TI Fase 1 (oud)

Hieronder vind je elk vak in Fase 1 van Toegepaste Informatica tot 2022

Algoritmisch denken

Algoritmisch denken

2011 januari examen

Alternatieve versie:

- Vrij eenvoudige pseudocode om twee-dimensionaal array te bewerken. Lees de vraag goed na, er zaten addertjes in. - Rij van cijfers analyseren, kijken welk sorteeralgoritme het is, en dan het algoritme uitschrijven in pseudocode. - Robotprog: code volgen en voor drie plattegronden zeggen waar de robot staat, in welke richting, of hij crasht en op hoeveel een teller staat.

Algoritmisch denken

2012 januari examen

1ste vraag: je hebt een computerlokaal met maximaal 27 pcs, die hebben allemaal een nummer. Je moet 4 methoden schrijven: -voegPcToe -verwijderPc -isPcAanwezig -hoeveelPcsAanwezig

 

2de vraag: je krijgt een ongesorteerde rij van 5 elementen en je moet daar bubble sort op toepassen. Je krijgt daar een tabel bij waar je stap per stap moet tonen welke elementen je verwisselt. je moet dan op de gesorteerde rij binair zoeken toepassen

Andere mogelijkheid:

Je moet een briefje trekken met daar de naam van één sorteeralgoritme op. Die moet je dan mondeling uitleggen aan de hand van een aantal speelkaarten. Je moet ook de complexiteit van het sorteeralgoritme kunnen geven.

 

3de vraag: schrijf mbv het stappenplan dat als bijlage zit de volgende methode. Doe enkel de eerste 4 stappen van het stappenplan

 

4de vraag: test volgende methode: een methode die het gemiddelde berekent. Die klopt helemaal niet, er staat bijvoorbeeld "for(int i=0;i<=rij.length;i++){" en die <= is dus fout. Dan moet je die fouten ook nog verbeteren

 

Met mevrouw Lens

1ste vraag
Je krijgt de volgende opgave 'Je moet een programma maken voor een klant. De bedoeling is dat je een boodschappenlijstje maakt.' Leg uit hoe je dit maakt en maak de java functie om producten aan dit lijstje toe te voegen. Vervolgens krijg je een array van goederen met de winkel waar ze het goedkoopst zijn. Schrijf de java code van hoe je een boodschappenlijstje kan genereren per winkel. De functie moet als parameters de arraylist van opgave 1 en de naam van de winkel krijgen. De retourwaarde is de gemaakte arraylist.

2de vraag
Je krijgt een array. Leg uit wat bucket sort doet, stap voor stap en geef de verschillende stappen in de array. Vervolgens, leg uit: binair zoeken. In hoeveel stappen vind met het gevraagde getal en pas dit weer toe op de array.

3de vraag
Zelfde als hierboven.

4de vraag
Je krijgt een volledige functie, leg stap voor stap uit wat deze doet en geef per stap een paar testgetallen zodat de leerkracht kan zien dat je deze begrijpt.

Algoritmisch denken

2014 januari examen

Marina Lens

1. Mondeling

Een bepaald zoek/sort algorithme uitleggen:
- selection sort + lineair/binair zoeken
- insertion sort
- bubble sort + optimilisaties
- merge sort
- quick sort

--> Je krijgt een aantal speelkaarten, deze gebruik je om te tonen hoe het sortalgorithme werkt. Dan moet je vragen over de code beantwoorden (code wordt NIET gegeven), en uiteindelijk iets kort zeggen over de complexiteit van dit Algorithme (bvb. C van Bubble Sort = n^2, waarom? omdat je een for lus binnen een andere for lus hebt - dat is voldoende uitleg voor Mvr. Lens).


2. Schriftelijk

1. Datastructuren

Vraag: Je moet een foto album aanmaken. Een foto album bestaat uit max. 50 mappen, met in elke map max. 250 foto's. Je moet van iedere map de naam bijhouden, bvb. "Barcelona". Je kunt geen 2 of meer mappen hebben met dezelfde naam. Voor elke foto moet je de naam (bvb. "Barcelona Strand 1") bijhouden, en de grootte ervan in KB. Ook hierbij mogen er geen 2 foto's zijn met dezelfde naam.
--> Teken de datastructuren en declareer ze in Javascript.

Mogelijke Oplossing:

var namen = new Array(50);
var inhouden = new Array(50);
for (var i = 0; i < inhouden.length; i++){
......inhouden[i] = new Array(250);
......for(var j = 0; j < inhouden[i].length; j++){
............inhouden[i][j] = new Array(2);
......}
}
var mappen = [namen,inhouden]


2. Functies

A. Vraag: Schrijf de functie om, gegeven de naam (bvb. "strand") en grootte (bvb. "56" //kb) van een foto en de naam van een map, deze foto toe te voegen aan deze map. Indien deze map niet bestaat moet deze worden aangemaakt. Deze functie moet true of false returnen (true = gelukt, false = niet gelukt). Schrijf alle functionaliteiten hiervoor op.

Mogelijke Strategie?
function vindMapIndex(mapNaam){
// gegeven de naam van een map, return index; als deze map niet bestaat, return index -1}
function vindLegeFotoIndex(mapIndex){
// gegeven het index van een map, return de eerste index in de map waar nog geen foto staat; indien de map vol is (= geen lege indexen), return -1}
function voegMapToe(mapNaam){
//gegeven mapNaam en indien vindMapIndex(mapNaam)==-1 (dus map bestaat nog niet), maak nieuwe map op eerst volgende lege plaats (gemakkelijkst is om deze lege plaats te vinden door in de rij van namen te kijken waar eerste "undefined" staat)
//returned index van deze nieuwe map}
function voegFotoToe(mapNaam,fotoNaam,aantalKB){ //hoofdfunctie voor deze vraag
...var toegevoegd = false;
...var mapIndex = vindMapIndex(mapNaam);
...if (mapIndex==-1 /*map bestaat niet*/) mapIndex=voegMapToe(mapNaam); //maakt nieuwe map en bewaar index
...if(mapIndex!=-1){
......var fotoIndex = vindLegeFotoIndex(mapIndex);
......if(fotoIndex!=-1){
.........inhouden[mapIndex][fotoIndex][0] = fotoNaam;
.........inhouden[mapIndex][fotoIndex][1] = aantalKB;}
.........toegevoegd = true; //foto is toegevoegd
......}
...}
...return toegevoegd;
}

B. Vraag: Maak een functie die een rij terug geeft met daarin de naam van iedere map en de totale grootte van ieder van deze mappen. Simpel? Neen, want er is een "catch": De rij moet gesorteerd zijn op grootte van map, van kleinste naar grootste. Dus eerste map in deze rij moet de kleinste zijn, 2de de 2de kleinste, etc.. Maak alle functionaliteiten die hierbij nodig zijn.

Mogelijke strategie?

1. Een functie maken die een nieuwe rij returned met daarin de grootte van map 1, map 2, map 3, ... map 50.
De indexen hiervan moeten hetzelfde zijn als de indexen van de namen van de mappen.
Vb. nieuweRij = [505,550,612,65]
Als je namen rij ["Barcelona","Madrid","Spanje","Strand"] is, dan komt 505 overeen met de map "Barcelona", 550 met "Madrid" etc..
2. Maak een aangepaste sort functie (bvb. bubbleSort) die twee rijen als parameters mee neemt. Dit is eenvoudiger dan het klint. De sort vergelijkt alleen de groottes enz. van de grootte rij, het enig dat je moet bijvoegen is dat wanneer dit algorithme een rij hersorteerd (dus rij1[i] naar rij1[j] beweegt bvb.), dat hij ook de namen rij hersorteerd. Uiteindelijk krijg je de namen hersorteerd volgens de grootte van iedere map (deze grootte rij is dan natuurlijk ook gesorted).
3. Maak de hoofdfunctie voor deze vraag die een 2D rij maakt. Eerste D is de namenrij (die gesorteerd wordt met ons aangepaste sort algorithme) en de tweede D is de rij met groottes van deze mappen (die ook gesorteerd is door ons sort algorithme). LET OP: Deze nieuwe rij moet maar evenlang zijn als het aantal mappen die in gebruik zijn, dus niet alle 50 max. aantal mappen (var aantalMappen = vindLegeMapIndex() //aparte functie die gewoon in namen rij kijkt en de eerste lege index ('undefined') teruggeeft).

C. Vraag: Maak een functie die, gegeven n en m, een rij terug geeft met daarin een collage van n*m foto's. Deze collage bestaat uit willekeurige foto's uit willekeurige mappen. Wel bevat het geen 2 dezelfde foto's. Deze collage is een rij die bestaat uit strings. Een string moet er bvb. als volgt uitzien, "Barcelona\Beach1.jpg". Maak alle functionaliteiten die hiervoor nodig zijn.

Mogelijke strategie?

Deze vraag valt goed mee:
function checkString(string,array){
...var stringFound = false;
...for (var i = 0; i < array.length && stringFound == false; i++){
......if(array[i]==string) stringFound = true;
...}
...return stringFound;
}
function collage(n,m){
...var uitArray = new Array(n*m);
...for (var i = 0; i < uitArray.length; i++){
......var aantalMappen = (vindLegeMapIndex());
......var mapIndex = parseInt(Math.random()*aantalMappen);
......var mapString = namen[mapIndex];
......var aantalFotos = (vindLegeFotoIndex(mapIndex));
......var fotoIndex = parseInt(Math.random()*aantalFotos));
......var fotoString = inhouden[mapIndex][fotoIndex][0]; //0 is waar naam zich bevindt
......var finalString = mapString + "\" + fotoString + ".jpg"; //"\\" ipv "\"?
......if(checkString(finalString,uitArray)==false){ //zorg dat deze foto niet al in collage staat
.........uitArray[i] = finalString;
......}
......else{ i--; }
...}
...return uitArray;
}


Greetje Jongen


Vraag 1a:

Schrijf een functie die een markt genereert, deze markt heeft rijen en in elke rij een identiek aantal kraampjes.
Elk kraampje heeft een categorie, kunst, brol, food. Niet alle plaatsen zijn bezet.


Vraag 1b:

Schrijf een functie die in een string de totale aantallen van alle categorieen teruggeeft,
dus bv: “Aantal kraampjes met brol: 22, aantal kraampjes met food: 33, aantal kraampjes met kunst: 25, aantal onbezette kraampjes: 21”.


Vraag 2:

De organisator wil dingen fair houden en dus geen kraampjes van dezelfde categorie op de plaatsen N – Z – O – W van een gegeven kraampje,
schrijf een functie die dit controlleerd voor een gegeven categorie en true teruggeeft indien de plaatsing correct is.


Vraag 3:

De koning komt langs op de markt, deze wandeld niet graag en stapt dus van de linkerbovenhoek naar rechts,
dan van rechts naar links op de volgende rij, de volgende links naar rechts en zo verder. Hij wil geen lege/onbezette kraampjes tegenkomen.
Schrijf een functie die een voorgestelde markt (als 2D array) meekrijgt en deze herorganiseert zodat alle lege kraampjes in de laatste rijen staan.
(Wat niet gezegd werd op het examen was dat er dan geen rekening moest gehouden worden met de “Faire” positionering van de kraampjes,
dus mochten kraampjes van dezelfde categorie WEL naast elkaar staan)

Algoritmisch denken

2015 januari examen

(Lector: F. Vogels)

Er waren 5 vragen (op de PC):

Algoritmisch denken

2017 januari examen

De eerste oefeningen waren allemaal gebaseerd op een spel 4-op-een-rij. 'V' stelt een leeg veld voor, 'G' een gele schijf en 'R' een rode schijf. Deze werden in een 2-dimensionale array geplaatst.

1. Maak een rooster. Maak een rooster waarvan de afmetingen (rijen en kolommen) worden meegegeven. Het rooster is volledig leeg.

Voorbeeld:
aantalRijen: 3, aantalKolommen: 5
Verwacht resultaat:
V V V V V
V V V V V
V V V V V

2. Controleer op zwevende schijven.

Controleert of er ergens rode of gele schijven staan waar nog een lege plaats onder is. De functie geeft true terug als er geen zwevende schijven zijn.
Voorbeeld:
V V V V V
V G V G R
G R V V R
Hier is een zwevende schijf, namelijk die op kolom 4, waar de 'G' boven een leeg vak 'V' hangt.

3. Zoeken naar leeg veld.

Zoekt naar het eerste lege veld in een bepaalde kolom, van onder naar boven te zoeken.
Voorbeeld:
V V V V R
G V V G R
R V G R G
Het eerste lege element op kolom 2 is 3 (cel op de onderste rij). Het eerste lege element op kolom 4 is 1.

4. Roteren.

Schrijf een functie om het raster 90° met de klok mee te draaien.
Voorbeeld:
V V R V R           R G V
G G R V G   wordt   R G V
R R G G G           G R R
                    G V V
                    G G R

5. Recursieve vraag

Een visboer heeft een aquarium met een bepaalde capaciteit. Op week 0 is dit volledig vol. Iedere week verkoopt hij 60 vissen, en komen er 5% bij. Schrijf een recursieve functie om voor een bepaalde week het aantal vissen te berekenen.
Algoritmisch denken

2019 juni examen

Examen door Van Hee:

Dit examen was met P5.js en bestond uit 3 opdrachten.

1. Fotobewerking

Je krijgt een foto en moet het eerste deel ervan rood kleuren, het tweede deel groen en het derde deel blauw.

2. Zwevende letters

Laat het programma in het begin 100 random letters aanmaken, deze zweven constant rond met een bepaalde snelheid als ze de rand raken veranderen ze van richting. Als de letters 10px van elkaar zijn dan moeten ze samen gevoerd worden tot 1 woord en zweven ze verder. Laat telkens ook nieuwe letters bijmaken als er een letter samengevoegd wordt of weg gaat.

3. ????

Algoritmisch denken

2020 augustus examen

Het examen van Augustus 2020 met dank aan ISW: Examen Algo augustus 2020.zip

 

P5 met Van Hee (Niet meer van toepassing) met dank aan ISW en Beddegenoodts Elias: 

Algoritmisch denken

2020 januari examen

Het examen van Januari 2020 met dank aan ISW: Examen Algo Januari 2020.zip

P5 met Van Hee (Niet meer van toepassing) met dank aan ISW

Algoritmisch denken 2

Dit vak wordt momenteel niet meer gegeven

Algoritmisch denken 2

2011 juni examen

Frans Sanen

Mondeling


Maak een programma dat auto's bijhoudt. Elke auto heeft één of meer eigenaars. Maak methodes om auto's toe te voegen, een eigenaar op te vragen aan de hand van een nummerplaat, en een methode om alle auto's af te printen.

Vraag a: Welk Collection heb je gekozen en teken het klassediagram. Vraag b: Werk de klasses uit en schrijf ook een main methode om aan te tonen dat je alles kan uitvoeren.

Schriftelijk


Testing: Gegeven een methode berekenBMI(lengte, gewicht). Schrijf alle test cases.

Geheugen tekenen: Gegeven een stuk code en teken per stap het geheugen.

Elke Steegmans

Mondeling


Ze willen een puntenlijst bijhouden met studenten. Een student heeft een naam, punten, studentennummer en reeksnummer. Er moet gesorteerd kunnen worden op naam en punten. Ook moeten gegevens makkelijk kunnen worden toegevoegd. Zorg ook dat de puntenlijst kan weg worden geschreven naar een "puntenlijs.txt".

Vraag a: Welk Collection heb je gekozen en waarom? Arraylist. Je kan dan op meer dan 1 ding sorteren. vraag b: Werk de klasses uit en schrijf ook een main methode om aan te tonen dat je alles kan uitvoeren.

Schriftelijk


Testing: Gegeven een methode divideBreuk(teller,noemer). Schrijf alle test cases.

Geheugen tekenen: Gegeven een stuk code en teken per stap het geheugen.

 

Marina Lens

Mondeling


Vraag 1 (6/10): Er wordt gevraagd om een kaartspel te programmeren. Een kaartspel bestaat uit 52 kaarten en een kaart bezit een nummer (1-13), type (Klaveren, Ruiten, Schoppen, Harten) en kleur (Zwart, Rood). Het moet mogelijk zijn om het kaartspel op te slaan in een database.

Vraag A: Welke Collections gebruik je voor deze datastructuur? Hierbij worden er API's voorzien van List, Map en Set (enkel van de superklasses). Hashset, elk kaart komt maar 1 keer voor.

Vraag B: Stel het klassendiagram op en werk elke klasse uit op papier. Ontwerp ook een main methode die al de functionaliteiten van je andere klasses gebruikt.


Schriftelijk


Vraag 2 (2/10): Stel de klasse Euro (zonder de java-implementatie te zien) waarin we kunnen rekenen met Euro's. In deze klasse bevindt er zich een methode subtract(double bedrag). Werk nu voor deze methode alle testcases uit.

Vraag 3 (2/10): Schrijf een recursief programma dat tussen alle letters van een woord een * plaatst. Zo wordt 'hallo' dus 'h*a*l*l*o'. Achter de laatste letter van het woord mag dus geen * komen.
Oplossing van Tom Stroobants:

    public static void main(String[] args) {
        test n = new test();
        String hello = "hello";
        System.out.println("Resultaat: " + n.recursie(hello,hello.length()));
    }
    
    public String recursie(String woord,int l)
    {
        System.out.println(woord + " " + l);
        if(l > 1)
        {   
            woord = recursie(woord.substring(0,l-1) + "*" + woord.substring(l-1),l-1);
        }
        
        return woord;
    }
 
/*
hell*o 4
hel*l*o 3
he*l*l*o 2
h*e*l*l*o 1
Resultaat: h*e*l*l*o
*/
Algoritmisch denken 2

2012 juni examen

Elke Steegmans

Mondeling


Een oefening dat ze een verzameling wil bijhouden van javaboeken en je moet makkelijk kunnen tussenvoegen en elk boek mag maar 1 exemplaar bevatten - Welke collectie - Declareer de nodige rijen - implementeer de methode om te kunnen tussenvoegen - Leg uit hashcode, linkedHashset, rehashing, hashSet

Welke orde(O) heb je bij het toevoegen bij een Hashset

Schriftelijk


- Geheugen tekenen - sorted een code, en je moest zeggen wat er uitgevoerd werd na een bepaalde lijn

Jan Pellegrims

Mondeling


Theorie (3pt)

Geef een gedetailleerde beschrijving van de volgende begrippen (uitleg + tekening/code) a. Indirecte recursie b. Rehashing

Praktijk (3pt)

Een vraag over een koeienschoonheidswedstrijd a. Welke collectie b. Waarom? c. Wat kan deze collectie? (kenmerken van de collectie) d. Implementeer met belangrijkste methoden

Schriftelijk


Theorie (3pt)

Geef de kenmerken van Set, Map en List.

Praktijk (3pt)

Implementeer een klasse voor een oefening over een wachtrij met klanten. Sommige klanten zijn 'goede klanten' en mogen voorsteken. Klasse klant is gemaakt, implementeer klasse Aanschuifsysteem met methoden nieuweKlant(Klant klant) en bedien(). Bij het bedienen moet de naam op een scherm weergeven worden (System.out.println) en de klant moet uit de wachtrij verwijderd worden.

