................................................................................6 Hoofdvraag ..................................................................................................................................................................6 Deelvragen ..................................................................................................................................................................6 2. Het ontstaan ....................................................................................................................................................................7 3. Wat is het? ........................................................................................................................................................................8 4. Soorten...............................................................................................................................................................................9 5. Doeleinden .................................................................................................................................................................... 10 6. Belanghebbenden....................................................................................................................................................... 11 7. Misbruik ......................................................................................................................................................................... 12 8. Blokkade ........................................................................................................................................................................ 13 9. Onvervaren persoon ................................................................................................................................................. 15 10. Bedrijven ..................................................................................................................................................................... 17 11. Opzetten ...................................................................................................................................................................... 18 12. Anti-proxy ................................................................................................................................................................... 20 13. Legaliteit ...................................................................................................................................................................... 20 14.Voor- en tegenstanders .......................................................................................................................................... 21 15. Betrouwbaarheid ..................................................................................................................................................... 22 Het Onderzoek.................................................................................................................................................................. 23 Het uitvoeren ............................................................................................................................................................... 24 Het resultaat ................................................................................................................................................................. 31 Conclusie............................................................................................................................................................................. 32 Slotwoord ........................................................................................................................................................................... 34 Bronnenlijst ....................................................................................................................................................................... 35 Notenlijst ............................................................................................................................................................................ 36 Bijlagen ................................................................................................................................................................................ 37 Verslag van het overleg met de begeleider...................................................................................................... 37 Logboek .......................................................................................................................................................................... 38 Logboekcode’s ........................................................................................................................................................ 38 Logboekactiviteiten .............................................................................................................................................. 38 Tijdlijn ............................................................................................................................................................................. 41
Joost van Eck & Frank de Boer
3
Profielwerkstuk ‘Proxy-servers’
VOORWOORD Ons profielwerkstuk gaat over Proxy-servers, wij vinden dit een zeer interessant als wel leerzaam en leuk onderwerp. In dit werkstuk hebben we veel geleerd over Proxy-servers, maar daar naast ook over samenwerking en planning. Dit zijn toch wel de meest belangrijke doeleinden van het profielwerkstuk. Dit is natuurlijk een prima voorbereiding op het HBO of WO, waar je ook heel goed moet kunnen plannen en samenwerken. Over het algemeen was het nog best een pittig onderwerp, omdat er toch wel wat gevorderde kennis van informatica inzat. Natuurlijk was de ene deelvraag moeilijker dan de andere, maar toch waren de meeste deelvragen nog al lastig om goed op papier te krijgen. Dat neemt niet weg dat het wel erg interessant was om met dit onderwerp bezig te zijn. Het moeilijkste maar zeker ook het leuktste onderdeel was toch wel ons onderzoek, het onderzoeksplan was wellicht zeer simpel, maar bij het uitvoeren bleek dat we behoorlijk wat moesten programmeren. Dit hadden wij nog niet eerder gedaan en was dus erg lastig. Eigenlijk té lastig, want we zijn naar een andere methode om een firewall in te stellen uitgeweken. Als wij nog een keer een profielwerkstuk moeten gaan maken, zullen we misschien wat moeten veranderen aan de planning. Er moest namelijk nog al veel in de laatste week gebeuren, het is dan wel goed op tijd afgekomen, maar wel met wat gestress hier en daar. Dit had dus eenvoudig voorkomen kunnen worden, als we alles een week eerder zouden hebben gemaakt. Ten slotte willen we graag meneer Drenthen nog even bedanken, omdat hij ons geholpen heeft een onderwerp te zoeken, ons bij te sturen en ons van handige tips en uitleg heeft voorzien. Bedankt daarvoor!
Joost van Eck & Frank de Boer
4
Profielwerkstuk ‘Proxy-servers’
1. INLEIDING “Het profielwerkstuk maakt deel uit van het schoolexamen. Het is een uitgebreide praktische opdracht, die vaardigheden in combinatie met kennis en inzicht toetst. Hiernaast is het profielwerkstuk bedoeld om de samenhang en integratie van leerstofonderdelen binnen een profiel te bevorderen. Middels de verlichtingsmaatregelen is gerealiseerd dat het profielwerkstuk niet betrekking hoeft te hebben op twee (deel)vakken. Een examenkandidaat die niet voldoet aan de eisen van het profielwerkstuk kan wel deelnemen aan het centraal examen maar niet slagen.” 1 Het profielwerkstuk is dus een belangrijk onderdeel van de middelbare opleiding. Aangezien wij dit jaar ook examenkandidaten zijn, moeten we ook een profielwerkstuk maken. Na een korte oriëntatie kozen wij voor het onderwerp Proxy-servers en het vak Informatie als hoofdvak. Wij willen gaan onderzoeken wat een Proxy-servers nou precies is hoe zo iets nou precies werkt en in elkaar steekt. We hebben al een kleine beetje voorkennis over dit onderwerp en het leek ons gewoon een heel interessant onderwerp, omdat het ons ook in ons dagelijks leven beïnvloed, ook al hebben we het niet door. Wij hebben er voor gekozen om maarliefst 14 deelvragen te gebruiken, omdat we dan zo uitgebreid mogelijk alle aspecten van Proxy Severs kunnen bekijken. Bij deze deelvragen hebben we dan ook zeer veel bronnen gebruikt. Al deze bronnen komen van internet, het is namelijk relatief een nieuw onderwerp, waar in de andere literatuursoorten niet echt veel over geschreven is. De bronnen zijn betrouwbaar, denken wij, we hebben ze namelijk goed doorgelezen en vergeleken met andere bronnen binnen dezelfde deelvraag.
Joost van Eck & Frank de Boer
5
Profielwerkstuk ‘Proxy-servers’
HOOFD- EN DEELVRAGEN Voor het maken van dit verslag hadden we eerst een onderwerp nodig. Nadat we een onderwerp hadden gekozen, moesten we informatie over dit onderwerp vinden en netjes kunnen verwerken. Voor het netjes verwerken van al deze informatie is het handig om een hoofdvraag en deelvragen te formuleren. Aangezien we als onderwerp “Proxy-servers” hadden gekozen, was een logische hoofdvraag: Wat is een Proxy-servers? Dit was na even nadenken en een klein overleg met onze begeleider toch niet de best mogelijke hoofdvraag. Dit kon beter als een deelvraag dienen, omdat een hoofdvraag breder en diepgaander moest zijn. Hieronder staat dan onze hoofdvraag, met daaronder alle deelvragen onder elkaar. De deelvragen zijn weer opgebouwd uit “Technische” en “Theoretische” deelvragen. Op de daarna volgende pagina’s zullen we eerst alle deelvragen beantwoorden, om zo onze hoofdvraag te kunnen beantwoorden.
TAAKVERDELING Om een goed begin te maken aan het verslag verdelen we de deelvragen. Joost neemt alle technische vragen. Frank neemt alle theoretische vragen. Alle overige taken maken we samen.
HOOFDVRAAG
HOE WERKT EEN PROXY-SERVERS? DEELVRAGEN
Waarom ontstonden er Proxy-servers? Wat is een Proxy-servers? Wat voor typen Proxy-servers bestaan er? Waar worden Proxy-servers voor gebruikt? Wie gebruikt er vooral Proxy-servers? Worden Proxy-servers ook voor benadelende doeleinden gebruikt? Hoe kun je internetblokkades omzeilen? Hoe kan een onervaren persoon gebruik maken van een Proxy-servers? Hoe kan het door grote bedrijven gebruikt worden? Hoe wordt een Proxy-servers opgezet? Wordt het gebruik van Proxy-servers tegengegaan? Wie zijn er voorstanders van? Is het legaal? Hoe betrouwbaar is een Proxy-servers die niet van jezelf is?
Joost van Eck & Frank de Boer
6
Profielwerkstuk ‘Proxy-servers’
2. HET ONTSTAAN Waarom ontstonden er Proxy-servers? Voordat er enige vorm van directe onderlinge communicatie tussen computers mogelijk was, moest men ook data van de ene computer naar de andere computer kunnen kopiëren. Hiervoor had men externe opslag nodig, zoals een floppy disk. Hier kon data opgezet worden en dan kon de floppy disk in de andere computer, zodat daar de bestanden gelezen, geknipt of gekopieerd konden worden. Deze manier van data uitwisselen was echter heel efficiënt. Het werkte goed, tenzij je niet veel tijd had voor deze bezigheden. Ook voor lange afstanden was het zeer inefficiënt. Als iemand in Duitsland een lijst van data moest hebben en deze data bevond zich in Canada, dan moest een dergelijke floppy disk helemaal naar Duitsland gebracht worden. Telefonie was echter wel snel, maar hierdoor kon men alleen maar geluid uitwisselen. Net zoals communicatie tussen mensen met geluid gaat en hiervoor een telefoon gebruikt wordt, communiceert een computer in binair. Een computer denkt en communiceert in enen en nullen. Dus als computers met elkaar moesten gaan communiceren, dan moest dat dus binair. Vooral de afdeling van Defensie van de Verenigde Staten vond dit belangrijk en zij hebben daar in de jaren ’60 en ’70 veel tijd en energie in gestoken. Het resultaat was de mogelijkheid om een netwerk te maken via TCP/IP. Dit begrip wordt in een andere deelvraag uitgewerkt, maar in het kort is dit een techniek om elke computer een adres te geven zodat andere computers deze computer kunnen vinden en hiermee kunnen communiceren.
Hierboven zijn 3 voorbeelden van netwerken zoals die er in het begin van computercommunicatie eruit zagen.
Zo ontstonden dus netwerken, maar deze netwerken waren niet onderling weer verbonden. Hiervoor kwamen er computers binnen elk netwerk die voor de inkomende en uitgaande communicatie zorgde. Deze gingen Proxy-servers heetten. Deze systemen zijn op zichzelf ook computers en zijn ook in veel verschillende systemen geïmplanteerd, zoals Wi-Fi-routers.
Joost van Eck & Frank de Boer
7
Profielwerkstuk ‘Proxy-servers’
3. WAT IS HET? Wat is een Proxy-servers? Een Proxy-servers is, makkelijkst gezegd, een intermediair. Het werkt als een tussenpersoon op het gebied van computercommunicatie. Meestal vormt een Proxy-servers de verbinding tussen een gebruikerscomputer en het internet. Hierbij is een heel eenvoudige vergelijking te geven, een situatie die in aard hier heel erg op lijkt. In de afbeelding hier rechts van, is het duidelijk wat een Proxy-servers doet. Het laat de identiteit van Charles, de gebruiker, achterwege, zodat hij anoniem deze informatie kan opvragen. Voor zover Jonas weet, praat hij alleen maar met Proxy. Dit is natuurlijk een voordeel voor Charles. Dit is trouwens niet een standaard eigenschap van een Proxyservers, maar de optie om anoniem te blijven is een optie. Wat een nadeel kan worden is als de Proxy bepaalde informatie niet aan Charles wil vertellen. Dit kan bijvoorbeeld het geval zijn bij het werk van Charles. Als hij aan het werk is, mag hij bijvoorbeeld niet op Facebook zitten. In dat geval wordt die informatie geblokkeerd door de Proxy. Hierboven is een beschrijving van wat een Proxy-servers samengevat doet en waar hij voor functioneert. Nu we dat weten, is het nog de vraag wat nou precies al deze handelingen uitvoert, de Proxy-servers als object. Het is heel logisch wat een Proxy-servers is. Het is simpelweg een computer. Dit kan een gewone computer zijn die je thuis ergens op zolder hebt staan, maar het kan ook een zeer complexe samenstelling van servers zijn. Dat eerste voorbeeld behandelen we ook in ons onderzoek. Bijvoorbeeld een Proxy-servers die voor één huishouden dient, zal met een normale computer door kunnen. Een groot bedrijf/gebouw daarentegen, zoals een gemeentehuis, zal hoogstwaarschijnlijk een stuk complexer zijn. Hiernaast staat een voorbeeld van een dergelijke server die in een middelgroot gebouw zal staan. Hoe meer er gebruik wordt gemaakt van een netwerk, intern of extern, des te groter de behoefte aan een grotere server in zo´n gebouw.
Joost van Eck & Frank de Boer
8
Profielwerkstuk ‘Proxy-servers’
4. SOORTEN Wat voor typen Proxy-servers bestaan er?
Forward Proxies: Dit type Proxy-servers is grotendeels al uitgelegd in de voorgaande deelvragen. Het zorgt ervoor dat de gebruiker via een Proxy-servers het internet kan bereiken (zie afbeelding rechts). Dit type is voor de gewone gebruiker het meest gebruikte type Proxy-servers. De meeste consumenten zullen, als ze gebruik maken van een dergelijke Proxy-servers, niets weten van het bestaan van dergelijke hard- en software. De gebruiker vraagt bepaalde informatie aan en deze aanvraag gaat door de proxy heen om zo de aanvraag te kunnen leveren. Enkele ogenblikken later komt de gevraagde informatie binnen. De aanvraag kan ook als opdracht gegeven worden aan de proxy, zodat deze de informatie aanvraagt. Hierdoor kan de gebruiker anoniem blijven.
Reverse Proxies: Dit type proxy is de meest ingewikkelde van allemaal. Dit type start namelijk op het internet zelf. Het internet moet informatie krijgen en deze zijn natuurlijk afkomstig van servers. De verkregen informatie gaat meestal naar een gebruiker toe, maar dit is niet een vereiste voor dit type Proxy-servers. Het voordeel van zulke proxies, is dat de webserver anoniem kan blijven. Ook lijkt het voor de gebruiker dat de gevraagde informatie, meestal in de vorm van een webpagina of een webapplicatie, afkomstig lijkt te zijn van “het internet” zelf. In principe is het een omgekeerde “Forward Proxy”. De proxy kan in dit geval ook kiezen of er informatie achtergehouden moet worden. Zo kan er bijvoorbeeld overbodige of geheime informatie geblokkeerd worden, zodat deze niet toegankelijk is voor iedereen.
Open Proxies: De Open Proxies zijn, zoals in deze afbeelding te zien is, een combinatie tussen een Forward Proxy en een Reverse Proxy. De gebruiker vraag informatie aan via de proxy in het interne netwerk (links in de afbeelding) en het internet verkrijgt deze informatie via de Proxy-servers van de webserver. In dit geval werken de twee Proxy-servers apart. De een is ook de ander niet nodig. Wat er in het andere geval ook kan gebeuren is dat de twee Proxy-servers van elkaars bestaan afweten én dat ze kunnen samenwerken. De ene proxy zou bijvoorbeeld in Nederland kunnen staan en de andere in de VS. Op deze manier kunnen web-blokkades omzeild worden. Dit gaan we in een andere deelvraag verder behandelen.
Joost van Eck & Frank de Boer
9
Profielwerkstuk ‘Proxy-servers’
5. DOELEINDEN Waar worden Proxy-servers voor gebruikt? Er zijn veel verschillende gebruiksdoeleinden voor proxyservers, bijvoorbeeld het verbeteren van netwerkprestaties. Hierbij wordt een kopie van een website opgeslagen op de proxyserver als iemand via deze proxyserver deze website heeft bezocht (zie de afbeelding hiernaast). Als iemand anders die website dan opent gaat dit veel sneller omdat er dus nog een kopie van aanwezig is. Dit heeft zo zijn voordelen, omdat het veel tijd scheelt, maar ook wel nadelen. Een kopie van een website is natuurlijk niet actueel. Bij sommige websites maakt dit misschien niets uit, maar bij bijvoorbeeld nieuwssites is het van belang dat het een actueel is. Een andere toepassing van een proxyserver is het filteren van informatie. Dit betekent eigenlijk dat bijvoorbeeld bepaalde websites niet bekeken kunnen worden. Hierbij worden vaak internetfilterprogramma’s gekoppeld aan de proxyserver zelf. Proxyservers kunnen ook als beveiliging werken. Het is dan een onderdeel/ de firewall zelf. Hierbij worden aanvragen van buiten naar binnen bemoeilijkt. Dit is een voorbeeld van reverse proxy. Proxyservers kunnen ook worden gebruikt om thuis, of op het werk, interne IPv4 adressen aan te maken. Dit wordt eigenlijk vrij vaak gebruikt, want elke computer heeft namelijk zijn eigen IPv4adres. Dit is natuurlijk heel erg handig want IP-adressen kosten over het algemeen veel geld. Deze interne adressen zien er zo uit: - 10.0.0.0 - 10.255.255.255 - 172.16.0.0 - 172.31.255.255 - 192.168.0.0 - 192.168.255.255 Natuurlijk worden proxyservers ook gebruikt om er misbruik van te maken. Denk bijvoorbeeld aan de censuur op The Pirate Bay. Er zijn verschillende manieren om toch op deze site te komen. Een voorbeeld is de site http://fucktimkuik.org . Deze site gebruikt meerdere proxyservers, die willekeurig per keer gekozen worden, om toch bij http://thepiratebay.org te komen. Dit is een voorbeeld van het werken met een open-proxy. Hierbij worden dus computers via een willekeurig IP-adres omgeleid naar deze website.
Joost van Eck & Frank de Boer
10
Profielwerkstuk ‘Proxy-servers’
6. BELANGHEBBENDEN Wie gebruikt er vooral Proxy-servers? Eigenlijk gebruikt zowat iedereen die internet gebruikt wel eens een proxyserver. Als er namelijk een beveiligde verbinding tot stand moet worden gebracht, gebeurt dit door middel van een Proxyservers. Maar wij willen kijken wie er nou Proxy-servers gebruikt om meer dan dat te doen, daarvoor moeten we eerst even kijken waar we Proxy-servers ook al weer voor kunnen gebruiken. Dit hebben we bij een andere deelvraag al uitgebreid besproken. Het wordt gebruikt voor/als: - Het verbeteren van netwerkprestaties - Filteren van informatie - Beveiligde verbindingen creëren - Interne IP adressen aanmaken - Omleidingen produceren Als we hier naar kijken zien we dat we de meeste van deze hierboven genoemde gebruikswijzen, wel vaak thuis gebruiken. Maar er zijn twee dingen die we zelf niet zo vaak doen. Dit zijn:
-
Beveiligde verbindingen creëren
Dit laten we meestal de IT-specialisten doen, omdat die hier verstand van hebben. Dit is namelijk tamelijk lastig om zelf te doen. Maar het is wel van groot belang dat het gebeurt, anders zou internetbankieren bijvoorbeeld niet mogelijk zijn, deze verbindingen zorgen er namelijk voor dat alleen jij deze informatie te zien kan krijgen. Er kan dus niet mee gekeken worden. Natuurlijk gebruiken wij als consument deze verbindingen wel weer, maar we ‘maken’ ze niet.
-
Omleidingen produceren
Dit zie je de meeste mensen ook niet doen, maar er zijn wel veel particulieren mee bezig. Zoals we ook al hadden laten zien in de vorige deelvraag, bijvoorbeeld de websites die via een omleiding toch naar The Pirate Bay kunnen komen. Maar denk bijvoorbeeld ook aan Anonymous. Dit is een hele grote groep mensen, die veel sites hacken. Normaal kunnen ze deze mensen gewoon traceren, maar omdat ze zo veel omleidingen gebruiken is dit simpelweg niet meer mogelijk. De andere drie punten zijn dingen die zowat alle mensen wel gebruiken, maar het misschien niet door zullen hebben. Elke computer maakt van zichzelf namelijk al een intern IP-adres aan. En als je met meerdere mensen thuis internet maak je ook wel gebruik van kopieën van websites opgeslagen op de proxy (verbeteren van netwerkprestaties). En het filteren van informatie zien we vaak terug als ‘parental control’ om bepaalde websites ontoegankelijk te maken voor bepaalde computers binnen een huis of bedrijf.