Algoritmisch denken 2

2013 juni examen

Pieter Hens

Mondeling


(2 vragen, 3 punten elk) -Wat is Rehashing (leg uit en maak er een schets bij van hoe het werkt en waarom het gebeurt) -Wat is een goede Hashcode? + een hashcode schrijven voor een klasse Persoon (int leeftijd, String voornaam, String naam). (Goede hashcode zou bv kunnen zijn: leeftijd*5+voornaam.hashcode()+achternaam.hashcode())


Schriftelijk


(2 vragen, 1ste op 2 punten, 2de op 4 punten) - een Klasse die overerft van de klasse List en je moet de add methode override en zorgen dat er op de juiste plaats wordt toegevoegd(volgorde op basis van een comparator) - Verder gaand op de vorige vraag moet je een controller klasse maken die dan de lijst gebruikt die je had gemaakt om dan toe te voegen op de juiste plaats waarbij je eerst kijkt naar leeftijd en anders op natuurlijke sortering van String.

Algoritmisch denken 2

2014 juni examen

Marina Lens

Mondeling


(3 Vragen, samen op 6 punten)

A. Wat is het verschil tussen een TreeSet en een HashSet.

B. Een klasse T implementeert de Comparable interface door een compareTo method die objecten vergelijkt op instantie-variabele1. Hoe kan men een List<T> sorteren op basis van een andere instantie variabele (instantie-variabele2)

C. Leg uit hoe de TreeSet geïmplementeerd is. Toon aan hoe het toevoegen van een object gebeurt a.d.h. van een voorbeeld

Schriftelijk


(6 punten) ...

Algoritmisch denken 2

2015 juni examen

Marina Lens

Mondeling


(3 Vragen, samen op 6 punten)

A. Wat is het verschil tussen een TreeMap en een HashMap.

B. Stuk code met een TreeMap en een HashMap - Teken de geheugenstructuur

C. Stuk code waarbij de print methode moet geimplementeerd worden (keys van HashMap tonen met de values)

D. Output van print methode geven (opletten hoe het gesorteerd is)

Schriftelijk


(6 punten) ...

Klasse waarbij je de resultaten van een aantal studenten moet uitlezen uit een file en een output moet geven in de vorm van:

     Aantal niet deelgenomen: ...
     categorie 1 (bv 0-4): aantal
     categorie 2 (bv 4-8): aantal
     categorie 3 (bv 8-12): aantal
     categorie 4 (bv 12-16): aantal
     categorie 5 (bv 16-20): aantal
     Totaal aantal deelnames: ...

In de methode om deze output te genereren krijg je als variabele (int interval) mee waarmee je dan de verschillende categorieën moet maken. Als 2e vraag hierbij moet je dezelfde methode bijna vlekkeloos overnemen, maar nu moeten er in plaats van de aantallen, de namen van de studenten getoond worden.


Duid aan wat correct is:

   * Een LinkedList kan met Random Access
   * Een stack kan geimplementeerd worden met LinkedList
   * ...
   * ...

Beginselen van objectgericht programmeren

Beginselen van objectgericht programmeren

2008 januari examen

Omschrijving examenopdracht G&T ziet een gedroomde kans om mee in de GSM wereld te stappen en ‘low–cost’ operator te worden in België. Zo een beetje als Aldi-talk maar dan enkel voor SMS berichten. Als goede bedrijfsleiders willen we onze klanten serieus opvolgen en het project bijsturen indien nodig. Aan jullie de eer om het geheel te informatiseren. De uit te werken klassen: De klasse Operator bevat:


De klasse Abonnee bevat:

Als er geen tarief wordt meegegeven dan wordt er default een Tarief object geïnitialiseerd met prijs 5 (cent) en geen gratis sms’en.

Let op: i moet >= 1 en <= 3 en enkel als de plaats vrij is kan je toevoegen!!!
• veranderFavoriet(i:int, nr:String): boolean Deze methode verandert een favoriet op plaats i (i>=1 en i<=3). Enkel als er al een GSM nr. staat kan je veranderen!!! Deze methode geeft een boolean terug.

Return voorbeeld: Abonnee : 0477/406003
Bob Base
4 cent/SMS aantal gratis: 50
Favorieten : 0477/123456 0476/456789 0474/345678

Opmerking. Werk in de klasse Abonnee een methode uit die een aantal SMS berichten random genereert: public void randomSMS (int aantal, int jaar, int vanMaand, int totMaand). Deze methode genereert zowel SMS berichten naar favorieten als naar een dummy Gsm nr (0499/999999)


De klasse SMS bevat:

Return voorbeeld: 0477/123045 02-10-2008 12:03


De klasse Tarief bevat:

Return voorbeeld 4 cent/SMS aantal gratis: 50

Nog even wat achtergrond info over tarief:

Beginselen van objectgericht programmeren

2012 januari examen

GEGEVEN

Maak een Stageinformatiesysteem waarin wordt opgeslagen welke stages er vrij zijn en waar studenten kunnen toegewezen worden aan een stageplaats. (Evenals verwijderd worden...) Je krijgt een blad waarop de verschillende klassen staan die je moet maken/vervolledigen(Klassendiagram).Dit zijn:

Een student heeft naam en nummer. Beiden moeten steeds ingegeven worden.(Constructor met String naam en int nummer). Een student kan voor enkele maanden stage doen in een bedrijf. In de klasse Stage is dan ook een begindatum gegeven.

GEVRAAGD

1) Klassediagram met correcte pijlen aanvullen


2) Schrijf de klasse Student volledig met getters, setters, toString en equals


3) Schrijf voor de andere klassen enkel de methodes die vetgedrukt zijn in het klassediagramma. Van de andere methoden mag je aannemen dat ze feilloos werken en zijn geschreven volgens de regels van de kunst. Zie de testklassen (in bijlage) om te weten wat er juist verwacht wordt.

Klasse Datum is gegeven op 1 methode na: Toevoegen van aantal maanden aan een datum.

!OPGELET: Hierbij moet rekening gehouden worden met: Als datum = 31 januari+1 maand --> wordt 28 OF 29 februari.


4) Schrijf de UI klasse en maak volgende objecten aan:

Beginselen van objectgericht programmeren

2014 januari examen

Situatie: Professor Weetal heeft een programma nodig voor zijn examens te maken. Elke vraag is een meerkeuzevraag en heeft een vraagstelling (String), een lijst van mogelijke antwoorden (String[]) en het juiste antwoord (int indexnummer). Een lijst van deze vragen wordt een examen. Voor elke vraag die gesteld wordt verandert de volgorde van vragen willekeurig maar moet het juiste antwoord wel nog steeds overeenkomen met de verwisselde mogelijke antwoorden. Elke vraag in de examenreeks moet ook in een willekeurige volgorde overeenkomen. Voor elk juist antwoord krijgt de leerling +1. Voor elk fout antwoord -0.75. Beide scores moeten weergegeven worden. Bv: Je score was 3.0/5 met giscorretie is dit 1.25/5

Vraag: Schrijf beide klassen (Vraag & Vragenreeks/Examen) uit, schrijf de main methode en maak de klassendiagrammen.

Beginselen van objectgericht programmeren

2015 januari examen

8 Januari (Lector: F.Vogels)

Het examen ging door op de PC.

Je moest 3 klassen maken:

Er werden 2 klassen gegeven:

Je moest zorgen dat de testklasses volledig klopte.

Beginselen van objectgericht programmeren

2016 januari examen

14 Januari (Lector: E. Steegmans)

Klasse diagram maken op papier aan de hand van een tekstje.

Fout vinden in de code van 2 kleine programma's + uitleggen waarom het fout is.

Reisprogramma maken aan de hand van UML en javadocs.

3 klasses:

(zorgen dat de testklasses klopen)

Dan nog 1 programma waarin je de vorige 3 klasses implementeerd:

(ook aan de hand van een tekstje, dus niet UML of javadocs)

Beginselen van objectgericht programmeren

2017 januari examen

9 Januari (Lector: M. Lens)

Het examen bestond uit 3 vragen:

1. Maak aan de hand van volgende informatie 4 klassen:

Het is de bedoeling om kooklogboeken bij te houden. Elk kooklogboek heeft een naam die moet beginnen met "Kooklogboek van " met daarna de naam van de eigenaar. Een kooklogboek bevat ook etentjes. Je moet ook het totaal aantal nagerechten in een kooklogboek kunnen krijgen en de totale gemiddelde score.

Een etentje bevat een gastlijst (= een lijst bestaande uit gasten), gerechten en een score. Gasten mogen niet toegevoegd worden als er al gerechten zijn toegevoegd aan het etentje. Wanneer er min. 1 vegetarische gast op de gastlijst staat en er een niet-vegetarisch gerecht wordt toegevoegd, dat mag niet. Gasten en gerechten worden pas na de aanmaak van een etentje toegevoegd, wordt dus niet meegegeven met de constructor. Je moet ook alle gerechten van een etentje kunnen krijgen en de gastlijst. Ook moet je gerechten, gasten en scores toevoegen. (score is de som van alle scores die gegeven zijn aan het etentje, dus bij addScore(4) en daarna addScore(5) wordt score 9. Score mag ook negatief zijn/worden.)

Een gerecht heeft een naam (mag niet leeg zijn) en is vegetarisch of niet. Het heeft ook een soort die hoofdgerecht, voorgerecht of nagerecht is. Het mag ingegeven worden als " HooFdGerEcht", maar moet worden opgeslagen met kleine letters. De naam van een gerecht mag later aangepast kunnen worden, ofdat het vegetarisch is mag niet kunnen aangepast worden. Naam en ofdat het vegetarisch is moet ook opgevraagd kunnen worden.

Een gast heeft een naam (geen checks voor nodig) en is vegetarisch of niet. De naam mag niet kunnen veranderd worden, ofdat de gast vegetarisch is wel. De naam en ofdat de gast vegetarisch is moet opgevraagd kunnen worden.


2. Maak aan de hand van deze klassen een KookLogboekApp:
Maak 2 etentjes met gasten en gerechten en voeg deze toe aan een kooklogboek. Laat daarna het kooklogboek zien in de console. Maak daarna een derde etentje aan met een fout erin. Laat de foutmelding zien in een dialoogbox (= JOption Messagebox).
Het aangemaakte kooklogboek is van Elke met volgende etentjes:

Etentje1:
Gast Stijn en Elke (beide vegetarisch). Eten vegetarische lasagne (hoofdgerecht) en chocomousse (nagerecht). Scores worden gegeven van 8 en 10.

Etentje2:
Gast Jan en Mieke (beide niet-vegetarisch). Eten tomatensoep (voorgerecht) en pasta (hoofdgerecht) en pudding (nagerecht). Scores worden gegeven van 8 en -1.

Etentje3:
Gast Elke en Mieke (veg. en niet-veg.). Eten biefstuk (hoofdgerecht).

In de console:

Kooklogboek van Elke

Etentje 1
Gerechten:
hoofdgerecht: Vegetarische Lasagne - V
nagerecht: Chocomousse - V
Gasten:
Stijn - vegetarisch
Elke - vegetarisch

Etentje 2
Gerechten:
voorgerecht: tomatensoep - V
hoofdgerecht: pasta
nagerecht: pudding - V
Gasten:
Jan
Mieke

Het aantal nagerechten is: 2
De gemiddelde score is: 6,25

 

3. Teken het geheugen (Stack & Heap) van de KookLogboekApp na het uitvoeren van de laatste lijn code op papier.

Beginselen van objectgericht programmeren

2019 januari examen

Het examen bestond uit 2 delen:

Deel 1:

Vraag1) Geef het verschil tussen het gebruiken van == en .equals. (best met voorbeeld met stack en heap).

Vraag2) Waarvoor wordt get methode gebruikt?

Vraag3) Schrijf 2 constructoren voor een gegeven klasse één met 3 parameters en één met 2 parameters. Hoe noemt het als er 2 constructoren zijn?

Vraag4) Je krijgt de uitleg van 3 klassen Rit, Chauffeur en Bedrijf en moet aan de hand hiervan een UML schema opstellen.

(Voor dit deel heb je ongeveer 45 minuten van de 3 uur)


Deeel 2:

Je krijgt bij het afgeven van deel 1 het juiste UML-schema en mag nu op de pc de klasse gaan implementeren aan de hand van de teksten en dit schema.

Beginselen van objectgericht programmeren

2020 januari examen

Het examen bestond uit 2 delen:

Deel 1:

Je krijgt de uitleg van 3 klassen (iets meer dan één pagina) Tocht, Deelnemer en Controlepunt en moet aan de hand hiervan een UML-schema opstellen.
(Voor dit deel heb je ongeveer 45 minuten van de 3 uur)

Deel 2:

Je krijgt bij het afgeven van deel 1 het juiste UML-schema en mag nu op de pc de klassen gaan implementeren aan de hand van de teksten en dit schema.

De uitvoer zag er als volgt uit:

Dodentocht 2020: 2020-08-20

Wandelroute:
1. Grote Markt, (50.84511, 4.45197), EHBO POST
2. Campus Proximus, (53.429712, 4.75126)
(Zo waren er 5 controlepunten)

3 deelnemers hebben zich ingeschreven, namelijk:
1. Jan Janssen heeft de tocht beëindigd in 15 uur en 30 minuten.
2. Klaas Claes heeft de tocht nog niet beëindigd, laatste controlepunt: 2
3. ...


Daarnaast waren er nog verschillende methodes die je moest voorzien zoals geef het laatste controlepunt voor een bepaalde deelnemer, kunnen controleren of een deelnemer is gestopt, deelnemer toevoegen, controlepunt toevoegen, totale tijd van een deelnemer berekenen, tussen twee controlepunten zonder EHBO-post moet er zeker een controlepunt met EHBO-post zijn, ... Tot slot moest je bij de klasse Tocht ook gebruik kunnen maken van constructor overloading (1: datum + aantal controlepunten, 2: enkel datum (controlepunten is dan automatisch 15)).

De examen opgaves met dank aan ISW en Avermate Ben: Januari (1).zip
Beginselen van objectgericht programmeren

Algemene tips

Ga zo vaak mogelijk naar de les, maak de opdrachten en vraag hulp indien nodig, scoor goed op testen en haal de simpele punten door je opdrachten af te maken. Het examen wordt op papier gemaakt, vergeet zeker en vast niet je getters en setters correct te schrijven.

VANAF 2015 wordt dit examen op de PC gemaakt, moet je methodes maken aan de hand van een UML en javadocs.

Beginselen van objectgericht programmeren

Samenvatting Pieter Van der Elst

datum van upload: onbekend

Samenvatting_BOP_Pieter_Van_der_Elst (1).docx

Besturingssystemen 1

Besturingssystemen 1

2008 samenvatting David Machiels

Inleiding

Het besturingssysteem is de softwarelaag tussen de toepassingssoftware en de uiteindelijke uitvoering van de machine-instructies.

Situering

Voor de gebruiker van een computersysteem is de toepassingslaag het belangrijkste onderdeel. Het computersysteem wordt slechts gebruikt omdat het deze software kan uitvoeren. Nochtans is de toepassingssoftware slechts een klein onderdeel van het volledige computersysteem.

Hardware

De hardware zorgt voor de uitvoering van bevelen, die door software d.m.v. machine-instructies worden gegeven. Deze instructies worden meestal niet rechtstreeks uitgevoerd door fysische onderdelen maar via de microprogrammatie of microcode: een verzameling van kleine programma’s in machinetaal die door de processoren begrepen worden en toelaten dat relatief ingewikkelde operaties via één machine-instructie kunnen worden uitgevoerd. Microcode is een voorbeeld van wat men firmware noemt: in ROM opgeslagen software. Microcode heef niet één specifieke taak, maar dient om het schrijven van programma’s in machinetaal te vereenvoudigen door vaak voorkomende taken aan te bieden in één oproep.

Evolutie

Zonder besturingssysteem

Programma’s werden in machinetaal geschreven, en de computer kon maar 1 programma inladen en dan uitvoeren. Pas als een programma afgelopen was kon het volgende geladen worden. Na een tijd stelde men vast dat de geschreven programma’s veel gelijkaardige routines bevatten, bijvoorbeeld voor in- en uitvoer. Hierdoor begonnen fabrikanten van computersystemen bibliotheken met vaak gebruikte routines bij hun producten te leveren. Er moest een planning worden opgesteld om te bepalen wie de computer mocht gebruiken. Als een programma vroeger dan voorzien klaar was, stond het systeem stil tot de programmeur die het volgende tijdsblok gereserveerd had aankwam. Dat zo’n duur tijdens dergelijke “idle time” niet gebruikt werd wilde men natuurlijk zo veel mogelijk vermijden. Wanneer een programma langer moet rekenen dan voorzien ontstaat er ook een probleem. Bovendien bestaat de kans dat een programma door een programmeerfout vastloopt. Het computersysteem wordt dan ook niet gebruikt terwijl de programmeur de fout opspoort.

Een mens als besturingssysteem?

Om de planningsproblemen te ondervangen werd na verloop van tijd een menselijke operator ingeschakeld. Programmeurs brengen de uit te voeren programma’s naar de operator. Het laden en starten van de verschillende programma’s is nu de taak van de operator. De operator bezorgt de programmeur het resultaat van zijn programma, of eventueel de inhoud van het geheugen op het moment dat er een fout optrad. Dit noemt men de zogenaamde core dump.

Er kunnen prioriteiten toegekend worden. De operator kan hiermee rekening houden bij het bepalen van de volgorde waarin de programma’s gestart worden. De operator kan gegevens bijhouden, bijvoorbeeld van de gebruikte computertijd per programma. Deze kan eventueel gefactureerd worden aan de gebruikers.

Computersystemen worden steeds sneller, maar de menselijke operatoren niet. Hierdoor worden zij meer en meer de vertragende factor.

Bovendien kunnen de door de fabrikant geleverde bibliotheken alsmaar meer en complexere taken vervullen. Zo wordt de vertraging van de menselijke operator gedeeltelijk weggewerkt. Als de bibliotheken ook nog proberen te voorkomen dat er misbruik wordt gemaakt van de beschikbare hulpmiddelen kunnen we stellen dat ze evolueren naar de eerste besturingssystemen.

De eerste besturingssystemen

We kunnen eigenlijk pas van een besturingssysteem spreken vanaf het moment dat de zogenaamde residente monitors gebruikt worden, omdat zo’n residente monitor instaat voor de controle van het systeem, en constant in het geheugen gehouden wordt.

De residente monitor zorgt ervoor dat een uit te voeren programma in het geheugen wordt geladen en gestart. De operator moet wel nog steeds zorgen voor het aanbieden van de uit te voeren programma’s, maar de rest van het beheer is overgenomen door de residente monitor.

Uit de codebibliotheken die bij de computersystemen geleverd worden evolueren ook specifieke besturingsroutines voor randapparaten, device drivers genaamd. Door deze drivers wordt het geven van opdrachten aan randapparaten eenvoudig. Een programma moet gewoon de juiste functie van de driver aanroepen. Samen met de opkomst van de hogere programmeertalen zorgden de device drivers ervoor dat het voor veel meer geïnteresseerden mogelijk werd om computers te gebruiken.