Joost van Eck & Frank de Boer
11
Profielwerkstuk ‘Proxy-servers’
7. MISBRUIK Worden Proxy-servers ook voor benadelende doeleinden gebruikt? Proxyservers zijn dus heel erg handig, dat is wel gebleken, maar worden ze ook voor benadelende dingen gebruikt of misbruikt? Het antwoord op deze vraag is ja, er kan vrij eenvoudig misbruik worden gemaakt van proxyservers.
-
Spam versturen
Je kunt ze bijvoorbeeld gebruiken om spam mee te versturen. Hierbij wordt gebruikt gemaakt van een open-proxy, die worden geplaatst op een computer met behulp van een virus., een Pramo Trojan bijvoorbeeld. Dit virus fungeert als een proxyserver die gebruikt wordt om via computers waar dit virus op staat spam te versturen. Deze proxy omzeilt dan de firewall om zo de proxy naar het openbare web te sturen, via mail poorten.
-
Identiteit verhullen
Met behulp van open-proxyservers kun je ook je identiteit verhullen, dit kan een voordeel zijn, maar ook een nadeel. Hackers kunnen dit bijvoorbeeld gebruiken om via heel veel omleiding thuis gewoon sites kan hacken. Zijn verbinding gaat dan bijvoorbeeld eerst langs een server in China, dan naar Spanje, Zweden, Duitsland, en ga zo maar door. Dit is vrijwel niet te traceren door al deze omleidingen. Dit is dus een groot nadeel voor de ‘internet politie’. -
Omleidingen
Zoals al eerder gezegd is, kun je met proxyservers om een firewall heen komen. Dit heeft ook voordelen en nadelen. Als providers internetsites censureren, kun je deze als nog eenvoudig bezoeken met behulp van proxyservers. Bijvoorbeeld The Pirate Bay, deze site is geblokkeerd in Nederland, maar als we eerst verbinding maken met bijvoorbeeld een server in Ijsland, waar The Pirate Bay niet is gecensureerd, en dan via daar een verbinding maken met The Pirate Bay, kunnen we hier in Nederland gewoon nog op deze site komen. The Pirate Bay is nog geen hele erge site, maar denk bijvoorbeeld aan sites met staatsgeheimen of iets dergelijks er op, deze kunnen op deze manier zo toegankelijk worden gemaakt.
Joost van Eck & Frank de Boer
12
Profielwerkstuk ‘Proxy-servers’
8. BLOKKADE Hoe kun je internetblokkades omzeilen? Voor het omzeilen van een internetblokkade is er eerst een internetblokkade nodig. In de afbeelding hieronder is de situatie als volgend: de proxy in het interne netwerk (aan de linkerkant) is een internetblokkade. Als de proxy in het interne netwerk zit, dan zit dit interne netwerk hoogstwaarschijnlijk binnen hetzelfde gebouw. Deze proxy hoeft niet per se in het interne netwerk te zitten. De proxy aan de linkerkant van ‘het internet’ kan bijvoorbeeld ook een blokkade zijn die in het centrale netwerkpunt van een straat, een stad of een land zijn. Deze zit dus niet echt in het interne
netwerk van wie dat netwerk is, maar zit indirect dus wel in het interne netwerk dat zich als het ware aan het internet aansluit. Een dergelijke blokkade werkt heel eenvoudig voor degene of de instelling die deze blokkade gaat hanteren. Er hoeft alleen maar een kleine aanpassing gemaakt te worden in de software van de proxy en het resultaat zal binnen een paar tellen gehanteerd worden. Zo’n blokkade kan ook het gevolg zijn van censuur, hoewel dit ook vanwege andere redenen het gevolg kan zijn. Sommige mensen willen toch bij de informatie kunnen komen die geblokkeerd is, bijvoorbeeld om simpelweg aan te kunnen tonen dat dit mogelijk is of om voor eigen gebruik deze informatie te gebruiken, zoals geheime informatie. Die blokkades worden omzeild door verbindingen met een VPN. VPN staat voor “Virtual Private Network” (virtueel particulier netwerk).
Hierboven staat schematisch aangegeven waarlangs alle data zich verplaatst. De blauwe lijn staat voor de informatiestroom van de gebruiker (user) via de proxy naar de VPN. De groene lijn gaat van de VPN naar de gebruiker.
Joost van Eck & Frank de Boer
13
Profielwerkstuk ‘Proxy-servers’ Er is een versleutelde verbinding tussen de gebruiker en de VPN. Dit betekend dat alle informatie tussen de gebruiker en de VPN alleen voor die twee leesbaar is en niet voor de proxy, die de blokkade hanteert. Versleutelen of “encrypten”, is het zodanig vervormen van de data dat deze niet meer lijkt op het oorspronkelijke. Deze data kan echter weer terug veranderd worden naar de oorspronkelijke vorm. Hiervoor moet je wel weten op welke manier deze is versleuteld. Deze versleutelde verbinding tussen 2 of meer computers of netwerken, wordt ook wel een VPNtunnel genoemd. De proxy ziet de verbinding tussen de VPN en de gebruiker als legitiem, omdat hier geen blokkade voor heerst. Als de gebruiker geblokkeerde informatie wil ontvangen, stuurt hij een versleuteld bericht naar de VPN. De VPN gaat daarna zelf de informatie aanvragen voor de gebruiker en dit is mogelijk omdat de VPN geen blokkade ondervind. De informatie die de VPN nu heeft, wordt eerst versleuteld en daarna naar de gebruiker gestuurd om daar weer ontsleuteld te worden. Op deze manier kan de gebruiker dus geblokkeerde informatie krijgen en versturen.
VPN-verdieping Een VPN kan ook gebruikt worden zonder dat er een internetblokkade is. Er ontstaat dat een beveiligde verbinding tussen de VPN en de gebruiker. Dit kan goed van toepassing komen als er betrouwbare informatie uitgewisseld wordt tussen de VPN en de gebruiker. Dit kan bijvoorbeeld het geval zijn als iemand zijn of haar bankgegevens wil controleren. Een ander geval waarin een VPN gewenst is, is bijvoorbeeld als je zeker wilt zijn dat niemand meekijkt met de informatie die je met het internet uitwisselt. Daarnaast kan een VPN ook een uitstekende uitkomst zijn als je verbinding moet maken met het netwerk van je werk. In dit geval breid je het netwerk van je werk uit, door je eigen computer zo in te stellen dat deze verbinding maakt met de VPN van je werk. Op deze manier kun je dus toch bij alle services en bestanden die je nodig bent voor je werk. Er zit naast de technische kant van internetblokkades omzeilen ook een juridische kant aan. Deze behandelen we in de deelvraag: “Is het legaal?” De beschikbare software voor bedrijven én consumenten worden in andere deelvragen beantwoord.
Joost van Eck & Frank de Boer
14
Profielwerkstuk ‘Proxy-servers’
9. ONVERVAREN PERSOON Hoe kan een onervaren persoon gebruik maken van een Proxy-servers?
Intern netwerk: Als iemand gebruik wil maken van een Proxy-servers, moet er eerst vastgesteld worden wat voor Proxy-servers hij nodig heeft. Als er een Proxy-servers nodig is om thuis in het netwerk toe te passen, kan hij het beste een computerzaak in de buurt zoeken en daar vragen of er kant-en-klare Proxyservers voor consumenten beschikbaar zijn. Als hij geen zin heeft om veel geld uit te geven, kan hij ook iemand in zijn omgeving zoeken die verstand van computers heeft. Deze zal voor hem een Proxyservers in elkaar kunnen zetten. Dit is alleen nodig als je veel mogelijkheden wilt hebben in de Proxyservers. Als er behoefte is aan een paar simpele opties, dan is er soms ook de mogelijkheid om de router te gebruiken voor dit soort opties. Bijna elke router heeft de mogelijkheid om opties te veranderen. Dit kan echter niet fysiek bij de router zelf, maar dit moet gebeuren via een computer die, via kabel of draadloos, verbonden is met de router. Dit gebeurt in dat geval via een webbrowser, Internet Explorer bijvoorbeeld. Op deze manier kunnen instellingen zoals de netwerknaam, wachtwoord voor draadloos internet, geblokkeerde websites en nog enkele instellingen geregeld worden. Voor deze situatie met de router en de situatie waarbij men met een echte Proxy-servers binnen het interne netwerk wil werken, is het volgende netwerkdiagram toe te passen. Hierbij kan de Router/Switch vervangen worden door de Proxy-servers die hiervoor is genoemd.
Joost van Eck & Frank de Boer
15
Profielwerkstuk ‘Proxy-servers’
Extern netwerk: Ook bestaat de mogelijkheid om met een externe Proxy-servers te werken. Voor mensen die hier weinig verstand van hebben, is het lastig om al deze technologie te begrijpen. De meest voor de hand liggende redenen om gebruik te maken van een externe proxy zijn: Een internet blokkade omzeilen In de westerse landen is ThePirateBay.org een van de meest bekende geblokkeerde websites. Om toch toegang te kunnen krijgen tot de informatie die op deze website staat, gebruikt men, vaak onbewust, een Proxy-servers die zich bevindt in een VPN. Op deze manier kan de blokkade omzeild worden. De betrouwbaarheid van zulke VPN’s zijn vaak slecht in te schatten. Voorbeelden zijn Hotspotshield en Tor. Deze twee kunnen, zonder dat je het door hebt, al het internet verkeer dat jij via hun aanvraagt opslaan. Op deze manier is het dus mogelijk dat ze heel veel over je te weten komt. Bewust gebruik maken van een VPN Veel mensen moeten thuis ook kunnen werken voor hun bedrijf en vele bedrijven gebruiken daarvoor een VPN. De technici bij die bedrijven zullen hoogstwaarschijnlijk wel weten hoe dat allemaal in elkaar steekt, maar voor iemand die zich daar niet mee bezig houdt is het een stuk lastiger om te begrijpen. Vaak wordt de software die daarvoor nodig is, zo gemaakt en uitgelegd dat het voor zo’n gebruiker eenvoudig is om te begrijpen en zo dus snel aan het werk te kunnen.
Hierboven staat een voorbeeld van een VPN van een bedrijf. Alle verbindingen aan de linkerkant met het netwerk (aangegeven als “Corporate LAN”) zitten in een VPN-tunnel. Die verbindingen zijn dus veilig, ook vanwege het feit dat een VPN van een bedrijf vele malen beter te vertrouwen is dan een VPN van bijvoorbeeld Hotspotshield.
Joost van Eck & Frank de Boer
16
Profielwerkstuk ‘Proxy-servers’
10. BEDRIJVEN Hoe kan het door grote bedrijven gebruikt worden? Proxy-servers zijn handig voor vele dingen, maar waar zijn ze goed voor bij grote bedrijven? Ten eerste ter bewaking. In een groot bedrijf met veel medewerkers zitten er vaak veel mensen achter een computer te werken. Sommige van deze mensen zijn vast niet altijd even hard aan het werk. Je kunt je niet allemaal één voor één controleren. Zoals ook al eerder genoemd zijn proxyservers hierbij handig bevonden. De Untangle is hier een goed voorbeeld van. Zo kunnen alle computers vanuit een hoofdcomputer bekeken en bestuurd worden. Ook kunnen ze via Proxy-servers bepaalde sites blokkeren, met als voorbeeld Facebook of Twitter, wat erg afleidende sites kunnen zijn. Dit helpt de bedrijfseffectiviteit te verhogen. Ten tweede zijn Proxy-servers handig om thuis te kunnen blijven en toch te kunnen werken. Via een VPN kan namelijk worden ingelogd op de hoofdserver van het bedrijf en zo kan je op je computer thuis inloggen op je computer op het werk. Dit is ook goed voor de efficiëntie van het bedrijf, omdat je zo bespaart op reiskosten en de reistijd. Via VPN kan er binnen het bedrijf van alles worden gedeeld. Als mensen daarvoor de rechten hebben natuurlijk. Dit is natuurlijk ook heel erg handig, zo hoef je namelijk niet alle nodige programma’s op alle computers te installeren en kan je thuis gelijk weer aan de slag met al je benodigde software.
Joost van Eck & Frank de Boer
17
Profielwerkstuk ‘Proxy-servers’
11. OPZETTEN Hoe wordt een Proxy-servers opgezet? Een Proxy-servers maken is niet eenvoudig. Voor het maken van een Proxy-servers is niet alleen software nodig, maar ook hardware. Voor het opzetten van een Proxy-servers moet je niet zomaar software en hardware hebben, deze software en hardware moeten goed met elkaar kunnen werken en moeten passen bij de eisen die gesteld worden aan de Proxy-servers. Die eisen verschillen per situatie. Hieronder wordt uitgelegd hoe een Proxy-servers wordt opgezet bij een school en bij een particulier.
Proxy op school Als leerlingen op school zijn, zijn ze daar om te leren, niet om online spelletjes te spelen. In dit geval komt een proxy goed van pas. Deze proxy staat, zoals elke proxy binnen een netwerk, tussen alle computers in het netwerk van de school en het internet in. De software kan soms al beschikbaar zijn in de modem. De modem is het apparaat wat men van de ISP (internet-service-provider) krijgt en dit is het apparaat wat ervoor zorgt dat er een internetverbinding binnen komt. Verreweg in de meeste gevallen zal dit niet het geval zijn en daarom moet men op zoek gaan naar een andere oplossing. Een goed voorbeeld is Untangle. Untangle is een bedrijf dat Proxy-servers maakt, inclusief alle vereiste software. Hieronder staat een voorbeeld van één van die Proxy-servers, namelijk de u500. Dit apparaat zit aangesloten op de modem en aan dit apparaat kunnen op zijn beurt tot maximaal 500 computers aangesloten worden. Er zijn ook andere mogelijkheden, maar 500 computers is toch al heel wat voor een middelbare school. Binnen deze Proxy-servers kun je via de hoofdcomputer óf via remote-access (besturing op afstand) alles binnen het netwerk regelen. Van alle beschikbare applicaties per computer tot wanneer er de internetverbinding bij wijze van op slaapstand gaat. Dit is allemaal goed te regelen met dit apparaat en er zijn nog veel meer functies beschikbaar in de meegeleverde software, maar dat gaat je dan ook wel wat kosten. De Untangle u500 $5116, - voor het apparaat en nog eens $2190, - per jaar extra. Dit komt neer op €12.400, - in 5 jaar.
The Untangle u500 Natuurlijk zijn er ook veel meer mogelijkheden om te implementeren in het netwerk van een bedrijf, dit is slechts een voorbeeld. Afhankelijk van het budget, de eisen en het aanbod van keuzes, kiest ieder bedrijf het product wat het beste bij hen past. In de afbeelding hiernaast staat schematisch weergegeven hoe een dergelijke opstelling eruit zou zien.
Joost van Eck & Frank de Boer
18
Profielwerkstuk ‘Proxy-servers’
Proxy voor particulier gebruik Een normale consument heeft vanzelfsprekend een lager budget, maar stelt ook minder eisen aan een Proxy-servers, omdat deze geen 500 computer hoeft te ondersteunen. Een particulier zal misschien 5 computers in zijn of haar netwerk hebben, dus een duur product als die van Untangle zal zeker niet de keuze worden. Wat het meest voor de hand ligt is dat men hiervoor een normale PC gebruikt. Op het internet is genoeg keuze aan software, hoewel men vaak zelf moet uitvogelen hoe die software nou precies werkt. In sommige besturingssystemen zit de optie om een internetverbinding te delen inbegrepen. Microsoft Windows (XP/Vista/7 en 8) en Linux Ubuntu zijn hier voorbeelden van. De computer die hiervoor gebruikt gaat worden moet zeker aan de volgende eis voldoen: er moeten twee netwerkkaarten in zitten. Bijna elke computer wordt maar geleverd met 1 netwerkkaart, meer heb je ook niet nodig. Sommige computers hebben naast een normale netwerkkaart die via een kabel verbinding maakt met een netwerk en zo dus ook met het internet, ook een draadloze netwerkkaart. Afhankelijk van wat voor Proxy-servers je wilt maken kan die combinatie gebruikt worden. Als je nu een Proxy-servers maakt is het wel handig als er draadloos internet beschikbaar is, omdat het merendeel van alle consumentenelektronica draadloos begint te worden, denk bijvoorbeeld maar aan smartphones en laptops. Voor sommige mensen is het toch prettig dat de Proxy-servers twee netwerkkaarten bevat die beide via de kabel werken. In dat geval kan het inkomende internet signaal van de modem, via de gemaakte Proxy-servers door naar een hub of een draadloze router, zodat er toch nog de mogelijkheid is voor draadloos internet. Hieronder staat een voorbeeld van zo’n configuratie.
Joost van Eck & Frank de Boer
19
Profielwerkstuk ‘Proxy-servers’
12. ANTI-PROXY Wordt het gebruik van Proxy-servers tegengegaan?
Het gebruik van Proxy-servers is lastig om tegen te gaan. Zoals net ook al gezegd, is het lastig om de mensen te traceren die er gebruik van maken. Wat er wel gedaan kan worden misbruik met behulp van Proxyservers tegen te gaan, is een zogenoemde ‘Blacklist’ gebruiken. Dit houdt in dat publiek toegankelijke Proxy-servers gecontroleerd worden, en dit programma zal dan de bijbehorende IP-adressen aan de ‘blacklist’ toevoegen. Hierdoor worden deze IP-adressen dus geblokkeerd, waardoor er via die adressen niks meer binnen kan komen op de website, email of server. Deze methode helpt vooral spam te voorkomen.
13. LEGALITEIT Is het legaal? Tegen het gebruik van een Proxy-servers is niets in te brengen, dit is niet illegaal, je maakt gebruik van iets op het internet. Net als dat iets downloaden niet illegaal is, tot dat je het gaat vermeerderen. Dit zelfde geldt ook ongeveer voor proxyservers. Zolang je er gebruik van maakt, is het prima, niks aan de hand. Als je ze echter zelf gaat opzetten kan dit wel consequenties hebben. Dit is vooral zo omdat er meestal illegale inhoud wordt doorgespeeld via proxyservers. Denk bijvoorbeeld aan kinderporno. Mensen die dat op internet zetten, en die Proxy-servers gebruiken om het te verbergen voor de politie enzovoort, zijn illegaal bezig en kunnen daar voor gestraft worden.
Joost van Eck & Frank de Boer
20
Profielwerkstuk ‘Proxy-servers’
14.VOOR- EN TEGENSTANDERS Wie zijn er voorstanders van?