De eerste besturingssystemen groeien uit tot eenvoudige batchbesturingssystemen. De term batch wijst op de gebruikswijze van dit soort systemen: men biedt een stel programma’s als een globaal pakket aan het besturingssysteem aan.

Multiprogrammatie en Time Sharing

Batchbesturingssystemen kennen een steeds groter wordend efficiëntieprobleem. Terwijl het programma dat ze aan het uitvoeren zijn wacht op het voltooien van in- of uitvoer, wordt de processor van het computersysteem niet gebruikt.

Multiprogrammatie zorgt voor de oplossing. Terwijl een programma moet wachten op een externe gebeurtenis laat het besturingssysteem de processor verder werken aan een ander programma. Een reeks programma’s is samen in het geheugen aanwezig en worden om de beurt uitgevoerd tot ze moeten wachten.

Wanneer een multiprogrammatiesysteem wordt uitgebreid met een spoolingsysteem (SPOOL: Simultaneous Peripheral Operation OnLine) dat een aantal jobs kan klaarhouden op een snel extern geheugen en de simultane uitvoer van verschillende jobs op een ordelijke manier kan afhandelen komt men tot een zeer krachtig besturingssysteem.

Er is echter nog een groot gebrek aan interactiviteit. Als het resultaat niet is wat men verwachtte, moet men het programma wijzigen en opnieuw laten uitvoeren. De schijnbaar simultane uitvoer van programma’s bij multiprogrammatie laat ook toe om verschillende gebruikers tegelijk op interactieve wijze met een computer te laten werken. Elke gebruiker beschikt dan over een in- en uitvoerapparaat, verbonden met de centrale verwerkingseenheid. Omdat de processor afwisselend gedurende korte tijd aan elke gebruiker wordt toegewezen krijgt elke gebruiker de indruk over de volledige capaciteiten van het systeem te beschikken. Deze vorm van multiprogrammatie wordt timesharing genoemd. Het belangrijkste verschil is dat er bij timesharing niet gewacht wordt tot een programma moet wachten om de processor aan een ander programma toe te kennen. Door dat de gebruiker op een time sharing systeem rechtstreeks met de computer kan communiceren, krijgt hij bijna onmiddellijk feedback van kleinere opdrachten. Door dat de gebruikers typisch niet tegelijkertijd pieken veroorzaken in het processorgebruik lijkt het systeem voor ieder van hen performant te werken. Voor het accepteren van invoer via een toetsenbord moet de processor zeer weinig werk verrichten, dus terwijl de ene gebruiker een opdracht typt, is er processorkracht over voor het inlezen van de toetsenborden van andere gebruikers, of het werken aan eerder gegeven opdrachten.

Besturingssystemen voor minicomputers

In de jaren ’60 kwamen de minicomputers op de markt.

Bij mainframes was het de gewoonte dat een fabrikant een besturingssysteem ontwikkelde telkens hij een nieuw model op de markt bracht. Dit was voor de fabrikant een zware inspanning, maar voor de gebruiker betekende het ook telkens grote conversieproblemen als er naar nieuwere en krachtigere computers overgeschakeld werd.

In 1964 lanceerde IBM voor het eerst een familie van computersystemen. De System/360 reeks van mainframes omvatte modellen met verschillende verwerkingscapaciteiten, maar ze waren allemaal gebaseerd op dezelfde architectuur. Alle modellen gebruikten dan ook hetzelfde besturingssysteem: OS/360. Omdat OS/360 voor allerlei soorten toepassingen moest gebruikt worden, werd het een zeer ingewikkeld besturingssysteem. Dit noemt men multimode-systemen.

De PDP’s (Programmed Data Processor) van Digital Equipment waren een zeer succesvolle reeks van minicomputers. In de wetenschappelijke wereld raakt intussen stilaan UNIX bekend, een nieuw besturingssysteem dat niet door een computerconstructeur werd ontwikkeld en waar geen commerciële bedoelingen aan vastzaten. De belangrijkste nieuwigheid is dat het, mits enkele kleine aanpassingen, op elke hardware bruikbaar kon worden gemaakt en daarbij naar de gebruiker toe steeds dezelfde interface aanbood. Het werd niet ontwikkeld in een assembleertaal maar in een daarvoor ontwikkelde hogere programmeertaal genaamd C.

De PC en het Internet

Aan het eind van de jaren 70 dook de microcomputer op. Toen IBM zijn microcomputer lanceerde en hiervoor een nieuw besturingssysteem genaamd MS-DOS ontwikkelde, bleek dit zo’n succes te zijn dat de meeste andere constructeurs deze architectuur overnamen. Men kon nu toepassingssoftware ontwikkelen die op zowat 90% van de zich massaal verspreidende microcomputers kon worden gebruikt.

Er moest dringend werk worden gemaakt van de vereenvoudiging van de gebruikersinterface. Vandaar de ontwikkeling van GUI (Guided User Interface) waarmee op een symbolische manier bevelen konden worden gegeven aan de computer.

De stijgende performantie van de microcomputer was ideaal voor multitasking: time sharing voor één gebruiker. De gebruiker kan verschillende opdrachten tegelijk laten uitvoeren en deze laten samenwerken. De processortijd werd door het systeem verdeeld over al de opdrachten.

Men introduceerde ook netwerken. Eerst LAN, dan WAN en uiteindelijk het Internet.

Voorbeelden van besturingssystemen

Aangezien besturingssystemen sinds OS/360 niet meer specifiek voor één bepaalde machine ontworpen worden, zijn ze nu meestal verbonden met één van de drie besproken types: mainframes, minicomputers of microcomputers.

IBM is nog steeds één van de grote spelers op de mainframe-markt, en er worden nog steeds mainframes ontwikkeld. Nu worden de IBM mainframes zSeries genoemd. De besturingssystemen zijn in de loop der jaren voor deze ontwikkeld met klinkende namen als MVS, VM en SE.

Ook minicomputers zijn nog steeds te verkrijgen en in gebruik. Men spreekt nu ook soms van midrange systems. IBM noemt ze iSeries.

Voor microcomputers waren er in de jaren ’80 drie families.

OS/2 is van de markt verdwenen en MS-DOS is geëvolueerd naar de verschillende versies van Windows. Windows was eerst slechts een grafische toevoeging aan MS-DOS, maar de recentere versies zijn volledige besturingssystemen. Voor Macintosh heb je tegenwoordig MacOS nodig.

  Er zijn ook besturingssystemen die niet aan één van de drie categorieën gebonden zijn.

Functies van een besturingssysteem

Twee grote taken: het gebruiksgemak maximaliseren en de efficiëntie van het systeem maximaliseren.


Wat betreft de hardware:

Merk op dat het besturingssysteem ook een programma is dat door de processor uitgevoerd moet worden. We kunnen stellen dat de tijd dat het besturingssysteem de processor gebruikt verloren gaat voor de gebruiker. Efficiëntie is dus een belangrijke vereiste voor het besturingssysteem, om de hoeveelheid overhead te beperken.


Een derde taak is het streven naar hardwareonafhankelijkheid. Als het besturingssysteem een uniforme interface aanbiedt aan de bovenliggende toepassingssoftware en de gebruiker kan de hardware aangepast worden zonder overgangsproblemen. De eerste stap naar hardwareonafhankelijkheid was de introductie van device drivers.

 

Onderdelen van een besturingssysteem

Apparaatbeheer

De toegang tot de randapparatuur moet door het besturingssysteem geregeld worden, om conflicten te vermijden. Als 2 programma’s tegelijkertijd naar de printer sturen zou men vreemde resultaten krijgen.

Geheugenbeheer

Programma’s mogen niet in mekaars geheugenindex schrijven of lezen. Het beschikbare werkgeheugen is bovendien beperkt en het besturingssysteem moet ook streven naar een efficiënt gebruik ervan.

Procesbeheer

Het verdelen van de beschikbare processortijd over de verschillende processen die uitgevoerd moeten worden. Hier wordt gezorgd voor multiprogrammatie en multitasking.

Communicatie

De communicatie tussen processen op het computersysteem. Maar ook voor eventuele communicatie met andere computersystemen via een netwerk.

Gebruikersinterface

Om het gebruik van de computer te vereenvoudigen moet het besturingssysteem ook zorgen voor een adequate gebruikersinterface. Dit kan een tekstinterface of een grafische omgeving zijn.

Basismechanismen van een besturingssysteem

Kernel- en gebruikerstoestand

Programma’s die deel uitmaken van het besturingssysteem worden uitgevoerd in kerneltoestand. Wanneer de processor zich in kerneltoestand bevindt, beschikt hij over al zijn mogelijkheden. Wanneer de processor niet in kerneltoestand is, maar in gebruikerstoestand, zijn bepaalde instructies niet toegelaten. Tussen de machine-instructies zijn er namelijk een aantal die men geprivilegieerde instructies noemt. Deze laatste kunnen enkel worden gebruikt in kerneltoestand en zijn daarvoor voorbehouden aan het besturingssysteem. Wanneer een programma probeert om in gebruikerstoestand een geprivilegieerde instructie uit te voeren zal een fatale fout optreden. Op die manier kunnen allerlei delicate operaties op een gegarandeerd veilige manier worden uitgeoefend. Wanneer het besturingssysteem een gewoon programma laat uitvoeren zal het de processor eerst naar gebruikerstoestand brengen alvorens het programma te starten. In de toestandsbeschrijving van de processor is één bit voorzien om de toestand aan te geven waarin deze zich bevindt: user- of kernel mode.

Interrupts

Het besturingssysteem komt slechts in actie na een signaal vanuit de hardware of na een vraag vanuit de hoger gelegen software. Men zegt dan ook dat een besturingssysteem gebeurtenisgestuurd of event driven is.

Interrupts

Een interrupt is een elektrisch signaal naar de processor, of een gebeurtenis binnenin de processor zelf. Als de harde schijf bijvoorbeeld een leesopdracht voltooid heeft, zal de schijfbesturingseenheid dit via een interruptsignaal naar de processor aan het besturingssysteem melden.

  1. Schijfbesturingseenheid ontvangt een leesopdracht
  2. Wanneer de leesopdracht voltooid is, stuurt de schijfbesturingseenheid een interrupt naar de interrupt controller
  3. De interrupt controller geeft de interrupt door aan de processor. Wanneer er een interrupt met hogere prioriteit wordt afgehandeld is het mogelijk dat de schijfinterrupt hierop moet wachten.
  4. Interrupt controller stuurt het volgnummer van de bron van de interrupt naar de processor, zodat die weet welk apparaat de interrupt veroorzaakte.
  5. De processor zoekt het adres op van de juiste Interrupt Handler in de tabel met interrupt-vectoren.
  6. De inhoud van bevelenteller, alle registers en de processorstatus worden op de stapel gezet.
  7. Adres van Interrupt Handler wordt in de bevelenteller geplaatst en de processor wisselt naar kerneltoestand.
  8. Sprong naar het adres van de Interrupt Handler en de handler wordt uitgevoerd. Deze code in de interrupt handler handelt het verzoek af. Deze handler is onderdeel van het besturingssysteem.
  9. Als het werk erop zit herstelt de interrupt handler de bevelenteller, registers en processortoestand en schakelt de processor terug in gebruikerstoestand. Het programma dat in uitvoering was voor de interrupt wordt verder gezet.

Het gevolg van een interrupt is dus dat een stuk code uitgevoerd wordt, dat specifiek bestemd is voor de opgetreden interrupt: de Interrupt Handler.

Stappen 6 en 7 worden een context switch genoemd. Een context switch wijzigt de toestand van de processor zodat die een ander programma kan uitvoeren, en bovendien zo dat de toestand weer hersteld kan worden om verder te gaan met de uitvoering van het programma dat ervoor in uitvoering was.

Merk op dat dit door de processor zelf afgehandeld wordt, en niet door een stukje machinecode uit te voeren.

Externe interrupts komen van hardware buiten de processor:

Interne interrupts worden veroorzaakt door de processor en bestaan in twee groepen:

Interrupts identificeren

Hoe wordt nu bepaald welke interrupt handler dient te worden uitgevoerd wanneer een interrupt optreedt? Bij exceptions wordt de interrupt door de processor zelf veroorzaakt, en kan de processor de inhoud van de conditiecode in zijn toestandsbeschrijving nagaan.

Wanneer een programma in uitvoering een trapinstructie doet wordt de nodige informatie meegegeven om de juiste interrupt handler te kiezen.

In 8086 assembler programma’s voor MS-DOS wordt vaak “int 21h” opgeroepen. Deze software interrupt zorgt ervoor dat MS-DOS een interrupt handler uitvoert.

Bij hardware interrupts ligt de oorzaak buiten de processor, en moeten we op zoek naar de bron van de onderbreking. Dat kan op 3 algemene manieren:

Prioriteiten voor interrupts

Wanneer twee of meer interrupts tegelijkertijd optreden, moet er gekozen worden welke interrupt eerst afgehandeld wordt. Vaak wordt gekeken naar de vereiste interrupt latency. Dit is de maximale tijd waarbinnen de interruptafhandeling begonnen moet zijn.

Hoe we de prioriteit van interrupts kunnen bepalen hangt af van de gebruikte identificatiemethode.

Een tweede vraag die we ons moeten stellen is of we nieuwe interrupts willen toelaten tijdens het afhandelen van een interrupt. Vaak wordt een vlag voorzien waarmee alle interrupts tijdelijk geblokkeerd worden. Andere systemen accepteren alleen interrupts met een hogere prioriteit.

System Calls

System calls of systemaanroepen leggen een link tussen de overige software en het besturingssysteem. Bij alle activiteiten uitgevoerd in kerneltoestand is immers zeer frequent de tussenkomst nodig van het besturingssysteem om operaties te kunnen uitvoeren die alleen in kernel-toestand mogelijk zijn.

Het uitvoeren van een system call

Essentieel bij een system call is het overschakelen van de processor naar kerneltoestand. Dit gebeurt altijd via een trapinstructie, waardoor wordt vermeden dat na het instellen van de kerneltoestand het gebruikersprogramma de controle zou kunnen behouden. De trapinstructie zorgt er voordat de gepaste systeemroutine wordt gestart. Daartoe wordt als operand voor de trapinstructie een code meegegeven, die in een register wordt geplaatst.

Omdat de trap functioneert als een interrupt zal een interrupt handler worden gestart in kernel mode, die de meegegeven code zal vertalen naar het beginadres van een specifieke systeemroutine. Aan de hand van de code wordt tevens bepaald hoeveel bytes aan informatie als parameters aan de systeemroutine moeten worden doorgegeven. Deze bytes worden dan klaargezet, waarna de systeemroutine kan worden opgeroepen. Zodra de opdracht voltooid is wordt een eventueel resultaat op een afgesproken plaats gedeponeerd, waarna de processor wordt teruggeschakeld naar user mode en tenslotte terugkeert naar het opgeroepen programma.

Beschikbare system calls
Voorbeeld

In Linux wordt de read-system call genaamd read (file.desc, buffer, nbytes) opgeroepen.

  1. Oproepend programma zet de waarden van de parameters op de stapel.
  2. Read functie wordt aangeroepen
  3. Functie zet system call nummer in het juiste register en voert een trapinstructie uit
  4. Besturingssysteem zoekt juiste routine op voor de system call
  5. Besturingssysteem start systeemroutine
  6. Systeemroutine zet resultaat op voorziene plaats, verlaat kernel mode en geeft controle terug aan read-functie
  7. Read-functie ontvangt de gegevens, zet ze op hun plaats en geeft controle terug aan oproepend programma
  8. Uitvoer programma gaat verder

Stappen 3 tem 6 worden uitgevoerd in kernel mode.

Bootproces

Basic Input/Output System (BIOS)

Het eerste programma dat de processor uitvoert is het Basic Input/Output System, vaak afgekort tot BIOS. Het zorgt dat er communicatie mogelijk is tussen enkele onderdelen van het computersysteem, in de eerste plaats tussen secundaire opslagapparaten en het werkgeheugen. Het Basic Input/Output System dankt zijn naam aan het feit dat het naast deze communicatie ook zorgt voor uitvoer op het scherm, en de mogelijkheid tot invoer via het toetsenbord.

Aangezien net de BIOS ervoor moet zorgen dat de opslagapparaten bruikbaar worden kan de BIOS-code niet op een dergelijk apparaat worden opgeslagen. Daarom wordt deze in een ROM-chip op het moederbord bewaard. Tegenwoordig wordt hiervoor EEPROM gebruikt. BIOS is een voorbeeld van firmware.

Omdat een processor altijd de opdracht uit het werkgeheugen inleest waarvan het adres in de bevelenteller staat, wordt de inhoud van de BIOS-chip beschikbaar gesteld via een deel van het adresbereik van het werkgeheugen. Hiervoor is een deel van het Upper Memory gereserveerd: van F0000h tot FFFFFh. In sommige systemen blijft dit deel van het werkgeheugen leeg en wordt van de ROM-chip gelezen. Andere systemen kopiëren de inhoud van de chip naar dit gedeelte van het werkgeheugen omdat RAM sneller is dan ROM. Dit noemt men ROM shadowing.

Wanneer een processor geactiveerd wordt zal hij altijd beginnen met de instructie op adres FFFF0h. Hier staat dan de jump instructie naar de eigenlijke opstartcode.

Power-On Self Test

De BIOS-opstartcode begint met het testen van de vitale systeemonderdelen. Het geheel van deze test wordt Power-On-Self-Test of POST genoemd. De aanwezigheid of correcte werking van bijvoorbeeld processor, werkgeheugen en toetsenbord worden getest. De feedback gebeurt d.m.v. geluidsignalen die we beeps noemen. Bij problemen kan men aan het aantal beeps en hun duur horen wat de oorzaak is.

Opstartvolgorde

Als de POST succesvol voltooid is zal de BIOS-code beginnen met het laden van het besturingssysteem. Wanneer een computersysteem meerdere opslagapparaten bevat moet in de BIOS aangegeven zijn vanop welk apparaat een besturingssysteem geladen moet worden. Het besturingssysteem kan op een harde schijf staan, maar ook op een diskette, CD-ROM of USB-opslagapparaat. In welke volgorde op alle aanwezige apparaten gezocht moet worden staat in de zogenaamde opstartvolgorde of boot sequence. Omdat deze instellingen gewijzigd moeten kunnen worden kunnen ze niet samen met de code van de BIOS bewaard worden op de ROM-chip. Voor de veranderlijke instellingen is er een afzonderlijke CMOS-chip voorzien, die door een batterij onder spanning gehouden wordt wanneer het systeem uitgeschakeld is. Zo gaan de instellingen niet verloren.

Partities

Als in de opstartvolgorde wordt verwezen naar de harde schijf is de vraag weer hoe we het besturingssysteem terugvinden op zo’n schijf. De code in de BIOS zal een sprong uitvoeren naar de opstartcode opgeslagen in de eerste sector van de schijf, de Master Boot Record. Deze code wordt vaak Initial Program Loader (IPL) genoemd.