Misschien is een betere vraag: Wie zijn er tegenstanders van? Want er zijn zo veel mensen die proxyservers gebruiken. Eigenlijk gebruikt iedere internetgebruiker wel eens een Proxy-servers. Als je een verbinding met het internet aangaat gebruik je al een proxy. Als we de vraag wat gaan aanpassen komt het al gauw tot: ‘Wie zijn de voorstanders van het omzeilen van blokkades (door middel van Proxy-servers)?’ Dit lijkt ons een beter geschikte vraag om mee te werken, omdat de eerste vraag niet specifiek genoeg was. Bij de eerste vraag zou namelijk iedereen die wel eens internet gebruikt een voorstander zijn. Wij denken dat er nog steeds veel voorstanders zijn van het omzeilen van de blokkades, omdat dit nog steeds te eenvoudig is en het (zo wat) niet te detecteren is. Natuurlijk is deze groep relatief klein, ten opzichte van alle mensen die internet gebruiken. De voorstanders zijn voornamelijk: -
Hackers
Hackers zijn waarschijnlijk de voorstanders die er het meest gebruik van maken, ze omzeilen de beveiliging van websites via Proxy-servers, of sturen via deze proxies erg veel spam af op de website, waardoor deze te veel te verwerken krijgt en offline zou gaan. -
‘Downloaders’ Om nog weer even terug te komen op The Pirate Bay, deze site is door de meeste (grote) Nederlandse internet providers geblokkeerd, via de manier om de blokkades te omzeilen, kunnen mensen nog steeds ‘illegale’ dingen downloaden. Dit gebeurt redelijk vaak, omdat het downloaden van iets toch veel makkelijker is dan het kopen in een winkel, en het scheelt ook nog eens geld.
-
Geheime Dienst
In landen waar internet gecensureerd is (China en Iran bijvoorbeeld), worden deze omleidingen gebruikt om juist ‘internet criminelen’ op te zoeken. Omdat het internet daar beveiligd is moet de Geheime Dienst eerst om die beveiliging heen om te kijken of iemand iets verkeerds op internet heeft gezet.
Joost van Eck & Frank de Boer
21
Profielwerkstuk ‘Proxy-servers’
15. BETROUWBAARHEID Hoe betrouwbaar is een Proxy-servers die niet van jezelf is? Om deze vraag goed te kunnen beantwoorden kunnen we hem beter even opsplitsen in verschillende soorten netwerken. Dit doen we omdat het nog al verschilt welk soort netwerk er wordt gebruikt en de daarbij horende betrouwbaarheid van dit netwerk.
Openbare netwerken Bij openbare netwerken denken wij aan netwerken die voor alle mensen in deze radius toegankelijk zijn. Denk bijvoorbeeld aan de Macdonalds of aan het netwerk van onze school. Deze typen netwerken zijn niet altijd even betrouwbaar. Je weet nooit wat de mensen die het netwerk beheren allemaal aan gegevens bewaren van je bezoek. De netwerkbeheerders kunnen namelijk alles zien wat jij aan het doen bent. Deze gegevens kunnen ze gewoon doorspelen aan andere mensen. De meeste openbare netwerken zullen dit natuurlijk niet doen, maar er is natuurlijk altijd een kans.
Bedrijfsnetwerken Bedrijfsnetwerken zijn qua netwerk ongeveer gelijk aan openbare netwerken, iedereen kan er op internetten. Het verschil is dat er in een bedrijf een veel professionelere sfeer hangt als het gaat over het misbruiken van data gegevens. Dit gebeurt hier haast niet, omdat de beheerders van het netwerk van een bedrijf dat gewoon niet mogen doen, anders worden ze ontslagen. (deze zijn hier voor aangesteld, als beroep).
Particuliere netwerken Bij particuliere netwerken is het een ander verhaal. Deze zijn meestal beveiligd en er valt dus niet op in te loggen als je de beheerders van het netwerk niet kent. Als je ze wel kent, en dus wel kan inloggen, gaan ze vast geen misbruik maken van je gegevens. Er zijn echter ook wel open particuliere netwerken, de beheerders van deze netwerken kunnen wel eens uit zijn op jou gegevens, als je ze niet kent. Dit soort open particuliere netwerken is dus lang niet altijd betrouwbaar. Dit zal natuurlijk lang niet altijd het geval zijn, maar er is een kleine kans dat je gegevens worden misbruikt op deze wijze.
Joost van Eck & Frank de Boer
22
Profielwerkstuk ‘Proxy-servers’
HET ONDERZOEK Voor het profielwerkstuk moeten we ook een onderzoek neerzetten, wat natuurlijk te maken heeft met het onderwerp. Hiervoor hadden we een goed idee. De hoofdonderzoeksvraag die we gaan aanhouden luidt als volgt: - Kunnen we een Proxy-servers-setup maken met een paar oude computers? Met alle informatie die we bij de hoofd- en deelvragen van het werkstuk hebben verkregen kunnen we in principe al een Proxy-servers maken, maar dit is niet genoeg informatie.
Deelvragen: -
Wat voor materialen hebben we hiervoor nodig? Wat voor software hebben we nodig? Is voor de hardware en software geld nodig?
De hypothese is heel duidelijk: het lukt ons wel om een eigen Proxy-servers te maken met een stel computers. Voor dit onderzoek hebben we enkele computers nodig. Joost heeft thuis enkele oude computers staan die niet meer gebruikt worden, met de hierbij behorende beeldschermen, toetsenborden en muizen. Dit zijn niet krachtige computers, maar met oudere computers kun je juist beter met de hardware sleutelen, indien dit nodig is.
Probleem: Voor het onderzoek moeten de computers achter elkaar geschakeld worden, om zo de structuur van een Proxy-servers na te bootsen. Hiervoor hebben we ook wat kabels nodig, die we wel hebben. Het probleem hierbij is het volgende: de computers moeten de hardware hebben om de internetverbinding of de onderlinge geschakelde verbinding te kunnen realiseren. Dit betekent dat we eerst nog de nodige informatie moeten opzoeken hoe we een internetverbinding kunnen doorschakelen van de ene naar de andere computer.
Joost van Eck & Frank de Boer
23
Profielwerkstuk ‘Proxy-servers’
HET UITVOEREN Voor het uitvoeren van het onderzoek, hadden we 13 november uitgekozen, omdat we beiden deze dag vrij waren en dit direct na de toetsweek was. Daardoor hadden we dus geen huiswerk en hadden we genoeg tijd om aan het onderzoek te besteden. In dit stuk gaan wij uitleggen wat we deze dag allemaal hebben gedaan en hoe we dat hebben gedaan. Eerst moesten we een set-up kiezen voor het maken van een eigen Proxy-servers. De afbeelding hieronder demonstreert perfect hoe wij in gedachten hadden een Proxy-servers te maken.
Voor het maken van een dergelijke opstelling, gebruikten we een computer die zowel een draadloze netwerkkaart als een normale netwerkkaart bevatte. Deze computer sloten we daarna via een LAN kabel aan de router. In het hierboven weergegeven diagram, moet er tussen de ‘cable-modem’ en de Proxy-servers nog een router zitten om het helemaal goed weer te geven. Hiernaast staat een foto van onze opstelling. Aangezien de router in de meterkast staat, moesten we de computer daar ook neerzetten om deze hierop te kunnen aansluiten.
Joost van Eck & Frank de Boer
24
Profielwerkstuk ‘Proxy-servers’ Nu hadden we de computer aangesloten, maar toen waren we er nog lang niet. Om simpel een Proxy-servers op te kunnen zetten, moesten we de juiste software hebben. Ubuntu was hiervoor zeer geschikt, omdat het Open Source is. Hierdoor heeft dit besturingssysteem veel mogelijkheden die tevens ook eenvoudig aan te passen zijn. Door middel van het programma genaamd “Wubi”, konden we snel Ubuntu installeren via Windows XP. Hierdoor stonden beide besturingssystemen nog op de computer, maar aangezien we Ubuntu nodig hadden, gingen we ook deze kiezen tijdens het opstarten van de computer. Hierna moesten we de inkomende internetverbinding via de kabel, draadloos delen via een eigen gemaakt netwerk. Deze optie is ingebouwd in Ubuntu. Hieronder staan een paar screenshots van hoe dit eruit zag.
Het netwerkcentrum van Ubuntu.
De instellingen van het netwerk.
Het netwerk kreeg automatisch de naam “Ubuntu” en de verdere beveiliging moesten we met de hand instellen. Het wachtwoord voor het netwerk maakten we: 12345. Dit was allemaal heel eenvoudig om in te stellen. Deze techniek internetverbinding delen wordt ook wel Ad-Hoc of Hotspots genoemd. Op dat moment waren we in principe al klaar met het maken van een Proxyservers, maar we wilden nog meer proberen.
Joost van Eck & Frank de Boer
25
Profielwerkstuk ‘Proxy-servers’ Daarna probeerden we met 2 laptops en een iPod Touch verbinding te maken met het gecreëerde netwerk. Hieronder staat een schermafbeelding van het netwerkcentrum van de iPod Touch. Hier rechtsonder zien we een iPod die verbonden is met het nieuwe netwerk. Hier linksonder hebben we een speed-test uitgevoerd, om te zien of er met dit nieuwe draadloze netwerk een degelijke internetsnelheid behaald kon worden. Dit was zeker het geval, ook al was dit maar ¼ van de internetsnelheid van het abonnement bij de provider.
Nu we dus een Proxy-servers hadden, wilden we ook proberen het internetverkeer te kunnen beïnvloeden. Al het internet verkeer wordt gecontroleerd door de firewall, dus hier moesten we de eigenschappen van zien te wijzigen. We waren van plan om al het internet verkeer dat via de browser toegankelijk is, te blokkeren. We hadden al van onze begeleiden een tip gekregen, dat alle data via ‘Ports’ gaan en dat we deze dus moesten zien te blokkeren. Na even op internet gespeurd te hebben kwamen we erachter dat het gaat om de volgende ports: 80, 81, 82, 443, 8080 en 8090. Aangezien de standaard firewall van Ubuntu te ingewikkeld is om te begrijpen, moesten we hiervoor andere software gebruiken.