Een harde schijf kan logisch ingedeeld worden in partities. Hierdoor kunnen we meerdere besturingssystemen op één schijf bewaren, of kunnen we op één schijf verschillende bestandssystemen gebruiken.

In de partitietabel wordt het begin- en eindpunt en het type van iedere partitie opgeslagen. Op het PC-platform vind je de partitietabel in de MBR, achter de opstartcode. Er is dan nog plaats voor 4 maal een partitiebeschrijving en een magic number van 2 bytes. Dit magic number is een controlegetal en moet altijd als waarde 0xAA55 hebben, anders wordt de MBR als ongeldig beschouwd.

Elk van de 4 elementen van de partitietabel beschrijft een partitie, en bevat de volgende velden:

De partities die in de partitietabel gedefinieerd worden noemen we primitieve partities. Om meer partities toe te laten introduceerde men logische partities. Er is geen plaats om de partitietabel uit te breiden, dus wordt een primaire partitie onderverdeeld in logische partities. Een primaire partitie die verder onderverdeeld wordt noemen we extended partitie.

In de partitietabel geven de types 0x05 of 0x0f een extended partitie aan. Het start-veld bevat dan het adres van de eerste sector van de eerste logische partitie. Iedere logische partitie verwijst naar de volgende logische partitie. Als limiet voor het aantal logische partities wordt vaak 24 opgegeven. De gelinkte lijst kan langer zijn maar aangezien DOS letters vanaf C toekent kan de lijst niet langer dan 24 partities lang zijn.

Een logische partitie bevat een Extended MBR met een eigen partitietabel. Zo’n EMBR bevat een partitietabel die de structuur van de tabel in de MBR volgt, maar slechts 2 partities beschrijft: één logische en een nieuwe extended partitie. Deze extended partitie bevat ook weer zo’n tabel die één logische en één extended partitie beschrijft, enz. De taak van de opstartcode in de MBR is om in de partitietabel de actieve partitie op te sporen. De eerste sector van deze partitie heeft Partition Boot Sector en bevat ook weer een stuk opstartcode. De code in de MBR zal de code in de PBS inladen en dan een sprong naar deze code uitvoeren. Het is deze code die uiteindelijk het besturingssysteem op de partitie zal inladen en starten.

Bestandssystemen

Computersystemen hebben er naast gegevensverwerking een taak bij gekregen: gegevensopslag. Het onderdeel van het besturingssysteem dat instaat voor permanente opslag is het bestandssysteem. De eisen die men hieraan stelt zijn:

Fysische en logische gegevensordening

Fysische ordening: Sectoren

Eén sector is de kleinst adresseerbare eenheid voor gegevensopslag op een harde schijf. Hoe de gegevens over de sectoren van de harde schijf verdeeld zijn noemen we de fysische ordening van gegevens.

Logische ordening: Bestanden

Een gebruiker wil een logische gegevensordening, die er voor zorgt dat gegevens gemakkelijk terug te vinden zijn. Een bestand is een persistent opgeslagen logische verzameling gerelateerde gegevens.

Het bestandssysteem vertaalt het logische beeld van de gebruiker en de bijbehorende operaties in de fysische schijftoegangen. Zo wordt een bestand altijd voorgesteld als een aaneengesloten reeks gegevens, zelfs al is dit in de fysische ordening niet zo is. Het opzetten van de nodige gegevensstructuren voor de fysische ordening van een bestandssysteem op een partitie noemt men formatteren.

Bestanden

Een bestand is een verzameling gerelateerde gegevens, die door een gebruiker of applicatie op een bepaalde manier geïnterpreteerd worden. Het bestandssysteem verzamelt alle gegevens over een bestand in de bestandsbeschrijving of file descriptor.

De lengte van de naam kan beperkt zijn door de beschikbare ruimte in de file descriptor. Welke karakters toegelaten zijn hangt af van de gebruikte codering (ASCII of Unicode) en het vermijden van tekens die een speciale betekenis hebben in het systeem. Ook de hoofdlettergevoeligheid kan van belang zijn. Sommige systemen leggen bovendien een vaste structuur op de naam, bijvoorbeeld de “8+3”-structuur van MS-DOS: elke bestandsnaam kan 8 tekens lang zijn en een extensie van 3 tekens hebben.

Naast de bestandsnaam worden in de file descriptor allerlei andere bestandskenmerken bijgehouden.

Om de plaats te kunnen terugvinden waar de gegevens op het extern geheugenmedium worden bijgehouden moet er ook een plaatsaanduiding bijgehouden worden. Het kan ook interessant zijn om te weten of het bestand in gebruik is, en of er een kopie bestaat.

Directories

Om een overzicht mogelijk te maken in de massale hoeveelheden informatie is het noodzakelijk dat bij elkaar horende bestanden gegroepeerd worden in directories. Directories zijn een toevoeging aan het logische beeld dat de gebruiker van de opgeslagen gegevens krijgt.

Er is ook een fysische gegevensstructuur op de schijf, die de bestandsbeschrijvingen van de bestanden bevat. Structuur van het bestandssysteem

Lineaire directory

De meest eenvoudige organisatievorm. De bestandsbeschrijvingen van alle in het bestandssysteem aanwezige bestanden worden in één enkele directory opgenomen. Nadelen:

Voordeel:

Lineaire directories zijn slechts bruikbaar in kleine bestandssystemen in omgevingen met één gebruiker.

Hiërarchisch bestandssysteem

Hierbij wordt de volledige verzameling bestanden opgesplitst in een aantal kleine groepen, die elk hun eigen directory hebben. Een directory bevat dus bestanden of andere directories. De directories waarnaar een directory verwijst noemen we subdirectories.

Het is niet meer nodig dat elk bestand een unieke naam heeft. Bestanden in verschillende directories kunnen dezelfde naam hebben.   Nadelen:

Pad: de opsomming van alle directories die moeten doorlopen worden vanaf de hoofddirectory om de directory waarin de file wordt beschreven te bereiken. Working directory: de directory waarin de gebruiker zich bevindt Relatief pad: Een pad dat vertrek van de huidige werkdirectory Absoluut pad: Een pad dat vertrekt vanuit de wortel van de boomstructuur

Boomstructuur

De meest eenvoudige hiërarchische structuur. Naar ieder bestand in het systeem leidt er juist één uniek pad. We gebruiken de term boomstructuur omdat deze structuur zich vertakt als een boom.

Algemene structuur

Wanneer we toch meer dan één pad naar een bestand toelaten krijgen we een algemene structuur. Dit betekent dat een ebstand een element van twee verschillende directories kan zijn, of dat een directory een subdirectory is van twee of meer directories.

De algemene structuur laat toe dat er lussen gecreëerd worden in het bestandssysteem. Iedere recursieve operatie op het bestandssysteem, zoals het zoeken naar een bestand, zal oneindig doorgaan in zo’n lus als het recursief algoritme niet detecteert dat het een bepaalde directory al heeft behandeld.

Een bijkomend probleem betreft het achterblijven van onbereikbare bestanden in het systeem na het verwijderen van de directory. Een directory moet steeds bereikbaar zijn vanuit de wortel. Als mogelijke oplossing voor dit probleem zouden we kunnen beslissen om altijd recursief alle subdirectories te verwijderen, zelfs al lijken ze nog bereikbaar. Maar dan stuiten we op een tweede probleem. Als we alle onderliggende directories recursief verwijderen, zullen we uiteindelijk een directory verwijderen die hoger in de hiërarchische structuur ligt dan de directory die we oorspronkelijk wilden verwijderen. Omwille van deze problemen worden dergelijke lussen in het bestandssysteem zelden toegelaten. Men krijgt dan een acyclische structuur.

Acyclische structuur

De acyclische structuur is nog steeds algemener dan de boomstructuur, maar er mogen geen lussen voorkoen. Lussen vermijden kan op twee manieren. We kunnen bij iedere operatie die een lus zou kunnen veroorzaken een controle uitvoeren. De operatie wordt enkel toegelaten als er geen lus ontstaat. Operaties in het bestandssysteem worden dan wel complexer en dus trager.

Een eenvoudigere oplossing is het verbieden van meervoudige verwijzingen naar directories. Wanneer enkel bestanden vanuit twee directories kunnen benaderd worden is het onmogelijk een lus te creëren.

Aaneengesloten bestanden

Vanaf een bepaald adres worden alle bytes van de file achtereenvolgens op de schijf gezet, in een reeks op elkaar volgende sectoren. We noemen dit een aaneengesloten bestand. Er ontstaat een belangrijk probleem: Er is voldoende grote vrije ruimte nodig om het bestand een plaats te kunnen geven. Naarmate het gebruik van de schijf voortduurt zal er door het verwijderen van bestanden een steeds groter aantal afzonderlijke vrije ruimten ontstaan. De omvang van de grootste vrije ruimte zal daarbij ook steeds kleiner worden. Men zegt dan dat er fragmentatie ontstaat.

Om een geschikte locatie te kiezen moeten we in de eerste plaats de grootte van het bestand kennen. Aangezien een bestand kan groeien naarmate de tijd vordert, is de grootte niet gekend op het moment dat het bestand aangemaakt wordt. De enige oplossing is om op de een of andere manier een schatting te maken van de uiteindelijke grootte.

Er zijn 3 algoritmes om een element van de tabel te kiezen wanneer een nieuw bestand bewaard moet worden:

Het belangrijkste voordeel van het werken met aaneengesloten bestanden is ongetwijfeld de hoge snelheid waarmee deze bestanden kunnen worden verwerkt. Door het gebruik van op elkaar volgende sectoren zal een bestand zich meestal binnen één cilinder van de schijf bevinden en moet de arm van de schijf zich niet bewegen.

Een ander voordeel is de mogelijkheid om niet alleen sequentiële, maar ook directe toegang tot een bepaald deel van het bestand te krijgen. Als we het startadres s van het bestand en de blokgrootte b kennen dan kan op eenvoudige wijze het adres a worden berekend van het blok dat de byte op positie B binnen het bestand bevat: A = s + B/b   Ernstige nadelen:

Niet-aaneengesloten bestanden

De oplossing voor dit probleem kan gevonden worden in het verdelen van het bestand in kleinere stukken. Het gevolg is natuurlijk dat delen van eenzelfde bestand over de schijf zullen worden verspreid. De lees/schrijfkop moet zich vaak verplaatsen, wat erg tijdrovend is.

Blokken

Het bestandssysteem groepeert een aantal sectoren in een blok, ook soms cluster genoemd.

Kleinere eenheden hebben dan weer als voordeel dat het plaatsverlies aan interne fragmentatie kleiner zal zijn. Bij het verdelen van een bestand over een aantal blokken zal het laatste blok zelden volledig gevuld zijn. Het laatste stuk van dit laatste blok is onbruikbaar om andere gegevens op te slaan, en gaat dus verloren.

Wanneer we bestanden opsplitsen moet het bestandssysteem natuurlijk ook bijhouden waarde verschillende delen van het bestand opgeslagen zijn.

De file descriptor bevat het adres van het eerste blok van het bestand, en elk blok bevat een verwijzing of pointer naar het volgende blok. Het laatste blok van het bestand bevat een speciale pointer die aangeeft dat de lijst stopt, soms nul-pointer genoemd (vaak 999). De vrije blokken worden ook d.m.v. een gelinkte lijst bijgehouden. Ieder vrij blok bevat het adres van het volgende vrije blok. Voordeel:

  Nadeel:

Door in de bestandsbeschrijving ook een pointer naar het laatste blok bij te houden kunnen we het verwijderen van een bestand versnellen.

Wanneer er iets misloopt met een verwijzing gaat een deel van het bestand verloren, of kan het bestand onterecht verwijzen naar een deel van een ander bestand. Om dergelijke problemen te vermijden wordt soms gewerkt met een dubbel gelinkte lijst, waarin ieder blok ook verwijst naar het vorige blok in de lijst. Een foutieve verwijzing kan hersteld worden door de lijst van achter naar voor te doorlopen.

Bestanden met indexblokken

Dit probleem kan worden opgelost door de adressen van de verschillende onderdelen van een bestand te verzamelen in een speciaal daarvoor voorbehouden blok op de schijf: een indexblok. In de file descriptor staat dan de plaatsaanduiding van dit indexblok.

Iedere bestandsbeschrijving in de directory bevat het adres van een indexblok.

Elk van deze blokken bevat de adressen van de blokken met de eigenlijke gegevens van het bestand. Ook de vrije blokken worden bijgehouden in een indexblok. Indien één blok niet volstaat kan men een gelinkte lijst van indexblokken creëren of kan men een hiërarchische index-structuur opbouwen. Hierbij verwijst het eerste indexblok niet naar delen van het bestand, maar naar indexblokken die de adressen van de blokken met gegevens bevatten. Voordeel:

Nadeel:

Daarom wordt in de bestandsbeschrijving vaak plaats voorzien voor een klein aantal adressen van blokken van het bestand. Als de hoeveelheid benodigde blokken onder dit aantal blijft, moet er geen indexblok gebruikt worden.

De toegangssnelheid kan verder geoptimaliseerd worden door extents te gebruiken. Een extent is een verzameling opeenvolgende blokken op de schijf. Hierdoor zullen grotere delen van een file op een zelfde plaats van de schijf terecht komen, zodat het lezen of schrijven minder onderbroken hoeft te worden voor een verplaatsing van de leeskop. Het adres van het eerste blok en de lengte van de extent zijn voldoende.

Bestanden beschrijven in een file map

We beschrijven de inhoud van de schijf in een aparte tabel. Deze tabel, de file map, wordt voor ieder blok van de schijf aangegeven of het vrij is, en indien niet tot welk bestand het behoort.

De eenvoudigste versie van een file map is een bitvector. Met ieder blok komt een bit overeen: 1 betekent dat het blok in gebruik is, 0 dat het blok vrij is. Vergeleken met indexblokken zorgt zo’n bitvector van vrije blokken voor minder plaatsverlies. De vaste lengte van de bitvector (1 bit blok) is wel nadeling als er weinig vrije blokken zijn. Dan ziet de bitvector er zo uit: 111…111101111..111.

Met elk blok komt een element van de tabel overeen. De elementen, behorend bij de blokken die samen een bestand vormen, bevatten pointers zodat ze een gelinkte lijst vormen. Het laatste element in de lijst bevat een code om het einde van het bestand aan te geven. De plaatsaanduiding in de file descriptor bestaat uit de index van het element dat overeenstemt met het eerste blok in de file.

Voordeel:

Men kan er ook op een eenvoudige wijze voor zorgen dat een bestand zo goed mogelijk gegroepeerd blijft: de combinatie van de beschrijving met de adresgegevens van het bestand in één tabel laat toe bijkomende ruimte voor het bestand te zoeken.

Directories (2)

Een directory is een verzameling bestandsbeschrijvingen. Er zijn verschillende fysische structuren mogelijk om deze bestandsbeschrijvingen op een schijf op te slaan: een gewone tabel, een gesorteerde tabel, een hashtabel of een gelinkte lijst.

Tabel

Wanneer we deze bestandsbeschrijvingen in een tabel bijhouden, zal vooral het opzoeken van een bestandsbeschrijving vrij veel tijd vragen. We moeten de tabel doorlopen tot we het gezochte element vinden. Het toevoegen van een file descriptor kan zeer snel gebeuren, aangezien die gewoon achteraan kan bijgeplaatst worden.

Gesorteerde tabel

Om het opzoeken in een tabel te versnellen kan de tabel gesorteerd worden. Het is dan mogelijk om het binair zoeken toe te passen: bekijk het middelste element, en dan weet je of het gezochte element ervoor of erachter ligt. Zo kan je onmiddellijk de helft van de tabel negeren, en op dezelfde manier verder zoeken in de overgebleven helft. Doordat we de tabel gesorteerd moeten houden zal het toevoegen van de file descriptors natuurlijk trager verlopen. Dit zoeken kan ook binair, maar dan moeten alle achterliggende elementen nog opgeschoven worden om plaats te maken voor de nieuwe bestandsbeschrijving. Bij het verwijderen moeten we de lege plaats opvullen door alle volgende elementen een plaats naar voor te schuiven.

Hashtabel

De positie in de tabel wordt berekend met behulp van de hashfunctie. In dit geval zal de gekozen hashfunctie de bestandsnaam transformeren naar een geheel getal. De bestandsbeschrijving zal dan op deze positie in de hashtabel bewaard worden. Wanneer we een bestandsbeschrijving zoeken, bereken we de hashwaarde van de bestandsnaam, en we kennen onmiddellijk de positie waarop de gezochte file descriptor staat. Een mogelijk probleem zijn collisions of botsingen. Wanneer de hashfunctie voor twee verschillende bestandsnamen dezelfde positie teruggeeft.

Hoe groter de hashtabel, hoe meer posities en hoe meer mogelijke uitkomsten van de hashfunctie, en hoe minder kans op een botsing. Het nadeel is natuurlijk dat er meer plaats verloren gaat voor de grotere tabel. In gunstige omstandigheden levert de hashfunctie dus onmiddellijk de plaats van een op te zoeken file descriptor. Ook het toevoegen of verwijderen van file descriptors kan zeer snel gebeuren.

Gelinkte lijst

In de tabel verwijst ieder element naar de positie van het volgende. We moeten dan alleen de startpositie kennen. Bijvoorbeeld: index 1 is de startpositie voor de directory, index 2 is de startpositie voor de vrije plaatsen in de tabel. Een verwijzing naar 0 geeft het einde van de lijst aan.

Wat betreft het opzoeken van een element is deze structuur te vergelijken met de klassieke tabel. Het moet sequentieel gebeuren.

Bij het toevoegen of verwijderen kunnen we gewoon de verwijzingen aanpassen, en alle elementen kunnen op hun plaats blijven staan. Het geringe plaatsverlies door de verwijzing naar de volgende bestandsbeschrijving levert dus snelheidswinst bij deze operaties.

Voorbeeld 1: FAT

Het FAT-bestandsysteem is het oorspronkelijke bestandssysteem van het MS-DOS besturingssysteem.

File Allocation Table

FAT staat voor File Allocation Table. Deze FAT is een file map met daarin de nodige informative over ieder blok van de schijf. Een FAT-partitie bevat een boot sector, 2 kopieën van de FAT, en een datagebied dat de directories en bestanden bevat.

Wanneer een blok onderdeel van een bestand is bevat het overeenkomstige FAT-element het adres van het volgende blok van het bestand. Het laatste blok van een bestand wordt aangeduid met de End Of File-code OxFFFF, en een vrij blok met 0x0000.

Het getal in de naam van deze systemen duidt aan hoeveel bits er gebruikt worden voor ieder element in de FAT. In een FAT12-systeem bevat ieder element van de FAT dus 12 bits.

Het aantal bits dat een FAT-element bevat bepaalt welke adressen er gebruikt worden voor de blokken. In een FAT-12 tabel zijn er voor ieder element 212 of 4096 mogelijkheden. We stellen dus vast dat de maximale adresseerbare schijfcapaciteit bepaald wordt door het beschikbaar aantal bits voor het adres, maar dat ook de blokgrootte een belangrijke rol speelt.