Joost van Eck & Frank de Boer
26
Profielwerkstuk ‘Proxy-servers’
Eerst gebruikten we software die voor ons te moeilijk was om te begrijpen. De software hierboven, genaamd Firewall Builder, vereiste veel kennis en diepgang over firewalls, netwerken en voornamelijk hoe het besturingssysteem bestuurd kan worden via het Commando Prompt. We hadden een paar websites gevonden die uitleg gaven over het instellen van dit programma, maar dit duurde te lang en was veels te ingewikkeld om in één dag uit te kunnen voeren. Uiteindelijk waren we hieraan 4 uur kwijt geraakt en hadden we nog maar een kleiner deel van de middag over om het toch aan de praat te krijgen. Daarom hadden we gekozen om verder te zoeken naar andere software.
Joost van Eck & Frank de Boer
27
Profielwerkstuk ‘Proxy-servers’ Na even zoeken in het software-centrum van Ubuntu, kwamen we uit bij het volgende programma: Firewall Configuration. De schermafbeelding die als voorbeeld bij de softwarebeschrijving zat, zag er veel eenvoudiger uit als die van Firewall Builder.
We hebben met behulp van dit programma de poorten die zorgen voor het browserverkeer, weten te blokkeren. Eerst hadden we alleen poort 80 geblokkeerd, maar dit bleek niet genoeg te zijn. We kwamen er later achter dat er dus in totaal 6 poorten waren die geblokkeerd moesten worden om het gewenste resultaat te krijgen. Al deze opdrachten voor dit programma heten regels en in de afbeelding hieronder is dat terug te vinden.
Joost van Eck & Frank de Boer
28
Profielwerkstuk ‘Proxy-servers’ Het was ons op dat moment gelukt om deze hiervoor genoemde poorten te blokkeren. Nu moesten we kijken of het ook echt gelukt was om de poorten te blokkeren. Dit deden we doormiddel van de computers te gebruiken, die verbonden waren met ons netwerk. Hieronder staan afbeeldingen die laten zien dat het weldegelijk was gelukt om de poorten te blokkeren.
Bij deze afbeelding is te zien dat de browser weergeeft dat er geen verbinding is het met netwerk, maar zoals linksboven in diezelfde afbeelding te zien is, is dat er wel verbinding is met het netwerk, dus dit is inconsistent. Waarom dit zo is, hebben wij niet kunnen achterhalen, maar het zal waarschijnlijk een foutje zijn in de browser zelf, aangezien de browsers op de gebruikte laptops niet aangaven dat er geen verbinding was. De browsers op de laptops gaven alleen aan dat de webpagina niet beschikbaar was.
Joost van Eck & Frank de Boer
29
Profielwerkstuk ‘Proxy-servers’ Om te controleren dat niet al het internetverkeer in het netwerk geblokkeerd was, keken we naar programma’s die andere poorten gebruiken om het internet te bereiken. Twee goede voorbeelden hiervan zijn Spotify en uTorrent. Dit eerste programma is een programma waarmee je muziek kunt luisteren via het internet en het tweede programma is om bestanden te downloaden. Het bleek dat deze twee programma’s gewoon hun functie konden uitvoeren. Het was ons dus gelukt om al het andere internetverkeer intact te laten. Nu dit was gelukt, was het ons doel om ook nog die blokkade te omzeilen. De software die we hiervoor nodig hadden was: Hotspotshield. Dit is gratis software, die heel eenvoudig te gebruiken is om, via een VPN, internetblokkades te omzeilen.
Joost van Eck & Frank de Boer
30
Profielwerkstuk ‘Proxy-servers’
HET RESULTAAT We kunnen nu antwoord gaan geven op de hoofd- en deelvragen.
Deelvragen: - Wat voor materialen hebben we hiervoor nodig? Een bestaand netwerk, dat d.m.v. een router geregeld wordt. Daarnaast hadden we nog een computer nodig die zowel een normale netwerkkaart had als een draadloze netwerkkaart. -
Wat voor software hebben we nodig? o Ubuntu, met de kant- en klare netwerkmogelijkheden die hierbij meegeleverd worden. o Hotspotshield om de internetblokkade te omzeilen. o Firewall Configuration.
- Was voor de hardware en software geld nodig? Nee, alle hardware en software die we gebruikt hebben was compleet gratis. Een nieuwe computer zal echter niet gratis zijn, maar aangezien we deze al beschikbaar hadden, hoefden we hier niet voor te betalen. Als we veel meer mogelijkheden wilden, was het waarschijnlijk dat we voor die software en hardware wel moesten betalen.
Hoofdvraag: -
Kunnen we een Proxy-servers-setup maken met een paar oude computers?
Het antwoord op de hoofdvraag is heel eenvoudig, namelijk: ja. Het is ons gelukt om een Proxyservers opstelling te maken, hier een blokkade in te voeren en deze blokkade zelfs te kunnen omzeilen. Hiermee hebben we direct ook aan de hypothese voldaan die we van tevoren al gesteld hadden.
Joost van Eck & Frank de Boer
31
Profielwerkstuk ‘Proxy-servers’
CONCLUSIE Onze hoofdvraag luidt als volgt: ‘Hoe werkt een Proxy Server?’ Om antwoord te kunnen geven op de hoofdvraag, hadden we deelvragen geformuleerd. Deze hebben we allemaal kunnen beantwoorden. Sommige deelvragen hebben we uiteindelijk anders moeten formuleren. We komen hier even terugkomen op alle deelvragen en deze nog even samenvatten. Proxy-servers ontstonden toen er vraag kwam naar het verbinden van de eerste netwerken. Deze typen netwerken noemen we nu interne netwerken. Interne netwerken waren toentertijd nog niet onderling verbonden, maar om een betere uitwisseling van data te krijgen, moesten netwerken verbonden worden. Dit is het moment waarop proxy-servers in beeld kwamen. Een proxy-server is een intermediair op het gebied van computercommunicatie. Simpel gezegd is een proxy-server een computer die tussen twee andere computers in staat. Dit zorgt ervoor dat de data die tussen twee computer uitgewisseld wordt, door de proxy moet. De proxy kan dan de datauitwisseling anoniem maken en zelfs data blokkeren. Natuurlijk zijn er ook verschillende typen proxies. De Forward-Proxy verbindt een intern netwerk met het internet, een Reverse-Proxy verbindt een webserver met het internet en ten slotte zijn er Open-Proxies. De Open Proxies zijn een combinatie een Forward Proxy en een Open Proxy. Deze twee soorten kunnen hierbij samenwerken om zo speciale eigenschappen te krijgen, zoals een VPN. Een VPN is een virtueel netwerk tussen twee of meer computers en deze kunnen gebruikt worden voor verschillende doeleinden. De twee meest voornaamste redenen zijn het uitbreiden van het netwerk van bedrijven zodat werknemers op verschillende plekken, zoals thuis, kunnen werken en voor het omzeilen van internetblokkades. Internetblokkades kunnen namelijk, zoals hiervoor beschreven is, door proxy-servers gehanteerd worden. Proxy-Servers worden vooral gebruikt voor:
Het verbeteren van netwerkprestaties Het filtreren van informatie Het beveiligen van een website (onderdeel van firewall) Het aanmaken van interne IPv4 adressen Omleidingen produceren
Proxy-servers worden eigenlijk door iedereen gebruikt dat gebruik maakt van het internet, omdat ze tussen veel netwerkverbindingen zitten. Ze worden in het speciaal ook nog gebruikt door ITspecialisten en hackers, deze mensen maken er beveiligde verbindingen mee of maken juist omleidingen voor dit soort verbindingen. Er wordt ook misbruik gemaakt met behulp van ProxyServers. Er kan namelijk gemakkelijk spam verstuurd worden, men kan hun eigen identiteit verhullen (anoniem blijven) en er kunnen omleidingen worden geproduceerd. Mensen die nog nooit van de term proxy-servers hebben gehoord, zullen niet weten dat ze ze tegenkomen in het dagelijks leven. Als een particulier een proxy-server wil hebben, kan hij het beste een computerzaak raadplegen of hulp vragen aan een bekende. Voor bedrijven is dit anders. Bedrijven hebben belang bij concrete eisen aan de proxies en deze proxy-servers zijn ook van betere kwaliteit. Grote bedrijven kunnen proxy-servers goed gebruiken om hun netwerk te beveiligen, en om mee te kijken met de mensen die aan het werk zijn. Ook kan je met behulp van proxy-servers bepaalde sites blokkeren zodat de mensen die aan het werk zijn niet afgeleid worden door deze Joost van Eck & Frank de Boer
32
Profielwerkstuk ‘Proxy-servers’ websites. Het thuis inloggen op de server van je werk is ook mogelijk via proxy-servers, zo kunnen mensen dus thuis bij hun programma's en bestanden op het werk. Afhankelijk van de eisen die worden gesteld aan de proxy, krijgt deze een plek binnen het netwerk. Meestal zit de proxy-server tussen de modem van het gebouw en de rest van het netwerk. Op deze manier kan de proxy-server al het internetverkeer controleren wat geüpload en gedownload wordt. Ook kunnen steeds vaker routers gebruikt worden als proxy-server, in de zin dat er websites geblokkeerd kunnen worden. Routers kunnen aan proxies aangesloten worden en andersom kan ook, zodat er ook een draadloos netwerk beschikbaar is. Het gebruik van proxy-servers is erg lastig om tegen te gaan. Het enige wat er tegen te doen is, is de IP-adressen waar de proxy-servers zich huis houden, te blokkeren. Dit gebeurt met een zogenaamde Blacklist. Het gebruik van proxy-servers is legaal, zelfs als je er misbruik van maakt. Bij het maken van een proxy-server ligt dat anders, als je een proxy-server maakt en daar vervolgens misbruik van maakt, is dit strafbaar. De voorstanders van het omzeilen van blokkades zijn:
Hackers: Deze kunnen zo makkelijk computers hacken. Downloaders: Via de omleidingen is bijvoorbeeld de Pirate Bay gemakkelijk te bereiken. Geheime Dienst: Zo kunnen ze alles zien wat je aan het doen bent.