De totale grootte van de FAT-tabel speelt ook een belangrijke rol, aangezien we omwille van de performantie de volledige tabel in het werkgeheugen willen houden.

FAT12:

Voor FAT32 wordt dit 232 x 32 bits, wat overeenkomt met 16GB. Door de blokgrootte te vergroten kunnen we dus oftewel zorgen voor een grotere adresseerbare schijfcapaciteit, of voor een kleinere FAT-tabel.

Partitiegrootte Blokgrootte 33 tot 64MB 512B 65 tot 128 MB 1KB 129 tot 256MB 2KB 257MB tot 8GB 4KB 8GB tot 16 GB 8KB 16GB tot 32GB 16KB Meer dan 33GB Niet ondersteund.

Voor meer dan 32GB is NTFS vereist.

Directories

De logische structuur van het FAT-besturingssysteem is een boomstructuur. Fysisch wordt een directory voorgesteld als een gewone tabel. Deze tabel wordt op dezelfde manier opgeslagen op de schijf als een gewoon bestand: blokken waarop de directory-tabel staan worden via een gelinkte lijst in de FAT bijgehouden.

In FAT12 en FAT16 staat de rootdirectory onmiddellijk na de 2 kopieën van de FAT. In FAT32 is dit niet meer verplicht. In de directory-tabel neemt iedere bestandsbeschrijving 32 bytes in.

Het attributenveld verdient nog wat aandacht. Elk van de 8 bits komt overeen met een bepaald attribuut, en duidt aan of dit attribuut op het element van toepassing is. Eén van de attributen is het “directory”-attribuut. Als hier 1 staat beschrijft dit element een subdirectory, anders een bestand. Voor ieder bestand zijn er de read-only, hidden, system en archive attributen.

Het Volume Label wordt normaal slechts voor één speciaal element van de root-directory gebruikt. Hiervan is handig gebruik gemaakt om in Windows de mogelijkheid te voorzien om langere bestandsnamen te gebruiken in FAT-besturingssystemen.

De lange naam wordt verspreid over bepaalde delen van meerdere tabelelementen. Het volumeattribuut van deze elementen wordt op 1 gezet, zodat MS-DOS ze negeert.

Voorbeeld 2: NTFS

NTFS staat voor New Technology File System. NTFS bestandsnamen kunnen 255 tekens lang zijn, en de tekens worden m.b.v. unicode bewaard.

Master File Table

NTFS maakt gebruik van een Master File Table (MFT) In deze tabel wordt voor ieder bestand 1 bestandsbeschrijving bijgehouden. Deze beschrijving bevat naast de bestandsnaam, de grootte en de toegangsdata informatie over de toegangsrechten tot het bestand.

De MFT bevat één record per bestand, en niet één record per blok op de schijf. Hierdoor is de grootte van het MFT variabel. Standaard wordt 12,5% van de partitie voorzien voor de MFT, en 87,5% voor data. Wanneer het datagebied echter vol is, en de MFT neemt niet de voorziene 12,5% in, kan deze ruimte ook voor data worden gebruikt.

Header | Standard Information | File Name | Datagebied | … | Security Descriptor

Een record in de MFT bevat attributen. Welke overige attributen gebruikt worden staat niet vast in de specificatie van de NTFS. De gebruikte attributen op de partitie worden in het systeembestand $AttrDef bijgehouden.

De standaardinformatie omvat de grootte van het bestand, de toegangsdatums en andere eigenschappen. De toegangsrechten worden bewaard in de security descriptor. Omdat attributen geen vaste lengte hebben is er een hoofding nodig die de structuur van het record beschrijft.

Wanneer de inhoud van een attribuut te groot wordt om in het MFT-record te bewaren wordt het attribuut non-resident gemaakt. Dit betekent dat de inhoud van het attribuut in vrije blokken in het datagebied bewaard wordt, en dat het MFT-record een verwijzing naar deze blokken bevat.

Het data-attribuut in een MFT-record bevat verwijzingen naar blokken in het datagebied. Om de toegangssnelheid te verhogen en de hoeveelheid adresinformatie te beperken wordt gebruik gemaakt van extents, die in de context van NTFS vaak data runs of streams genoemd worden.

Voor kleine bestanden wordt de inhoud van het bestand zelf binnen het data-attribuut in het MFT-record opgeslagen. Zo gauw het bestand is opgezocht is directe toegang mogelijk zonder schijftoegangen. Dit gebeurt typisch voor bestanden kleiner dan 1,5KB.

Wanneer een bestand zo groot wordt dat de verschillende data runs niet meer binnen het data-attribuut kunnen beschreven worden is het mogelijk om het data-attribuut zelf buiten het MFT-record op te slaan. Door deze flexibele structuur is er bij NTFS geen sprake van een maximale bestandsgrootte.

Directories

De logische structuur van NTFS is een boomstructuur, net als bij FAT. Voor directories wordt ook een record in de MFT aangemaakt. Een directory-record heeft extra attributen die verwijzingen bevatten naar de bestanden en subdirectories. Net als bij gewone bestanden worden deze gegevens voor een kleinere directory in het record bijgehouden.

De fysische structuur van de inhoud van een directory wordt bijgehouden m.b.v. B-bomen. Ingewikkelde shit die niet in de cursus staat.

Second Extended Filesystem

Het Extended Filesystem wordt beschouwd als het standaard-bestandssysteem van Linux.

Inodes

Net zoals Linux zelf is het Extended Filesystem, en dus ook de opvolgers ervan, gebaseerd op Unix. De blokken van de schijf worden ingedeeld in 4 soorten:

In het bootblok staat bootstrap code die het besturingssysteem moet laden en opstarten. Het heeft geen specifieke functie in het bestandssysteem. Het superblok bevat globale gegevens over het bestandssysteem en enkele instellingen.

Met ieder bestand in ext2 wordt een bestandsstructuur geassocieerd, die inode wordt genoemd. Hierin vinden we alle metadata en de verwijzingen naar de datablokken waarin de inhoud van het bestand opgeslagen is. Achter het superblok staat een lijst met inodeblokken, soms ook I-list genoemd. De overige blokken in het bestandssysteem worden gebruikt om de inhoud van bestanden in weg te schrijven.

Een inode bevat dus allerlei gegevens, waaronder de eigenaar van het bestand en de toegangsrechten. Merk op dat de bestandsnaam niet in de inode wordt bewaard. De bestandsnamen vinden we in de directories, samen met een verwijzing naar de inode.

Een ext2-bestandsnaam kan tot 255 tekens bevatten. Zoals gezegd is een directory een bestand met daarin een lijst va bestandsnamen gekoppeld aan een inode. Het inode-nummer wordt opgeslagen, gevolgd door 2 variabelen die respectievelijk de lengte van de entry en de naam aangeven. Als laatste wordt de eigenlijke bestandsnaam opgeslagen. Doordat de lengte van de bestandsnaam gekend is kan er naar het volgende element gesprongen worden.

Bestanden kunnen in ext2 niet-aaneengesloten gealloceerd worden. In de inode is ruimte voorzien om de adressen van 13 blokken te bewaren. De eerste 10 zijn directe blokadressen, die verwijzen naar datablokken. Het 11de adres verwijst naar een indexblok, waarin de adressen van datablokken opgeslagen kunnen worden. Het 12de en 13de adres in de inode zijn respectievelijk dubbel en driedubbel indirect. Het 11de adres verwijs dus naar een datablok met daarin adressen van indexblokken.

Het grote voordeel van deze structuur is dat de adresinformatie voor kleine bestanden volledig in het werkgeheugen beschikbaar is. Met bestanden die maximaal 10 datablokken in beslag nemen kan dus erg snel gewerkt worden. De maximale bestandsgrootte in bytes wordt gegeven door:

Vrije blokken en inodes

In het superblok worden tabellen bijgehouden met de adressen van een aantal vrije datablokken en een aantal vrije inodes. In deze tabellen is echter niet voldoende plaats om alle vrije elementen te bewaren. Wanneer bijvoorbeeld een bestand moet worden uitgebreid, wordt een adres van een vrij blok uit de tabel in het superblok genomen. Bij het verwijderen van een bestand worden de adressen van de vrijgekomen blokken in de tabel ingeschreven. Indien de tabel leeg is op het ogenblik dat een blok aan de file moet worden toegekend zal de tabel uit het eerste blok in de gelinkte lijst naar het superblok worden gekopieerd. Het hierdoor vrijgekomen blok wordt aan het bestand toegevoegd. Als de tabel helemaal gevuld is met adressen, en er wordt een blok vrijgegeven, dan wordt de tabel uit het superblok naar het vrijgekomen blok gekopieerd, waarna dit als eerste blok in de gelinkte lijst wordt opgenomen.

Voor vrije inodes wordt een gelijkaardige methode gebruikt. In het superblok staat een tabel voor 100 nummers van vrije inodes. Wanneer een nieuw bestand wordt aangemaakt vindt men hier het nummer van een beschikbare inode. Bij het verwijderen van een bestand wordt het nummer van de vrijgekomen inode toegevoegd aan de tabel.

Het veld voor het bestandstype staat op 0 als de inode niet in gebruik is. Wanneer de tabel in het superblok leeg is, kan de kernel de i-list doorlopen en de nummers van de 100 eerste vrije inodes in de tabel plaatsen.

Om het zoeken naar vrije inodes zo efficiënt mogelijk te laten verlopen, wordt de positie van de laatst gevonden vrije inode apart bijgehouden, om de volgende zoektocht vanop die positie te kunnen starten. Wanneer er een inode vrijkomt door het verwijderen van een bestand zijn er 2 mogelijkheden. Als de positie van deze inode voor de opgeslagen positie komt wordt de opgeslagen positie erdoor vervangen. Als de positie erna komt moet er niets gebeuren, want dan wordt de nieuwe vrije inode sowieso gevonden bij één van de volgende zoektochten. Harde en zachte links

Omdat de bestandsbeschrijving niet in de directory bewaard wordt, kan men op een eenvoudige en effectieve manier eenzelfde bestand via verschillende paden aanspreken. Men laat in dit geval 2 bestanden verwijzen naar eenzelfde inode, en dus ook naar hetzelfde bestand. Dit wordt een hard link genoemd.

Voor symbolische links wordt verwezen naar een ander pad, niet naar een inode.

Bij het verwijderen mogen de inode en datablokken pas verwijderd worden als er geen enkel link meer is. Daarom wordt in een inode een teller met het aantal links bijgehouden. Bij symbolic links is dit niet nodig. Wanneer het bestand waarnaar een symbolic link verwijst verwijderd wordt, blijft de link bestaan. Deze wordt dan wees of orphan genoemd.

Bijzonderheden

Ext 2 heeft enkele specifieke eigenschappen.

Het aantal inodes wordt bepaald bij het aanmaken van het bestandssysteem. Het kan gebeuren dat je geen nieuw bestand kan aanmaken, hoewel er toch datablokken beschikbaar zijn. Een ext2 bestandssysteem heeft dus een maximum aantal bestanden. Standaard wordt er één inode aangemaakt voor iedere 4096 bytes beschikbare schijfruimte. Als de gemiddelde grootte van je bestanden kleiner is dan 4 kB, kan je dus snel met een tekort aan inodes kampen.

Bij het creëren van het bestandssysteem wordt een deel (standaard 5%) toegekend aan de beheerder of root. Zo kan een gebruiker niet alles volschrijven. Een laatste bijzonder bestandstype is de zogenaamde device file. Deze bestanden bevatten geen data, maar stellen een systeemapparaat voor. Zo kan men communiceren met een apparaat door te lezen of schrijven van of naar de bijhorende device file.

Besturingssystemen 1

2010 herhalingsvragen boek Stallings

Hoofdstuk 1


1.1 Benoem en beschrijf beknopt de vier belangrijkste elementen van een computer.

 

 

1.2 Definieer de twee belangrijkste categorieën processorregisters.

 

1.3 Wat zijn, in algemene termen, de vier te onderscheiden acties die een machine-instructie kan specificeren?

 


1.4 Wat is een interrupt?


Een interrupt is feitelijk een onderbreking. Hiermee kan de processor andere instructies uitvoeren terwijl een tragere bewerking aan de gang is. Als deze bewerking gedaan is, stuurt het betreffende apparaat een interrupt, waardoor de processor weet dat hij verder kan gaan met bv de I/O.


1.5 Op welke manier worden de verschillende interrupts afgehandeld?


Indien bedoeld bij meervoudige interrupts:


1.6 Welke kenmerken onderscheiden de verschillende elementen van een geheugenhiërarchie?


Als men van boven naar onder de hiërarchie doorloopt, gebeurd het volgende:

  1. a. De kosten per bit dalen
  2. b. De capaciteit neemt toe
  3. c. De toegangstijd neemt toe
  4. d. De frequentie van de processortoegang tot het geheugen neemt af


1.7 Wat is cachegeheugen?


Een klein, snel geheugen tussen de processor en het hoofdgeheugen. Het bevat een klein gedeelte van het hoofdgeheugen dat hierdoor veel sneller bereikbaar is. De cache werkt dus als een buffer tussen het hoofdgeheugen en de processor, waarmee een intern geheugen ontstaat met 2 niveaus, Dit geeft betere prestaties dan met 1 niveau. (Dankzij lokaliteit). 

1.8 Benoem en beschrijf beknopt drie technieken voor I/O-bewerkingen.

  1. o Besturen: extern apparaat activeren en vertellen wat het moet doen
  2. o Status controleren
  3. o Lezen en schrijven

 

Hoofdstuk 2


2.1 Wat zijn de drie doelen van een ontwerp van een besturingssysteem?

 


2.2 Wat is de kernel van een besturingssysteem?


De nucleus, dit bevat de meest gebruikte functies in het besturingssysteem. Bevindt zich in het hoofdgeheugen.


2.3 Wat is multiprogrammering?


Meerdere programma’s in het geheugen laden, en wanneer er een programma wacht op I/O, overschakelen naar een ander.


2.4 Wat is een proces?

 


2.5 Hoe wordt de uitvoeringscontext van een proces door het besturingssysteem gebruikt?


Het wordt apart gehouden van het proces zelf. Hierin zitten bv registerinhouden.


2.6 Benoem en beschrijf beknopt vijf opslagmanagementverantwoordelijkheden van een standaardbesturingssysteem.

 


2.7 Bespreek het verschil tussen een reëel en virtueel adres?


Het virtuele adres wordt door het proces gebruikt om een woord aan te spreken, het bestaat uit een paginanummer en de offset. Het reëele adres is het eigenlijke adres binnen het geheugen.


2.8 Beschrijf de round-robin schedulingtechniek.


Alle processen in een wachtrij krijgen om beurten wat tijd van de scheduler.


2.9 Bespreek het verschil tussen een monolithische kernel en een microkernel.


Monolytische kernel is één kolossale kernel, deze verzorgt het overgrote deel van de functionaliteit van een besturingssysteem. Dit is meestal ook maar één groot proces met gedeelde adresruimte. Een microkernel is een kleine kernel die slechts enkele essentiële functies bevat, de andere diensten worden verzorgd door processen (of servers) die worden uitgevoerd in gebruikersmodus en worden behandeld zoals elk ander proces.


2.10 Wat is multithreading?


Een techniek waarbij een proces dat een toepassing uitvoert, wordt verdeeld in draden (threads) die tegelijkertijd kunnen uitgevoerd worden.
Een thread omvat een context (programmateller, registers,..) en een eigen gegevensruimte. Een thread wordt sequentieel uitgevoerd.
Een proces is een verzameling van een of meer threads.

Hoofdstuk 3


3.1 Wat is een instructiespoor?


De volgorde van instructies die voor een proces worden uitgevoerd


3.2 Welke algemene gebeurtenissen geven aanleiding tot het creëren van een proces?

 


3.3 Geef een korte definitie van iedere toestand in het procesmodel van figuur 3-6.

 


3.4 Wat wordt bedoeld met het preëmptief onderbreken van een proces?

 

Een proces keert terug van kernelmodus naar gebruikersmodus maar de kernel onderbreekt het preemptief* om een proces met hogere prioriteit dat gereed staat in te roosteren. Ten opzichte van het toedelen (dispatching) vormen de processen in de twee toestanden preempted en ready to run in Memory echter één wachtrij.

preemptief: zonder dat het volledig is uitgevoerd of moet wachten op een gebeurtenis


3.5 Wat betekent het begrip swappen en wat is het doel ervan?


Het verplaatsen van een deel of het geheel van een proces van het hoofdgeheugen naar schijf.
Om plaats in het hoofdgeheugen vrij te maken door geblokkeerde processen naar de schijf te verplaatsen en deze dan de status opgeschort (suspended) mee te geven.


3.6 Waarom bevat figuur 3-9 twee geblokkeerde toestanden?


Er is een geblokkeerde toestand die nog in het hoofdgeheugen zit, de andere is al geswapped, en bevindt zich nu op de schijf.

3.7 Geef vier kenmerken van een opgeschort proces.

 


3.8 Voor welke soorten entiteiten houdt het besturingssysteem informatietabellen bij vanuit beheersoverwegingen?


3.9 Geef drie algemene informatiecategorieën in een procesbesturingsblok.

 

  1. Registers
  2. stack
  1. o Toestand
  2. o prioriteit


3.10 Waarom zijn twee verwerkingsmodi (gebruiker en kernel) nodig?


Het besturingssysteem en de belangrijkste tabellen van het besturingssysteem, zoals de procesbesturingsblokken moeten beschermd worden tegen verstoringen door gebruikersprogramma’s. In de kernelmodus heeft de software volledige controle over de processor en alle bijbehorende instructies, registers en geheugen. Dit is niet gewenst voor gebruikersprogramma’s.


3.11 Welke stappen voert het besturingssysteem uit bij het creëren van een nieuw proces?

 

  1. Het besturingssysteem wijst een unieke procesidentificatie toe aan het nieuwe proces.
  2. Het besturingssysteem wijst ruimte toe aan het proces
  3. Het procesbesturingsblok moet worden geïnitialiseerd
  4. De juiste koppelingen moeten worden ingesteld
  5. Soms moeten andere gegevensstructuren worden gemaakt of uitgebreid


3.12 Wat is het verschil tussen een interrupt en een val (trap)?


Interrupt wordt veroorzaakt door een of andere gebeurtenis die zich buiten het actieve proces bevindt en daarvan onafhankelijk is, bv voltooiing I/O
Val hangt samen met een fout of uitzonderingsconditie die wordt gegenereerd binnen het actieve proces zelf, bv ongeldige poging tot bestandstoegang


3.13 Geef drie voorbeelden van een interrupt.

 


3.14 Wat is het verschil tussen een moduswisseling en een proceswisseling?


Moduswisseling is het wisselen van gebruikers naar kernel modus voor bv een interrupt, een proceswisseling is het veranderen van een status van een proces. Bv, van geblokkeerd naar gereed.


Hoofdstuk 12


12.1 Wat is het verschil tussen een veld en een record?


Een veld is een basiselement van gegevens, het bevat één waarde, bv achternaam, datum.
Een record is een verzameling gerelateerde velden die door bepaalde toepassingsprogramma’s als een eenheid kunnen worden behandeld. Het bevat dus velden.