De betrouwbaarheid van een proxy-servers is over het algemeen vrij hoog, maar er zijn natuurlijk altijd mensen die misbruik maken van het feit dat jij op hun netwerk zit. Via een proxy-server kunnen deze mensen namelijk al jou gegevens zien. Met behulp van de samenvatting van alle deelvragen proberen we nu de hoofdvraag te beantwoorden. Deze vraag luidt: ‘Hoe werkt een proxy-server?’ Op deze vraag kunnen we nu antwoord geven. Een proxy-server werkt samengevat als volgt:
Een proxy-server is een stuk hardware wat als intermediair functioneert voor het op stand brengen van verbindingen tussen 2 of meer netwerken of computers. Het kan al het internet verkeer dat hierlangs gaat controleren, filteren en onthouden. Dit kan allemaal ter beveiliging zijn, maar het kan ook het gevolg zijn van censuur. Daarnaast kan door middel van een Open Proxy een blokkade omzeild worden via een Virtual Private Network (VPN). Een VPN kan ook dienen als een uitbreiding van een netwerk, dit kan heel gunstig zijn als een bedrijf haar medewerkers thuis wil kunnen laten werken. Natuurlijk zijn er in ons profielwerkstuk ook wat dingen fout gegaan. Onze hoofdvraag was bijvoorbeeld eerst te algemeen: ‘Wat is een proxy-server?’. Dit was niet diepgaand genoeg en dus moesten we een andere hoofdvraag nemen. Ook zijn er wat deelvragen die misschien wel als overbodig beschouwd kunnen worden. ‘Is het legaal?’ en ‘Wordt het gebruik van Proxy-servers tegen gegaan?’ zijn twee vragen die niet echt veel toevoegen aan het profielwerkstuk, mede omdat de antwoorden ook nog al vaag zijn. Ook hebben we de vraag ‘Wie zijn er voorstanders van? ‘ bij moeten stellen, omdat we gaande ons onderzoek er achter kwamen dat eigenlijk iedereen die het internet gebruikt er wel een voorstander van moet zijn. Proxy-servers zijn namelijk essentieel bij het gebruiken van het internet. We hebben deze vragen grotendeels hetzelfde gelaten, maar we hebben geprobeerd de antwoorden zo goed mogelijk te laten draaien om de juiste betekenis van de vragen.
Joost van Eck & Frank de Boer
33
Profielwerkstuk ‘Proxy-servers’
SLOTWOORD Uiteindelijk vonden we het onderwerp redelijk interessant, want het gaat over een stukje informatica waar je ongemerkt (bijna) dagelijks mee in aanraking komt. Jammer genoeg weet lang niet iedere gebruiker van het internet, of een intern netwerk, dat dit stukje hardware bijna overal te vinden is, waar internet te vinden is. Het leukste gedeelte van het profielwerkstuk was nog wel het onderzoek zelf. We hadden hiervoor een vrije dag gekozen en dit beviel redelijk goed. Het was heel leerzaam om een eigen draadloos netwerk te creëren en dat netwerk als Proxy-servers te laten functioneren. Het laat zien dat internetverkeer te manipuleren valt en dit zet je aan het denken of het gebruik van Proxy-servers wel verstandig is. In sommige gevallen is het handig en in sommige gevallen zal het als censuur beschreven worden. Hoe dan ook, na het maken van dit profielwerkstuk weten we beter waarom er Proxy-servers zijn, hoe je ze kunt gebruiken in normale en speciale netwerken en wat alle voor- en nadelen zijn.
Joost van Eck & Frank de Boer
34
Profielwerkstuk ‘Proxy-servers’
BRONNENLIJST Wat is een Proxy-servers? http://en.wikipedia.org/wiki/Proxy_server http://nl.wikipedia.org/wiki/Proxyserver http://www.youtube.com/watch?v=qU0PVSJCKcs http://www.vergeefmij.nl/blog/uitleg-over-gebruik-van-een-Proxy-servers
Wat voor typen Proxy-servers bestaan er? http://en.wikipedia.org/wiki/Proxy_server http://nl.wikipedia.org/wiki/Proxyserver
Hoe kun je internetblokkades omzeilen? http://nl.wikipedia.org/wiki/Virtueel_Particulier_Netwerk http://nl.wikipedia.org/wiki/Encryptie http://vpnservice.nl/anoniem-surfen-proxy/ http://pc-active.nl/internet/207607-omzeil-de-pirate-bay-blokkade-makkelijker-kan-niet
Hoe wordt een Proxy-servers opgezet? http://www.untangle.com/store/u500-appliance-v2.html
Hoe kan een onervaren persoon gebruik maken van een Proxy-servers? http://www.hotspotshield.com/ https://www.torproject.org/
Waarom ontstonden er Proxy-servers? http://nl.wikipedia.org/wiki/Internet http://en.wikipedia.org/wiki/Internet http://en.wikipedia.org/wiki/Open_proxy
Waar worden Proxy-servers voor gebruikt? http://nl.wikipedia.org/wiki/Internet http://en.wikipedia.org/wiki/Internet
Wie gebruikt er vooral Proxy-servers? http://nl.wikipedia.org/wiki/Proxyserver
Worden Proxy-servers ook voor benadelende doeleinden gebruikt? http://nl.wikipedia.org/wiki/Proxyserver
Wordt het gebruik van Proxy-servers tegengegaan? http://perishablepress.com/how-to-block-Proxy-servers-via-htaccess/ Is het legaal? http://en.wikipedia.org/wiki/Open_proxy
Wie zijn er voorstanders van? http://nl.wikipedia.org/wiki/Proxyserver http://en.wikipedia.org/wiki/Open_proxy
Joost van Eck & Frank de Boer
35
Profielwerkstuk ‘Proxy-servers’
Hoe kan het door grote bedrijven gebruikt worden? http://www.untangle.com/store/u500-appliance-v2.html
Overige bronnen: http://www.practicallynetworked.com/sharing/lansetup.htm http://www.java.com/nl/download/help/proxy_server.xml http://www.adslforum.nl/topic.asp?TOPIC_ID=10120 http://www.hackinfo.nl/hacking/25-webhacking/1326-trojan-plundert-bankrekening-via-Proxyservers.html http://4.bp.blogspot.com/_UED8ZD4Tlyg/TJ1QoqL2TPI/AAAAAAAAAMs/LRyOwkoAsY/s1600/secure-proxy-content.gif http://nl.wikipedia.org/wiki/Filter_(internet) http://www.webmasterworld.com/apache/4412822.htm http://www.ehow.com/how_5950769_around-computer-blocks.html
Het onderzoek http://www.grc.com/port_80.htm http://en.wikipedia.org/wiki/Firewall_(computing)
Afbeeldingen Bijna alle afbeeldingen zijn afkomstig van Google Images. De overige afbeeldingen zijn allemaal gebruikt ter verduidelijking van het onderzoek. Dit zijn enkele screenshots van de gebruikte apparaten en 2 afbeeldingen zijn gemaakt met een fototoestel.
NOTENLIJST 1
Citaat examenblad.nl over de examenvoorwaarden met betrekking tot profielwerkstuk
http://www.examenblad.nl/9336000/1/j9vvhinitagymgn_m7mvh1hfoug0zla_n11vg41h1h4i9qe/vg41 h1h9r7yd?topparent=vg41h1h4i9qe
Joost van Eck & Frank de Boer
36
Profielwerkstuk ‘Proxy-servers’
BIJLAGEN VERSLAG VAN HET OVERLEG MET DE BEGELEIDER Voor de zomervakantie (6,11 en 12 juli) Het begin van ons profielwerkstuk was goed te doen. We hadden een paar korte daagjes om een onderwerp te kiezen en om een hoofdvraag en deelvragen te formuleren. We kregen wat uitleg over hoe je het best deze vragen kunt formuleren en hoeveel we er moesten hebben. We hadden direct meer dan genoeg vragen. 5 september Vandaag hebben we uitleg gekregen over het onderzoek. We hebben gehoord hoe je het best een onderzoeksvraag kunt formuleren, wat voor onderzoek je kan houden bij wat voor onderwerp en wat het kopje ‘overleg met je docent’ precies inhoud. 27 september Aangezien we rapportage II bijna in moeten leveren en we rapportage I nog niet hadden ingezien, besloot Joost om maar een mailtje te sturen naar mr. Drenthen. Als reactie werd ons verteld dat het voor de beginsituatie goed uitzag, maar dat we nog wel de deelvragen iets verder moesten uitwerken en het onderzoeksplan uitbreiden. Vooral dit laatste was belangrijk. 16 oktober Tijdens de informatica les hebben we een gesprek gehad over rapportage 2. Er miste volgens mr. Drenthen een deelvraag over de geschiedenis van de Proxy-servers, waarom deze ontstond. Frank was die week ziek, dus Joost heeft dit gesprek gehouden en heeft de verbeterpunten genoteerd. 20 november Tijdens de informatica les had mr. Drenthen ons aangesproken over rapportage 3. De verbeterpunten werden genoemd, zoals dat er geen uitleg was bij het feit dat er een hoofdvraag en deelvragen zijn. Verder waren veel deelvragen nog onbeantwoord.