12.2 Wat is het verschil tussen een bestand en een database?


Een bestand (file) is een verzameling vergelijkbare records. Gebruikers en toepassingen behandelen het bestand als één entiteit en verwijzen ernaar aan de hand van een naam. Heeft een unieke bestandsnaam.
Een database is een verzameling gerelateerde gegevens. Er bestaan expliciete relaties tussen gegevenselementen. Het bestaat uit een of meerdere bestanden.


12.3 Wat is een systeem voor bestandsbeheer?


Een verzameling systeemsoftware die diensten verzorgt voor gebruikers en toepassingen bij het gebruiken van bestanden.


12.4 Welke criteria zijn van belang bij het kiezen van een bestandsorganisatie(=logische structuur)?

 


12.5 Noem en beschrijf in het kort vijf vormen van bestandsorganisatie.

 


12.6 Waarom is de gemiddelde zoektijd voor het vinden van een record bij een index-sequentieel bestand minder dan bij een sequentieel bestand?


Het maakt gebruik van verwijzingen, waardoor men sneller op een bepaald veld kan uitkomen. Bv een sequentieel bestand van één miljoen records. Het zoeken naar een bepaalde sleutelwaarde vereist gemiddeld een half miljoen recordtoegangen. Als er nu echter een index met duizen ingangen wordt gemaakt. Dan kost het zoeken van de records gemiddeld 500 toegangen tot het indexbestand, en dan nog eens 500 tot het hoofdbestand. De gemiddelde zoeklengte wordt dus verminderd van een half miljoen tot duizend.

12.7 Wat zijn gebruikelijke bewerkingen die men kan uitvoeren bij een directory?

 


12.8 Wat is het verband tussen een padnaam en een werkdirectory?


De volledige padnaam elke keer uitspellen is vervelend, hiervoor gebruikt men de werkdirectory van waaruit men relatief verwijst naar een bestand.


12.9 Wat zijn gangbare toegangsrechten die kunnen worden toegekend of geweigerd aan een individuele gebruiker van een bepaald bestand?

 


12.10 Noem en beschrijf in het kort drie manieren van blokvorming.

 


12.11 Noem en beschrijf in het kort drie vormen van bestandstoewijzing

 

Besturingssystemen 1

2010 juni examen

Strypsteen

Geens

Besturingssystemen 1

2010 samenvatting van Onbekend

Hoofdstuk 1 Overzicht van computersystemen


Interrupts


Onderbreken de normale verwerking van een processor
De meeste I/O apparaten zijn trager dan de processor, de processor moet dus wachten op het apparaat. -> verspilling van processortijd

4 klassen van Interrupts:
- Programma: resultaat van uitvoering van een instructie. Bv delen door nul
- Timer: gegenereerd door een timer binnen de processor
- I/O: gegenereerd door een I/O-controller om de normale voltooiing van een bewerking of foutcondities te melden
- Hardwarefout: geheugenpariteitsfout, uitvallen van stroom, ..
Processor controleert of er een interrupt is opgetreden, indien dit zo is dan onderbreekt de processor het huidige programma en voert hij een routine uit voor interruptafhandeling


Interruptverwerking


1. Apparaatcontroller of andere systeemhardware geeft een interrupt
2. Processor voltooit de uitvoering van de huidige instructie
3. Processor bevestigt de ontvangst van de interrupt
4. Processor plaatst het programmastatuswoord (PSW) en de programmateller (PC) op de besturingsstack
5. Processor laadt nieuwe PC-waarde op basis van de interrupt
6. Sla het restant van de informatie over de processtatus op
7. Verwerk de interrupt
8. Herstel de informatie over de processtatus
9. Herstel het oude PSW en de oude PC
 1 te.m. 5: Hardware
 6 t.e.m. 9: Software


Multiprogramming


Processor heeft meer dan één programma om uit te voeren. Als de processor wacht op een I/O-module, gaat hij beginnen aan de uitvoering van een ander proces. Krijgt hij een interrupt dan gaat hij terug naar de eerste. Volgorde hangt af van hun relatieve prioriteit.
Komt er dus hierna een ander programma met hogere prioriteit, zal het tweede programma moeten wachten.


I/O technieken


1. Geprogrammeerde I/O
I/O-module doet de gevraagde actie, bv enkele bytes in buffer plaatsen. Hierna plaatst het de juiste bits in het I/O statusregister. Er komt geen interrupt. De processor moet regelmatig kijken of de I/O-instructie voltooid is.
=> tijdsverslindend proces dat de processor onnodig bezighoudt
2. Interruptgestuurde IO
I/O-module stuurt een interrupt wanneer het klaar is om gegevens uit te wisselen. Processor slaat context van het huidige programma op en begint aan de interruptafhandeling
=> Geen nodeloos wachten, maar gebruikt nogaltijd veel processortijd doorat de processor elk geschreven of gelezen woord langs de processor moet.
3. Directe geheugentoegang (DMA)
Verstuurt een blok data meteen van of naar het geheugen. Een interrupt wordt gestuurd wanneer de overdracht compleet is. Dit is veel efficiënter.


Hoofdstuk 2 Overzicht van besturingssystemen


Besturingssysteem: Programma dat de uitvoering van toepassingsprogramma’s regelt en de functie vervult van een interface tussen de gebruiker van de computer en de computerhardware.
Drie doelstellingen:
- Gemak: gemakkelijker te gebruiken
- Efficiëntie: Systeembronnen efficiënt gebruiken
- Flexibiliteit: ontwikkelen,testen en introduceren van nieuwe systeemfuncties mogelijk
Besturingssysteem verzorgt volgende diensten:
- Ontwikkelen van programma’s
o Editors en debuggers
- Uitvoeren van programma’s
- Toegang tot I/O-apparaten
- Beheerde toegang tot bestanden
- Toegang tot het systeem
- Opsporen en afhandelen van fouten
o Interne en externe hardwarefouten
o Softwarefouten
o Verzoek van toepassing waaraan het besturingssysteem niet aan kan voldoen
- Administratie
o Gebruiksstatistieken
o Prestatieparameters bewaken
o Anticiperen op behoefte
o Toerekenen van kosten
Het besturingssysteem is verantwoordelijk voor beheer van systeembronnen.
Het werkt hetzelfde als gewone computersoftware: het is een programma dat wordt uitgevoerd door de processor.
Het geeft de besturing veelvuldig uit de handen en is voor het terugkrijgen afhankelijk van de processor.


Kernel


Deel van het besturingssysteem dat zich in het hoofdgeheugen bevindt.
Het bevat de meest gebruikte functies. Wordt ook wel eens nucleus genoemd.


Evolutie van besturingssystemen


Een besturingssysteem zal zich om een aantal redenen in de loop van de tijd ontwikkelen:
- Hardwarevernieuwing en nieuwe typen hardware. Bv Paginerende hardware, grafische werkstations
- Nieuwe diensten: wensen van gebruikers
- Verbeteringen: verbeteren van fouten in BS


Seriële verwerking


Men werkte meteen met de hardware, er was geen besturingssysteem. Het werd bestuurd via een bedieningspaneel met lampjes, schakelaars, een invoerapparaat en een printer.
Twee problemen:
- Scheduling: reserveren van machinetijd. Reserveerde je een uur, en had je maar 45 min nodig was het verspilling, had je meer nodig, dan moest je stoppen.
- Insteltijden: één programma bestond uit meerdere stappen, zat hier een fout in, dan moest je teruggaan naar het begin.


Eenvoudige batchsystemen

Gebruik van een monitor. Dit is software die de volgorde controleerde. Gebruiker gaf meerdere opdrachten aan operator, deze maakte hier een batch van en gaf deze aan de monitor. Na uitvoering hiervan werd er teruggegaan naar de monitor die dan weer verder ging met het volgende programma.
Job Control Language: Speciaal type van programmeertaal (jobbesturingstaal) die wordt gebruikt voor het opgeven van instructies aan de monitor. Zoals welke compiler te gebruiken, welke data te gebruiken.
Hardwaremogelijkheden:
- Geheugenbeveiliging: Een gebruikersprogramma mag het geheugengebied met de monitor niet wijzigen
- Timer: Een taak krijgt maar een bepaalde tijd voor een taak, verloopt deze wordt er een interrupt gestuurd.
- Geprivilegieerde instructies: Sommige instructies mogen enkel door de monitor uitgevoerd worden
- Interrupts: interrupts verhogen de flexibiliteit bij het afstaan en verkrijgen van besturing aan en van gebruikersprogramma’s
Geheugenbeveiliging:
Gebruikersprogramma’s worden uitgevoerd in gebruikersmodus: bepaalde instructies mogen niet uitgevoerd worden.
Monitor wordt uitgevoerd in kernelmodus: geprivilegieerde instructies mogen uitgevoerd worden, beveiligde geheugengebieden mogen benaderd worden.


Timesharing systemen


Multiprogramming gebruiken om meerdere interactieve jobs af te handelen. Meerdere gebruikers gebruiken hetzelfde systeem dmv terminals. Elke gebruiker krijgt kleine periodes van processortijd wanneer dit nodig is.


Belangrijke prestaties

Vijf belangrijke intellectuele prestaties verricht op het gebied van:
- Processen
- Geheugenbeheer
- Bescherming en beveiliging van informatie
- Scheduling en beheer van bronnen
- Systeemstructuur


Processen


- Een programma dat wordt uitgevoerd
- Een geactiveerd programma dat op een computer draait
- De entiteit die kan worden toegewezen aan en worden uitgevoerd door de processor
- Een eenheid van activiteit die word gekenmerkt door een enkelvoudige sequentiële verwerking (thread), een actuele toestand en een aantal bijbehorende systeembronnen
Vier hoofdoorzaken van fouten:
- Onjuiste synchronisatie: proces wacht op I/O maar signaal komt niet of dubbel aan
- Mislukte wederzijdse uitsluiting: Twee processen mogen niet hetzelfde bestand tegelijk aanpassen
- Niet-vastomschreven programmawerking: als er gedeeld geheugen is tussen 2 programma’s, en een van de twee overschrijft dit op onvoorstelbare wijze, kan het andere onstabiel worden.
- Dodelijke omarming (deadlock): twee programma’s zitten vast omdat ze op elkaar wachten.
Proces bestaat uit drie delen:
- Een uitvoerbaar (executable) programma
- De bijbehorende gegevens die het programma nodig heeft (variabelen, werkruimte, buffers)
- Uitvoeringscontext van het programma (inhoud gegevensregisters, programmateller, prioriteit,..)


Geheugenbeheer


Vijf hoofdtaken:
- Procesisolatie: onafhankelijke processen mogen elkaars geheugen niet verstoren
- Automatische toewijzing en beheer: programma’s moeten juist verdeeld worden over geheugenhiërarchie
- Ondersteuning van modulair programmeren
- Bescherming en toegangsbeheer
- Langetermijnopslag


Virtueel geheugen

- Zorgt voor opslag op lange termijn, informatie word opgeslagen in bestanden
- Geheugen op logisch niveau adresseren


Paginering

- Proces opdelen in een aantal blokken van vaste lengte (pagina’s)
- Virtueel adres bestaat uit paginanummer en een relatieve locatie binnen de pagina (offset)
- Een pagina kan zich overal in het hoofdgeheugen bevinden
- Reëel adres is het geheugenadres


Bescherming en beveiliging van informatie

Vier categorieën:
- Beschikbaarheid: beveiligen van systeem tegen onderbrekingen
- Vertrouwelijkheid: Geen gegevens lezen waarvoor ze geen toestemming hebben
- Gegevensintegriteit: bescherming van gegevens tegen ongewenst gebruik
- Authenticiteit: correcte verificatie van identiteit en geldigheid van gegevens


Scheduling en beheer van bronnen

Drie overwegingen:
- Rechtvaardigheid: evenredige en rechtvaardige toegang tot een bron
- Gedifferentieerd reactievermogen: onderscheid maken tussen verschillende klassen taken die een andere afhandeling vereisen. Bv I/O voorlaten om het apparaat vrij te maken voor andere processen
- Efficiëntie: Doorvoer maximaliseren, antwoordtijd minimaliseren en zoveel mogelijk gebruikers tegelijk ondersteunen


Systeemstructuur

Het systeem is een serie van niveaus. Elk niveau heeft een eigen deelverzameling van functies. Elk niveau is afhankelijk van het volgende lagere niveau voor meer primitieve functies.
Dit splitst het probleem in beter hanteerbare deelproblemen.


Moderne besturingssystemen


Microkernelarchitectuur

Slechts enkele essentiële functies worden toegewezen aan de kernel. Waaronder adresruimten, communicatie tussen processen (IPC) en basisscheduling. Rest wordt afgehandeld door servers.


Multithreading

Proces wordt onderverdeeld in draden die tegelijkertijd kunnen uitgevoerd worden.
Een draad is een inzetbare eenheid werk, het wordt sequentieel uitgevoerd. Een proces is een verzameling van een of meer threads.


Symmetrische multiprocessing

- Meerdere processors
- Deze processors delen hetzelfde hoofdgeheugen en dezelfde I/O-voorzieningen
- Alle processors kunnen dezelfde functies uitvoeren

Het besturingssysteem van een SMP verdeelt processen of threads over alle processors.
Voordelen:
- Prestaties: meerdere processen tegelijkertijd actief
- Beschikbaarheid: het uitvallen van één processor stopt het systeem niet
- Stapsgewijze groei: de prestaties kunnen verbeteren door extra processoren toe te voegen
- Schaalbaarheid



Hoofdstuk 3 Beschrijving en besturing van processen


Vereisten waaraan een besturingssysteem moet voldoen in termen van processen:
- Het besturingssysteem moet de uitvoering van meerdere processen verweven om de processortijd te maximaliseren en tegelijk zorgen voor een aanvaardbare antwoordtijd.
- Het besturingssysteem moet bronnen toewijzen aan processen
- Communicatie tussen processen en creëren van processen door de gebruiker ondersteunen


Wat is een proces?

Concepten


1. Een computer bestaat uit een verzameling hardwarebronnen
2. Computerprogramma’s zijn ontwikkeld om een bepaalde taak uit te voeren
3. Het is inefficiënt om toepassing te schrijven voor een specifiek computersysteem
4. Het besturingssysteem werd ontwikkeld als veilige en consistente interface voor toepassingen
5. Het besturingssysteem is een uniforme, abstracte representatie van bronnen die door toepassingen benut kunnen worden.
Beheren van uitvoering van toepassingen:
- Bronnen beschikbaar maken voor verschillende toepassingen
- Fysieke processor schakelt tussen verschillende toepassingen, zodat deze allemaal verder worden uitgevoerd
- Processor en I/O-apparaten efficiënt kunnen worden gebruikt
Elementen van een proces:
- Identificatienummer
- Toestand
- Prioriteit
- Programmateller
- Geheugenwijzers
- Contextgegevens
- I/O-toestandinformatie
- Beheersinformatie
Dit wordt opgeslagen in een procesbesturingsblok. Dit wordt gecreëerd en beheerd door het besturingssysteem. Hierdoor is multiprogrammering mogelijk, de huidige waarden worden dan opgeslagen in het procesbesturingsblok.


Procestoestanden


Spoor van een proces: Volgorde van instructies die voor dat proces worden uitgevoerd
Dispatcher wijst de processor wisselend toe aan een ander proces.


Procesmodel met twee toestanden

Proces kan zich in twee toestanden bevinden: Actief en niet-actief


Creëren van processen

Redenen:
- Nieuwe batchtaak
- Interactieve aanmelding
- Gecreëerd door het besturingssysteem om een dienst te verzorgen
- Verwekt door een bestaand proces


Beëindigen van processen

Redenen:
- Normale voltooiing
- Tijdslimiet overschreden
- Onvoldoende geheugen beschikbaar
- Overtreding geheugengrens
- Beschermingsfout
- Rekenkundige fout
- Tijd verstreken
- I/O-fout
- Ongeldige instructie
- Geprivilegieerde instructie
- Onjuist gebruik van gegevens
- Ingreep van de gebruiker of het besturingssysteem
- Beëindiging van het ouderproces
- Verzoek van het ouderproces


Procesmodel met vijf toestanden

De dispatcher kan niet zomaar het proces selecteren dat het langst in de wachtrij zit want het kan op geblokkeerd staan.
- Actief
- Gereed
- Geblokkeerd
- Nieuw
- Einde


Opgeschorte processen

De processor is sneller dan I/O, dus alle processen zouden op I/O kunnen wachten. Deze programma’s worden verplaatst van het hoofdgeheugen naar een wachtrij Opgeschort op de schijf zodat er plaats is voor andere processen.
Twee nieuwe toestanden:

- Geblokkeerd – opgeschort: het proces bevindt zicht in het secundaire geheugen en wacht op een gebeurtenis
- Gereed – opgeschort: het proces bevindt zich in het secundaire geheugen maar is beschikbaar voor uitvoering zodra het in het hoofdgeheugen is geladen

Definitie:
1. Het proces is niet onmiddellijk beschikbaar voor uitvoering
2. Het proces kan al of niet wachten op een gebeurtenis. Wacht het, dan is deze toestand Geblokkeerd onafhankelijk van de toestand Opgeschort en zal het optreden van de blokkerende gebeurtenis het proces niet automatisch geschikt maken voor uitvoering
3. Het proces werd in de toestand Opgeschort geplaatst door het proces zelf of door een ander (ouderproces of besturingssysteem) om de uitvoering van het proces te verhinderen
4. Het proces kan deze toestand niet verlaten tenzij een ander hiervoor expliciet een opdracht geeft

Redenen voor het opschorten van processen:
- Swapping
- Andere reden van het besturingssysteem
- Verzoek van een interactieve gebruiker
- Timing
- Verzoek van het ouderproces


Beschrijvingen van processen

Beheersstructuren in het besturingssysteem


Om te beheren moet het besturingssysteem informatie bezitten over de huidige status van elk proces en elke bron. Hiervoor maakt en onderhoudt het tabellen met informatie over elke entiteit die het beheert.
Geheugentabellen bevatten volgende informatie:
- De toewijzing van hoofdgeheugen aan processen
- De toewijzing van secundair geheugen aan processen
- Eventuele beschermingsattributen van segmenten voor toegang tot gedeelde geheugengebieden
- Alle informatie die nodig is voor het beheren van het virtuele geheugen
I/O-tabellen worden gebruikt voor het beheren van I/O-apparaten en kanalen. Een apparaat kan op een bepaald moment beschikbaar of toegewezen zijn. Wordt er een I/O-bewerking uitgevoerd, dan moet het besturingssysteem kennis hebben van de status van de bewerking. Ook de locatie in het hoofdgeheugen die als bron of bestemming van de I/O-opdracht wordt gebruikt.
Bestandstabellen verschaffen informatie over het bestaan van bestanden, hun locatie, hun huidige status en andere attributen. Een groot deel hiervan wordt bijgehouden door het bestandsbeheersysteem.
Procestabellen worden bijgehouden om processen te beheren. Het bevat de locatie van het proces en de volgende attributen:
- Programma
- Gegevens
- Stack
Dit geheel noemen we het procesbeeld (process image).


Procesbesturingsblok

Procesidentificatie

Identificatiecodes
- Identificatiecode van proces
- Identificatiecode van het ouderproces
- Identificatiecode van gebruiker


Processortoestandsinformatie

Registers die zichtbaar zijn voor de gebruiker
Stuur en statusregisters
- Programmateller
- Conditiecodes
- Statusinformatie
Stackwijzers


Procesbesturingsinformatie

Scheduling en toestandsinformatie
- Procestoestand
- Prioriteit
- Scheduling gerelateerde informatie
- Gebeurtenis
Gegevensstructuur
Communicatie tussen processen
Procesprivileges
Geheugenbeheer
Eigendom en gebruik van bronnen


Procesbesturing

Creëren van processen

1. Het besturingssysteem wijst een unieke procesidentificatie toe aan het nieuwe proces
2. Besturingssysteem wijst ruimte toe aan het proces
3. Het procesbesturingsblok moet worden geïnitialiseerd
4. De juiste koppelingen moeten worden ingesteld
5. Soms moeten andere gegevensstructuren worden gemaakt of uitgebreid


Wisselen van processen

Wanneer wisselen?
- Klokinterrupt: proces heeft maximale tijd overschreden
- I/O-interrupt: I/O-actie is opgetreden
- Geheugenfout: verwijzing naar woord in virtuele geheugen dat zich niet in het hoofdgeheugen bevindt.
- Val: Een fout of uitzonderingsconditie wordt gegenereerd. Kan proces naar Einde-status brengen
- Supervisoraanroep: bv het openen van een bestand


Wisselen van status

- Opslaan van context van processor
- Aanpassen van procesbesturingsblok van het actieve proces
- Procesbesturingsblok verplaatsen naar juiste wachtrij (Gereed, geblokkeerd, ..)
- Ander proces selecteren
- Procesbesturingsblok van geselecteerd proces aanpassen
- Bijwerken van gegevensstructuren voor het geheugenbeheer
- Context van dit proces terugbrengen naar oorspronkelijke staat


Uitvoering van het besturingssysteem

Procesloze kernel: uitvoeren van kernel buiten alle processen. Het besturingssysteem wordt uitgevoerd als een afzonderlijke entiteit die werkt in een geprivilegieerde modus.
Uitvoering binnen gebruikersprocessen: uitvoeren in de context van een gebruikersproces. Er is een aparte stack voor beheren van aanroepen ren returns terwijl het zich in kernelmodus bevindt.


Op processen gebaseerd besturingssysteem

Het besturingssysteem is een verzameling van systeemprocessen. Nuttig in een omgeving met meerdere processors of computers.

Hoofdstuk 12 Bestandsbeheer

Bestandsbeheersystemen bestaan uit systeemhulpprogramma’s die worden uitgevoerd in kernelmodus.

Overzicht

Bestanden en bestandssystemen

Drie eigenschappen van bestanden:

- Langdurig bestaand
- Deelbaar tussen processen
- Structuur

Volgende functies zijn beschikbaar:

- Maken
- Wissen
- Openen
- Sluiten
- Lezen
- Schrijven

Vier begrippen:

• Veld

- Basiselement van gegevens
- Bevat één waarde
- Onderscheidt zich door een lengte en een gegevenstype

• Record

- Collectie van gerelateerde velden
- Wordt behandeld als een eenheid

• Bestand

- Een verzameling vergelijkbare records
- Één entiteit
- Bestandsnaam
- Toegangscontrole mogelijk

• Database

- Verzameling gerelateerde gegevens
- Expliciete relaties aanwezig tussen gegevenselementen

Standaardbewerkingen:

- Retrieve_All
- Retrieve_One
- Retrieve_Next
- Retrieve_Previous
- Insert_One
- Delete_One
- Update_One
- Retrieve_Few

Systemen voor bestandsbeheer

Manier waarop gebruiker of toepassing een bestand mag benaderen. Programmeur moet geen speciale software ontwikkelen voor elke toepassing.
Volgende doelstellingen:
- Voorzien in de behoeften en vereisten voor het gegevensbeheer van de gebruiker
- Zoveel mogelijk garanderen dat de gegevens in bestanden geldig zijn
- Prestaties optimaliseren
- Voorzien in I/O-ondersteuning voor diverse soorten opslagapparaten
- Minimaliseren of elimineren van de mogelijkheid dat gegevens verloren gaan of vernietigd worden.
- Voorzien in een gestandaardiseerde verzameling interfaceroutines voor I/O
- Ondersteuning van I/O bieden aan meerdere gebruikers


Minimale verzameling van eisen:

- Elke gebruiker moet bestanden kunnen creëren, verwijden en wijzigen
- Elke gebruik moet gecontroleerde toegang kunnen krijgen tot bestanden van andere gebruikers
- Elke gebruiker moet kunnen bepalen welke soorten toegang zijn toegestaan voor zijn bestanden
- Elke gebruiker moet de structuur van zijn bestanden kunnen aanpassen tot een vorm die aansluit op het op te lossen probleem
- Elke gebruiker moet gegevens kunnen verplaatsen tussen bestanden
- Elke gebruiker moet een reservekopie van zijn bestanden kunnen maken en de bestanden in geval van schade kunnen herstellen
- Elke gebruiker moet toegang kunne krijgen tot zijn bestanden via een symbolische naam

Architectuur van bestandssystemen

Apparaatstuurprogramma’s

- Communiceert op laagste niveau rechtstreeks met randapparaten
- Verantwoordelijk voor starten van I/O-bewerkingen en verwerken van voltooiing

Basisbestandsysteem is het volgende niveau

- Fysieke I/O
- Behandelt de gegevensblokken die worden uitgewisseld
- Verzorgt plaatsing van blokken en bufferen van die blokken

Supervisor voor basis-I/O

- Verantwoordelijk voor het starten en beëindigen van alle bestand-I/O
- Houdt besturingsstructuren bij
- Selecteert apparaat waarop I/O wordt uitgevoerd
- Verzorgt scheduling van toegangen om prestaties te optimaliseren
- Onderdeel van besturingssysteem

Logische I/O

- Verschaft gebruikers toegang to records
- Algemene voorziening voor record-I/O
- Houdt basisgegevens over bestanden bij

Toegangsmethode

- Verschillende toegangsmogelijkheden voor verschillende structuren en verschillende methoden om gegevens te verwerken en lezen

Functies van bestandsbeheer

- Geselecteerd bestand identificeren en vinden
- Gebruiken van directory die de locatie van alle bestanden beschrijft plus bijbehorende attributen
- Op een gedeeld systeem zorgen voor toegangscontrole van gebruikers
- Gebruik maken van blokken voor toegang tot bestanden
- Bestanden toewijzen aan vrije blokken
- Beheren van vrije opslagruimte zodat bekend is welke blokken beschikbaar zijn

Bestandsorganisatie en –toegang

Bij het kiezen van een bestandsorganisatie zijn diverse criteria belangrijk:

- Korte toegangstijd
- Gemak van bijwerken
- Efficiënt gebruik van opslagruimte
- Onderhoudsgemak
- betrouwbaarheid
- Korte toegangstijd

Stapelbestand

- Data wordt opgeslagen in volgorde waarin het binnenkomt
- Functie is slechts gegevensmassa te vergaren en op te slaan
- Records kunne verschillende velden hebben
- Geen structuur
- Om een record te zoeken moet het heel bestand doorzocht worden

Sequentieel bestand

- Vast formaat voor records
- Alle records hebben dezelfde lengte
- Alle velden zijn dezelfde(lengte en positie)
- Veldnaam en lengte zijn attributen
- Een bepaald veld wordt sleutelveld genoemd
- Unieke identificatie
- Records opgeslagen in sleutelvolgorde
- Nieuwe records worden in een logbestand geplaatst
- Batchverwerking wordt uitgevoerd om beide bestanden samen te voegen

Index-sequentieel bestand

- Index voorziet in een opzoekmogelijkheid waarmee snel de nabijheid van de gewenste record kan worden bereikt
- Bevat sleutelveld en verwijzing naar hoofdbestand
- Index wordt doorzocht naar hoogste sleutelwaarde die gelijk of kleiner is dan de gewenste sleutelwaarde
- Zoektocht gaat verder in hoofdbestand op positie aangeduid door verwijzing
- Vergelijking tussen sequentieel en index-sequentieel
- Bv een sequentieel bestand van één miljoen records. Het zoeken naar een bepaalde sleutelwaarde vereist gemiddeld een half miljoen recordtoegangen. Als er nu echter een index met duizen ingangen wordt gemaakt. Dan kost het zoeken van de records gemiddeld 500 toegangen tot het indexbestand, en dan nog eens 500 tot het hoofdbestand. De gemiddelde zoeklengte wordt dus verminderd van een half miljoen tot duizend.
- Nieuw record wordt toegevoegd aan een overloopbestand
- Record in hoofdbestand dat dit voorafgaat wordt aangepast met een verwijzing naar overloopbestand
- Bestanden worden samengevoegd bij een batchverwerking
- Meerdere indexen voor het zelfde sleutelveld is mogelijk

Geïndexeerd bestand

- Bevat meerdere indexen voor verschillende sleutelvelden
- Kan een index bevatten met een verwijzing naar elke record
- Kan een gedeeltelijke index bevatten

Direct of hashed bestand

- Directe toegang tot een blok op een gekend adres
- Sleutelveld nodig voor elke record

Bestandsdirectory’s

Bevat informatie over bestanden:

Directory is een bestand beheerd door het besturingssysteem.
Verzorgt vertaalslag tussen bestandsnamen en bestanden zelf
Informatie-elementen van een directory:

Basisinformatie

Adresinformatie

Gebruiksinformatie

Simpele structuur

Twee-niveau schema

Hiërarchische of boomstructuur

Gemeenschappelijk gebruik van bestanden

Toegangsrechten
Eigenaar:
Gelijktijdige toegang

Blokvorming van records
Records = logische toegang
I/O: blokken op schijf
Grote blokken versus Kleine Blokken

Drie methoden:

Beheer van secundaire opslag

Bestandstoewijzing

Maximumgrootte van een bestand bij de creatie?

Moeilijk om de maximale grootte te voorspellen
Vaak de neiging om de bestandsgrootte te overschatten

Methoden van bestandstoewijzing

Inodes

Windows file system

Kernzaken van NTFS
NTFS volume en bestandsstructuur

 

Hoofdstuk 6: Bootproces

Het besturingssysteem is een programma dat op extern geheugen staat en moet gekopieerd worden naar het werkgeheugen (= inladen). Het besturingssysteem inladen is een speciale procedure, want om iets in te laden moet er al programmatuur zijn.

Partities

Deel van de harde schijf: opeenvolgende cilinders.
- Maximum 4 primaire partities.
- In partities indelen gebeurt bij het begin van de installatie van het besturingssysteem.
- Eventueel kan men achteraf partities wijzigen, mits speciale tools.
In een partitie kan je een besturingssysteem installeren.
Er kan maximum 1 partitie actief zijn.
Bij opstarten zal het besturingssysteem starten in de actieve partitie.

MBR

= Master Boot Record (Record = sector).
MBR bevat:
- MBR-startprogramma (Initial Program Loader, IPL)
- Partitietabel
- Magisch getal
Bij het booten start het besturingssysteem in de actieve partitie

Partitietabel

De partitietabel kan 4 partitie-records bevatten die ieder een primaire partitie beschrijven. De partitietabel bevat per partitie:
- Bootable flag : actief / niet actief
- Cylinder/Head/Sector van 1e sector
- Partitie-type : geeft aan welk bestandssysteem op de partitie staat
- Cylinder/Head/Sector van laatste sector
- LBA-nummer van 1e sector
- LBA-nummer van laatste sector

Logische partities

4 primaire partities is soms te weinig. Een primaire partitie kan onderverdeeld worden in logische partities (= extended)

EMBR

= Extended Master Boot Record
EMBR voor de extended partities
EMBR voor elke logische partitie

Elke EMBR heeft 2 items:
- Info over de partitie zelf
- Info over de rest

Welke info?
- Type
- Chs 1e sector
- Chs laatste sector
- Grootte

PBR

Partitie wordt geformatteerd (bestandssysteem opgeven)
1e sector van de partitie is de Partition Boot Sector (sector = record; PBR = PBS)

PBR bevat:
- Sprongbevel (spring x aantal bytes verder, naar PBR-startprogramma)
- Info over de partitie
- PBR-startprogramma

Wat gebeurt als je computer start?

1. Interne voeding wordt geïnitialiseerd
- Testen van de geleverde spanningen
- Reset-signaal naar CPU sturen

2. Wanneer spanning O.K.: “Power Good” signaal naar moederbord (= stoppen met reset)
3. Processor begint bevelen uit te voeren
- Welke mode?
• Reële mode (Intel)
- Welk bevel?
• Op adres FFFF:0000
- Wat betekent dit?
FFFF0 segmentadres
+0000 verplaatsing
FFFF0 (in register CS staat FFFF)
FFFF0 is een adres in het werkgeheugen, toegewezen aan het BIOS (vroeger ROM, nu EEPROM).

BIOS EEPROM:
- Soms nog “CMOS” genoemd (Complementary Metal-Oxide Semiconductor)
- Eigenlijk is “de CMOS” 1 van de weinige chips in een computer die geen CMOS-technologie gebruikt
- Vroeger CMOS-geheugen dat door batterijen onder spanning werd gehouden
- Bevat:
• Opstartvolgorde
• Informatie over randapparaten
• BIOS-paswoord
• …

Processor begint met BIOS-startprogramma (op adres FFFF0)
• Wat doet dit startprogramma?

4. Power on self test uitvoeren, POST controleert vitale systeemonderdelen :
- CPU
- Toetsenbord (verbonden, controller O.K.?)
- RAM (lezen, schrijven)
- Video,…

5. Bios-startprogramma gaat na wat het boot-apparaat is
6. MBR kopiëren naar werkgeheugen (bevat IPL)
7. Sprong naar 1e bevel in IPL
8. IPL :
- Leest partitietabel (gaat na welke de actieve partitie is)
- Kopieert PBR (met PBR-startprogramma) van deze partitie naar werkgeheugen
- Sprong naar bevel vanaf 1e byte van PBR

9. 1e bevel in PBR : sprong naar PBR-startprogramma
10. PBR-startprogramma : ntldr inladen
- Indien niet gevonden : “ntldr missing” op het scherm zetten

11. Ntldr : processor naar protected mode en Windows starten

Besturingssystemen 1

2011 juni examen

Geens

Strypsteen

edit: dees is fout volgens mij ze... dit is wat het zou moeten zijn:

(Moet het niet 12*400 zijn? Er zijn 12 blokken voor directe toegang.)
(Waar komt 256 vandaan? Uitleg had mooi geweest --> bekijk pagina 627 van uw boek. Het grijze kadertje)
Besturingssystemen 1

2012 augustus examen

Strypsteen

Toon berekening.

Besturingssystemen 1

2012 juni examen

Strypsteen

    Leg de afkortingen die je gebruikt ook uit
   b) Waarom is toestand opgeschort toegevoegd?
 c) Geef onderlinge verbanden tussen de toestanden met opschortingen.
Besturingssystemen 1

2013 augustus examen

Strypsteen

deel 1: opstarten

1) geef de 11 stappen bij het opstarten van een windows xp partitie.

deel 2: batchsystemen

2) wat zijn de 4 hardware features die essentieel zijn voor bij een monitor?

3) leg uit aan de hand van vorige vraag de kernel en user mode.

4) wat zijn de voordelen en nadelen van vaste grootte en variabele grootte geheugen?

deel 3: processen

5) een proces wordt preëmptief behandeld. wat is het en wanneer gebeurt het?
6) wat gebeurt er als een proces van toestand geblokkeerd opgeschort naar geblokkeerd word verplaatst?
7) wat gebeurt er als een proces wordt verplaatst van gereed naar gereed opgeschort?

deel 4: Linux

deel 5 : fat

8) Hoe groot is de file?
9) Wat zijn de fat-entry nummers?
10) Wat zijn de dataclusters die erbij horen?

deel 6: Active Directory

11) Er zijn verschillende group policies van GP01 - GP05. Wat als de "disable command prompt" in de group policy?

OU GP status
gt GP01 disabled
  GP02 not configured
TI GP03 enabled
  GP04 disabled
KHL GP05 not configured

 

 

 

 

 

 

wat is de status van:

12) Leg uit: permissies zijn cumulatief. Hoe werkt dit met 'Deny'?