Joost van Eck & Frank de Boer
37
Profielwerkstuk ‘Proxy-servers’
LOGBOEK Datum
Wie
Tijd
Korte beschrijving
Beide Beide
Code (en nr.) A (1) A, B (2)
6 juli 2012 11 juli 2012
1 uur 3 uur
12 juli 2012
Beide
A, B (3)
3 uur
23 augustus 2012 5 september 30 september
Beide
C (4)
1 uur
Onderwerp kiezen, beginnen met deelvragen Deelvragen bedenken, verder oriënteren, bronnen zoeken, logboek opstellen, conceptverslag maken. Conceptverslag (af)maken en werken aan lay-out verslag Deelvragen verdelen
Beide Beide
E (5) D,E (6)
3 uur 3 uur
22 oktober 28 oktober 13 november 21 november 22 november 23 november 25 november 26 november 27 november 29 november 1 december 2 december 3 december 6 december Totaal Totaal
Joost Frank Beide Joost Joost Joost Joost Frank Frank Frank Frank Beide Frank Beide Frank Joost
D, E (7) D (8) F (9) H (10) D (11) D (12) D (13) D (14) D (15) D (16) D (17) G, H (18) D (19) I (20)
3 uur 2 uur 8 uur 1 uur 3 uur 4 uur 2 uur 2 uur 2 uur 4 uur 2 uur 4 uur 1 uur 6 uur 45 uur 45 uur
Onderzoek beginnen en rapportage 1 afkrijgen Onderzoek uitgebreid, bronnen gezocht en enkele deelvragen beantwoord Deelvragen beantwoord, onderzoek bijgewerkt Deelvragen beantwoord/ingelezen Het onderzoek uitgevoerd Uitleg bij hoofd- en deelvragen Deelvragen verder beantwoord Deelvragen beantwoord Deelvragen beantwoord Deelvragen beantwoord Deelvragen beantwoord Deelvragen beantwoord + van plaatjes voorzien. Deelvragen beantwoord Onderzoek uitwerken Deelvragen beantwoord Verslag afronden
LOGBOEKCODE’S A Oriënteren B Werken aan concept-verslag C Taakverdeling D Deelvragen beantwoorden E Onderzoek opbouwen F Onderzoek uitvoeren G Onderzoek uitwerken H Verbeterpunten doorvoeren I Verslag afronden
LOGBOEKACTIVITEITEN 1. Vandaag hebben we een introductie gekregen over het profielwerkstuk. Direct hierna moesten we een onderwerp kiezen. Na even op internet speuren kozen we voor Proxy-servers. Voordat we verder gingen, lazen we nog snel het boekje door. De deelvragen waren er ook al snel, maar het zijn er nu nog maar een paar. 2. Vandaag hebben we nog meer deelvragen bedacht, we hebben er nu 14 in totaal, we hebben ook een opzet gemaakt voor ons uiteindelijke verslag, de lay-out is al ongeveer klaar. Het conceptverslag Joost van Eck & Frank de Boer
38
Profielwerkstuk ‘Proxy-servers’ hebben we vandaag afgekregen. Ook hebben we bronnen gezocht om mee te werken en natuurlijk hebben we enkele bronnen doorgelezen ter oriëntatie. 3. Vandaag zijn we bezig geweest met het conceptverslag, het heeft vorm gekregen en ook wat inhoud. Het logboek, de hoofdvragen en de deelvragen, de bronvermelding en de inleiding staan in het verslag. 4. Hier hebben we alle deelvragen gesorteerd, geordend en verdeelt over ons 2. We hebben hier en daar nog wat kleine verbeteringen doorgevoerd in het document. 5. Op school moesten we bezig met het profielwerkstuk. In deze uurtjes hebben we ervoor gezorgd dat rapportage 1 afkwam. Ook waren we begonnen na te denken over het onderzoek dat we moeten gaan houden. Dit begin hadden we natuurlijk ook in het verslag opgenomen. 6. Vandaag hebben we overlegd hoe we het onderzoek aanpakken, omdat het onderzoek wel uitgebreid moest worden. We hebben nu gekeken wat we nodig hebben en hoe we dat gaan aanpakken. Het onderzoeksplan moet nog wel uitgewerkt worden. Ook zijn we bronnen wezen zoeken voor de deelvragen, maar ook voor het onderzoek. Alle bronnen hebben we bij de onderdelen, waar we ze nodig zijn, genoteerd. 7. Vandaag ben ik bezig geweest met de tips van de begeleider. Er kon namelijk meer informatie komen over waarom Proxy-servers ontstonden, in principe dus de geschiedenis. Deze deelvraag heb ik gemaakt en uitgewerkt. Ook heb ik een paar punten verbeterd in het onderzoek en hier nog een paar punten aan toegevoegd. 8. Vandaag heb ik een nieuwe deelvraag beantwoord: Wie gebruiken er vooral Proxy-servers. Verder heb ik meer informatie gelezen over Proxy-servers om nog beter de vragen te kunnen beantwoorden. 9. Dit was officieel de laatste dag van onze 1e toetsweek, maar omdat we deze dag geen toetsen hadden waren we vrij. Vandaar dat dit een uitstekend moment was om het onderzoek uit te voeren, aangezien we dachten dat dit wel wat tijd in beslag kon gaan nemen. Het opstellen van de hardware hadden we voor het middaguur al klaar, dit was heel simpel te doen. De juiste software vinden en de software juist instellen heeft ons veel langer gekost. Uiteindelijk waren we rond een uur of half 4 klaar met het onderzoek uitvoeren. We hadden die dag niet direct het verslag uitgewerkt. 10. Joost heeft de verbeterpunten doorgevoerd die mr. Drenthen ons had gegeven op 20 november. Dit betreft alleen de uitleg bij de hoofdvraag en deelvragen. Verder is er nog een beetje lay-out gewijzigd en/of toegevoegd. 11. De vraag “Waaruit bestaat een Proxy-servers” is door Joost toegevoegd aan “Wat is een Proxyservers”, omdat deze vraag daar eigenlijk onder viel. Deze vraag was dus ook daarna beantwoord en verder was er nog even goed gekeken welke andere vragen bij wie hoorden. Daarnaast is de vraag “Hoe kun je internetblokkades omzeilen?” ook beantwoord. Hiervoor moest wel Adobe Photoshop gebruikt worden, maar dat was geen enkel probleem, aangezien we allebei goed met die software om kunnen gaan. 12. De deelvraag “Hoe kun je internet blokkades omzeilen?” verder aangevuld en daarmee afgerond. Daarna is de deelvraag “Hoe wordt een Proxy-servers opgezet?” helemaal beantwoord. Dit nam 4 uur in beslag, omdat de website van Untangle altijd duidelijk te volgen was, maar verder lukte deze deelvragen aardig goed.
Joost van Eck & Frank de Boer
39
Profielwerkstuk ‘Proxy-servers’
13. De deelvraag “Hoe kan een onervaren persoon gebruik maken van een Proxy-servers?” is afgerond en daarna nog van voorbeeld afbeeldingen voorzien. Dit was een relatief eenvoudige vraag om te beantwoorden. 14. Op deze dag heb ik de deelvraag “Worden Proxy-servers ook voor benadelende doeleinden gebruikt?” beantwoord. Deze vraag was wel redelijk eenvoudig te beantwoorden, omdat het antwoord gemakkelijk te vinden was. 15. Ik heb de deelvragen “Wordt het gebruik van Proxy-servers tegengegaan?” en “Is het legaal? ” beantwoord, deze antwoorden zijn wat klein uitgevallen, maar de inhoud is redelijk gedekt, dit waren wat moeilijkere vragen, omdat er moeilijk informatie over te vinden was. 16. De deelvraag “Wie zijn er voorstanders van?” is nu ook beantwoord, dit was een moeilijke vraag omdat de vraag eerst niet goed geformuleerd was, deze heb ik dus bijgesteld, daarnaast moest ik mij verdiepen in de vraag, om deze goed te kunnen beantwoorden. Daarom heeft het zo lang geduurd. Verder heb ik al mijn deelvragen van plaatjes voorzien. 17. Vandaag heb ik de deelvraag “Hoe kan het door grote bedrijven gebruikt worden?” beantwoord. Dit was ook een redelijk lastige deelvraag, omdat je je even moet verplaatsen in het bedrijfsleven, en dan moet je kijken waar er ergens Proxy-servers worden toegepast. 18. Vandaag hebben we ons onderzoek helemaal uitgewerkt, vragen bijgesteld en alle vragen beantwoord. Verder hebben we nog kleine wijzigingen doorgevoerd in ons verslag. 19. Vandaag heb ik de laatste deelvraag van ons profielwerkstuk beantwoord, namelijk: ‘Hoe betrouwbaar is een Proxy-servers die niet van jezelf is?’. 20. Vandaag hebben wij ons profielwerkstuk afgerond. We hebben vandaag de conclusie, het slotwoord en het voorwoord gemaakt. Verder hebben we nog wat kleine dingen veranderd.
Joost van Eck & Frank de Boer
40
Profielwerkstuk ‘Proxy-servers’
TIJDLIJN 13 september 2012: fase 1
6 juli 2012: begin
12 juli 2012: concept verslag
30 oktober 2012: fase 3
2 oktober 2012: fase 2
16 januari 2013: presentatie
7 december 2012: fase 4
Dit zijn de deadlines voor ons profielwerkstuk. Wij hopen dat we alles ruim van te voren af kunnen hebben zodat we niet hoeven te stressen. Eind november werd door de schoolleiding de deadline voor fase 4 verplaats van dinsdag 4 december naar vrijdag 7 december.
Joost van Eck & Frank de Boer
41