Besturingssystemen 1

2013 Juni examen

Voorbeeldexamenvragen

Geef de diensten die het besturingssysteem aanbiedt :

- Programma-ontwikkeling
- Programma-uitvoering
- Toegang tot I/O-apparaten
- Beheerde toegang tot bestanden
- Toegang tot het systeem
- Opsporen en afhandelen van errors
- Administratie

Welke zijn de oorzaken tot ontwikkeling van een besturingssysteem:

- Hardwarevernieuwing
- Nieuwe diensten
- Verbeteringen

Geef de hoofdtaken van het beheer van opslag :

- Procesisolatie
- Automatische toewijzing en beheer
- Ondersteuning modulair programmeren
- Bescherming en toegangsbeheer
- Langetermijnopslag

Geef de 4 categorieën van beveiliging die door het besturingssysteem gebruikt worden :

- Beschikbaarheid
- Gegevensintegriteit
- Authenticiteit
- Vertrouwelijkheid

Welke zijn de 3 doelen m.b.t. scheduling van processen:

- Rechtvaardigheid
- Efficiëntie
- Gedifferentieerd reactievermogen

Complexe besturingssystemen hebben standaard altijd meer problemen als simpele, geef deze problemen bij complexe besturingssystemen:

- Altijd te laat uitgebracht
- Altijd gevoelig voor virussen etc.
- Altijd geplaagd door bugs
- Prestaties vaak niet zoals verwacht


Maak de lijst van niveaus binnen een besturingssysteem:

1. Elektronische schakelingen
2. Instructieset
3. Procedures
4. Interrupts
5. Primitieve processen
6. Lokale secundaire opslag
7. Virtueel geheugen
8. Communicatie
9. Bestandsysteem
10. Apparaten
11. Directory’s
12. Gebruikersprocessen
13. Shell

Geef de elementen van een PCB (procesbesturingsblok):

- Identificatienummer
- Toestand
- Prioriteit
- Programmateller
- Geheugenwijzers
- Contextgegevens
- I/O-toestandsinformatie
- Beheersinformatie

Geef de 4 redenen voor het starten van een proces:

- Nieuwe batchtaak
- Interactieve aanmelding (logon)
- Gecreëerd door besturingssysteem omwille van een dienst
- Verwekt door bestaand proces

Geef alle redenen voor het beëindigen van een proces:

- Normale voltooiing
- Tijdslimiet overschreden
- Onvoldoende beschikbaar geheugen
- Overtreding geheugengrens
- Beschermingsfout
- Rekenkundige fout
- Tijd verstreken
- I/O-fout
- Ongeldige instructie
- Geprivilegieerde instructie
- Onjuist gebruik van gegevens
- Ingreep van gebruiker/besturingssysteem
- Beëindiging ouderproces
- Verzoek van ouderproces

Wat zijn de kenmerken van een opgeschort proces:

- Niet onmiddellijk beschikbaar voor uitvoering
- Kan wachten op gebeurtenis
- Werd in opgeschorte toestand geplaatst om uitvoering te verhinderen
- Kan opgeschorte toestand niet verlaten zonder expliciete opdracht door ander proces

Welke zijn de redenen voor het opschorten van een proces:

- Swapping
- Andere reden van besturingssysteem
- Verzoek interactieve gebruiker
- Timing
- Verzoek ouderproces

Geef de structuur van de creatie van een proces:

1. Procesidentificatie toewijzen aan nieuw proces
2. Ruimte toewijzen aan het proces
3. PCB initialiseren
4. Juiste koppelingen instellen
5. Eventueel andere gegevensstructuren maken / uitbreiden

Geef de volledige tabel van elementen van de standaard bestandsdirectory:

- Bestandsnaam
- Bestandstype
- Bestandsorganisatie

- Volume
- Beginadres
- Gebruikte grootte
- Toegewezen grootte

- Eigenaar
- Toegangs-informatie
- Toelaatbare acties

- Datum gecreëerd
- Identiteit maker
- Datum laatste leestoegang
- Identiteit laatste lezer
- Datum laatste wijziging
- Identiteit laatste wijziging
- Datum laatste reservekopie
- Huidig gebruik

Geef de structuur van het wisselen van processen:

1. Opslaan context huidig proces
2. Bijwerken PCB (toestand veranderen
3. PCB naar juiste wachtrij verplaatsen
4. Selecteren van nieuw proces
5. Bijwerken PCB geselecteerde proces (toestand op actief zetten)
6. Bijwerken gegevensstructuren voor geheugenbeheer
7. Terugbrengen context van dit proces dat voorheen was opgeslagen

Geef de kenmerken van NTFS:

- Herstelbaarheid
- Beveiliging
- Grote schijven en bestanden
- Meervoudige gegevensstromen
- Algemene indexeringsvoorziening

Piphi

Strypsteen

1),2),3),4) Hetzelfde als PiPhi

Ook nog bij 2) : De problemen dat destijds ontstonden door deze ontwikkelingen. (Onjuiste syncronisatie, mutual exclusions, niet-vastomschreven programmawerking en deadlocks; uitleg geven moest niet)

  Antwoord (gemeenschappelijk deel): aantal adressen dat in een block op de schijf kunnen: block grootte / adres grootte = 8KB / 8B = 1024
  8KB / block * ( 12 * 1024 blokken ) = 98304 KB = 96 MB
  8KB / block * ( ( 3 + 12 * 1024 ) blokken ) = 98328 KB = 96.02 MB
  Dit hangt er wel van af wat ze precies bedoelen, als "alle niveaus" direct + enkelvoudig indirect is, is het antwoord het bovenstaande... vraag wat er wordt bedoeld aan de lector

bron waarop ik me baseer om deze berekeningen te doen : http://stackoverflow.com/questions/4383493/what-is-the-maximum-file-size-in-each-of-these-cases

6) Vraag in verband met de verschillende lagen

Besturingssystemen 1

2014 juni examen

Strypsteen

1. Tekening van de harde schijf, er staan overal nummertjes en jij moet dan zeggen wat dit is of hoe groot iets is.

2. Geef de verschillende soorten interrupts

3. Geef de hardware features van een resident monitor

4. Wat is deadlock + geef een vb

2 processen hebben dezelfde 2 bronnen nodig hebben om verder uitgevoerd te kunnen worden.
Ze hebben elk al 1 bron maar wachten op elkaar tot als het ene proces de bron vrijgeefd.

5. Er is een foto gegeven van hoe er blokvorming ontstaat.

6. Waarom gaat een procestoestand van geblokkeerd/suspend => geblokkeerd

Dan kan BS deze al naar RAM brengen zodat die sneller uitgevoerd zal kunnen worden nadat event waarvoor die wacht plaats vindt.
Als de gebeurtenis optreedt waar het proces op wacht

7. Invul oefening over bitmap, waar ge 0 (vrije plek) en 1 (plek is bezet) moet invullen

8. Bestandstoewjzing oefening:

Er zijn 100 blokken, hoeveel lees en schrijf bewerkingen worden er uitgevoerd voor de volgende methodes:
  • Aaneengesloten toewijzing
  • Kettingtoewijzing
  • Indextoewijzing

9. Geef de drie soorten uitvoeringen van het besturingssyteem en teken het(+ wat uitleg)


duur 90 min

Opdracht linux: Opdracht 1: In de directory /home/ldapusers staan home directories voor alle gebruikers. Toon al deze directories.(enkel de namen) Opdracht 2: Laat deze lijst gebruikers weggeschreven worden naar een bestand users.txt in je eigen home directory. Opdracht 3: Gebruik Gzip om deze lijst te comprimeren naar users.gz Opdracht 4: Vraag de bestandsgroottes op van user.txt en users.gz

Active directory: 1 maak nieuwe gebruikersgroep aan met naam BS1 2 Voer er stud1 en lect 1 toe als leden 3 maak nieuwe subdirectory in bestand op c schijf 4 verwijder de leesrechten (users) van dat bestand 5 zorg ervoor dat leden uit groep BS1 leesrechten krijgen 6 Zorg dat ook alle lectoren volledige controle krijgen over bs1

Besturingssystemen 1

2015 Juni examen

Strypsteen

1. Overzicht van 2 partities (1 primaire en 1 extended). Benoem/beschrijf een aantal onderdelen (o.a. PBR, boot sector, EMBR) en geef de grootte van het lege deel na de MBR.

2. Teken een schema van een interrupt. Waarin verschilt een interrupt van een gewone subroutine?

3. Benoem alle onderdelen van fig. 2.11 in het handboek.

4. Geef 4 mogelijke voordelen van Symmetrical Multi Processing.

5. Hoeveel lees- en schrijfbewerkingen zijn er nodig om een blok in het midden toe te voegen bij 100 aaneengesloten, gelinkte en indexblokken + verantwoord.

6. Inodes van 12 blokken, een single, een double en een triple indirect pointer. Blokken van 8kB en adressen van 8B. Geef de grootte bij geen, 1 en alle indirecte pointers.

7. Van welke status naar welke status gaat een proces als het preëmptief behandeld wordt en waarom?

8. Uit welke 3 onderdelen bestaat een procesbesturingsblok + geef van elk onderdeel een voorbeeld.

Besturingssystemen 1

2016 juni examen

Strypsteen

1. Wat is een trap?

2. Welke zijn de 3 minimum services van een microkernel?

3. Wat is het grootste nadeel van een microkernel?

4. Geef alle kenmerken van een procescontrollerblok.

5. Wat is een interrupthandler?

6. Wat is het verschil tussen acilic tree en tree bij directorys?

Besturingssystemen 1

2017 augustus examen

Strypsteen

2u tijd, volledig schriftelijk, niks meenemen.

1. Geef 11 stappen van bootproces (windows)

2. Leg uit soft (symbolic) en hard links. Leg uit: dangling pointers.

3. Geef limitaties BIOS.

4. Welke info op PCB? Welke processen in ready queue? Hoe wordt er naar verwezen?

5. Hoe gebeurt hardware interrupt? Geef alle stappen in schema. Leg uit: trap.

6. Waarom gaat een procestoestand van geblokkeerd/suspend => geblokkeerd? Wat zorgt ervoor dat een proces van geblokkeerd => gereed gaat? Waarom toestand van running naar ready?

7. Inodes van 10 blokken, een single, een double en een triple indirect pointer. Blokken van 8kB en adressen van 4B. Geef de grootte bij geen, 1 en alle indirecte pointers.

8. 100 blokken bestandssysteem, hoeveel lees/schrijf I/O operaties voor directe, gelinkte en geïndexeerde allocatie.

9. AD vraag

10. FAT vraag

Besturingssystemen 1

2019 FAT 16 oplossingen

GPT

 find the disk GUID:
   F2 5A 52 C8 C3 C6 A4 94 46 0D 3C E6 87 7D 61 D7
 calculate the maximum partition size (use the first and last usable LBA's):
   first: 0022 (34)d
   last: 00 4F DE (20446)d
   max bytes: 10 450 944
 single partition entry:
   128 bytes

PARTITION ENTRY

 The size: 18 398 blocks or 9 419 776 bytes
 first block: block #2048
 offset: 0x100000


PARTITION LAYOUT

 How many copies of the FAT are there?
   2
 How large is one FAT?
   72 sectors, 36 864 bytes
 How many file/directory entries can be stored in the root directory?
   512 items
 How large is the root directory? (32 bytes/entry)
   512 * 32 = 16 384 bytes, of 32 sectoren
 Compute the offsets of the following sections
   Boot Sector = 0x1000000
   FAT 1 = 0x101000
   FAT 2 = 0x10A000
   Root dir = 0x113000
   Data section = 0x117000

DIRECTORY ENTRY

 INTERPRET

filename = PROGRAMS Attributes = Directory last write time = 3:25:44 last write date = 26/10/2005 first logical cluster = 0140

 LIST (name, attributes, size and first cluster)

BS LABO - volume- 0000 (first cluster)
hello.txt - archived - 13 bytes - 0002h
docs - Directory - 0 bytes - 0003h
system - directory - 0 bytes - 0004h
building.jpg - none - 79829 bytes - 25h
nala.jpg - Read-only - 69508 bytes - C1
bill.jpg - archived - 13024 bytes - 15E

FAT how many clusters will the file bill.jpg occupy?
#clusters = 26 clusters
first physical cluster of bill.jpg?
logical = 15E => offset = (15E - 2)*200 + 0x117000 = 0x142800


RECONTSTRUCT POEM 1) 151 2) 01D6 3) 0195 4) 018a 5) 15d 6) 1ae 7) 023a 8) 1fe (9) FFFF)

poem: i feel like i haven't been read right
for 10 years of drops from heights
waiting for scandisk
to repair me
your os says let's go
but my boot sector says no
if you want to read me, there's a proper way
I'm a floppy in a disk drive, you gotta format me the right way

 

LONG FILENAMES 1) DOCS subdirectory = ox117000 + ((0003 - 2 )*200) = 0x117200 2) short = QUESTI~1 3) long = "questions exam operating systems (2017)"


RECOVERING DELETED FILES SYSTEM subdirectory = 0x117000 + ((0004 - 2) * 200) = 0x117400
directx.log
first cluster = 0020 (offset data 0x11AC00)

Besturingssystemen 1

2019 juni examen

Arne Walschap

Leg volgende begrippen grondig uit:

dan open vragen:

waarom kan je met een RAM van 8GB een programma/bestand van 10GB downloaden (iets met virtual host)

5 eigenschappen EUFI

5 doelstellingen scheduling

paginatie tabel tekenen en uitleggen (werkgeheugen onderverdeeld in 4 frames en geheugengrootte is 16 bytes)

processor kan niet in de toekomst kijken, voor welk scheduling strategie is dit een probleem + wat is de oplossing

verschil tussen boomstructuur en acyclische structuur

welk interrupt request is gemaskeerd en welke kunnen niet gemaskeerd zijn (interne synchroon en externe asynchroon)

xxx Kirito-kun <3

Besturingssystemen 1

2020 augustus examen

De opgave van het examen in augustus met dank aan ISW

Besturingssystemen 1

2020 handige scripts - ISW

Een paar handige scripts met dank aan ISW

Besturingssystemen 1

2020 januari examen

Tiebe Van Nieuwenhove

1) Waarom is een besturingssysteem dat interrupts gebruikt sneller. Verklaar en maak een tekening.

2) Concreet begint de processor instructies uit te voeren vanaf adres 0xFFFFFFF0. Wanneer de processor het geheugenadres 0xFFFFFFF0 opvraagt aan de geheugen controller, zal die echter geen bytes vanuit het werkgeheugen halen. Vanwaar haalt hij ze en wat is de naam die hier aan gegeven wordt?

3) Wat is een aaneengesloten bestand? Vergelijk dit met de niet-aaneengesloten bestanden.

4) Leg uit hoe het Best Fit en Worst Fit werken. Geef een voorbeeld waar we dezen zouden kunnen gebruiken.

5) Leg uit wat 2-level paging is en maak een tekening.

6) Maak een tijdlijn van met de volgorde waarin de verschillende processen uitgevoerd worden voor Round Robin & Shortest Remaining Time

7) Leg volgende begrippen uit:

Besturingssystemen 1

2020 juni examen

(Corona) - R. Swennen & F. Vogels

Het examen was een open-internet examen met 2 delen en een maximale tijd van 2h36. Door corona was het theorie en praktijk examen samengevoegd tot 1 examen. Deel 1 was meer praktisch en voor deel 2 moest je op een .docx maken met gegeven vragen (en hun antwoorden).

Deel 1

Active Directory

FAT

Er was een FAT16 image meegegeven hier uit moest je wat info uit halen en op xToledo invullen. (Dus niet het HTML bestand) Bestand met dank aan ISW

Scheduling strategieën

Deel 2

Besturingssystemen 1

2020 PE

Tiebe Van Nieuwenhove

Active directory

2.

- Wachtwoorden moeten minimaal 8 charachters lang zijn, moeten elk jaar verandert worden en de laatste 5 wachtwoorden moeten onthoud worden.
- Wachtwoorden van teachers moeten minimaal 10 tekens lang zijn en moeten elk half jaar verandert worden.
- Studenten mogen hun wachtwoord maar om de 7 dagen veranderen
GPO status Kunnen ze aan de terminal?
Domein Disabled ja / nee
Employees Not Configured ja / nee
Teachers Enabled ja / nee
Students Not Configured ja / nee

FAT

We kregen een .bin bestand zoals tijdens de oefenzitting en er was gegeven dat een sector 512 bytes lang is en er is 1 sector per cluster. De FAT paritie start vanaf 0x11000, de data partitie start vanaf 0x25000.

1. Geef het unieke identificatienummer van de partitie.

2. Geef het Volume Serial Number.

3. Geef de short name, long name, last write date, last write time, attributen, eerste cluster van het volgende bestand:

   4150 0075 006E 0074 0042 000F 006D 5300
   3100 2E00 7800 6C00 7300 0000 7800 0000
   5055 4E54 4253 7E31 584C 5324 001E EC7C
   8A2A 332B 0000 A845 2B2B 4400 89EA 0000

4. Geef de opeenvolgende clusternummers van het bestand dat begint bij de logische cluster 0x07b6.

5. Geef de eerste 10 bytes van het bestand van de vorige oefening.

Besturingssystemen 1

FAT 16 berekenen

Voor FAT16 te berekenen kan je kijken op https://github.com/ISW-Leuven/fat16 met dank aan ISW

Hieronder staat de repo gekopiëerd:

FAT16

This repo contains a few things to help you find / calculate FAT16 properties, ...

Disclaimer

The info in this repo may contain errors. Please do not rely on this and always check it for yourself!

GPT Header

gpt_header.png

 

GPT Partition Entry

gpt_partition.png

Boot Sector

boot_sector.png

Disk Layout

Files

files_directories.png

Time

  1. First 5 bits for hours
  2. Next 6 bits for minutes
  3. Last 5 bits for seconds (you have seconds multiply by 2 to get the value, eg.: 00011 => 3, 3 * 2 => 6 seconds)

Date

  1. First 7 bytes years since 1980 (eg.: if value in dec is 28, 1980 + 28 = 2008)
  2. Next 4 bits for the month
  3. Last 5 bits for the day

Sources

Bomen en grafen

Bomen en grafen

2017 oefeningen

hier is een groot deel van de oplossing voor de oefeningen van 2016-2018 met dank aan Yanice Slegers:

Github: Oefeningen Slegers Github

Bomen en grafen

2020 augustus examen

De examenopgave van augustus 2020 met dank aan ISW en Lukas De Ruysscher: 1 September.zip

Bomen en grafen

2020 juni examen

het examen van juni 2020 met dank aan ISW

Praktijk

Het praktijk gedeelte bestond uit twee vragen. Het examen gebeurt op eigen laptop. Zorg dus dat je jouw labo's op je laptop hebt staan!
Er is een lege versie en opgeloste versie (gemaakt door Sigfried).

Vraag 1 - Trees

Je moest toevoeg (addNode) methode van een ternary implementeren.
Meer info over ternary tree op: https://en.wikipedia.org/wiki/Ternary_tree

bestanden: 11 Juni.zip
(Lennert merkte op dat de praktijk opgaven niet in de zip zat, enkel het schriftelijk gedeelte, dus hier is de praktijk opgaven ^^ 20200611_nm_praktijk_MBI72a.docx)

Bomen en grafen

Algemeen

Het examen bestaat uit twee delen, een eerste schriftelijk deel en een tweede praktisch deel. Het tweede deel is vergelijkbaar met de oefeningen uit de labo's, dit is op eigen laptop, dus kan je makkelijk je code van de labo's erbij nemen. Het eerste deel test in hoeverre je geleerd hebt en de oefeningen zelf gemaakt hebt.

Business process management

Business process management

2013 juni examen

Het vak werd gegeven door Pieter Hens die zijn leerstof uitstekend wist over te brengen. De examens waren volledig schriftelijk.

Juni 2013

  1. Teken een procesmodel adhv een gegeven case(de een was korter, de ander was langer)
  2. Verschil tss XOR en event-based gateway + voorbeeld
  3. Unbounded uitleggen
  4. Een procesmodel en je moest zeggen wat er fout liep en een oplossing geven voor dit probleem
  5. De eigenschappen van sound geven en je kreeg een tekening en je moest deze eigenschappen controleren adhv een Reachability Graph
Business process management

2015 juni examen

Het vak werd gegeven door Pieter Hens die zijn leerstof uitstekend wist over te brengen. De examens waren volledig schriftelijk.

Juni 2015

  1. Een deel juist of fout vragen over de theorie aan de hand van een model: geen punten op juist of fout maar wel op je uitleg waarom dit fout is.
  2. Een deel van dit model uitleggen in normale woorden (dus niet technisch).
  3. Gegeven een case: duid alle dingen aan die out of scope zijn, alle actors, alle end states. Teken het model hierna.
  4. Enkele vragen over de theorie.
  5. Een deel over activiti, gegeven een model in bpmn20.xml formaat; upload het onder activiti en geef al de stappen, deploy het in activiti en geef al de stappen & start een procesinstantie ervan; copy/paste een screenshot met de status van het proces, Het proces wordt geblokkeerd omdat er een task approved moet worden; welke users kunnen deze approven en hoe heb je dit gevonden?, een error + mogelijke fix uitleggen.
Business process management

2019 januari examen

1. Modelleer oefening

  Loops/Iteraties, Event-gateway, Boundary events, ... zijn allemaal nodig.

2. Vragen theorie

  a: Leg de Loop activity uit en geef een voorbeeld
  b: Leg de Multiple Instance Activity uit en geef een voorbeeld

3. Gegeven een proces model

  a: Wat is er mis met dit model
  b: Waarom is dit fout?
  c: Is dit model bounded en wat wilt dat zeggen?
  d: Is dit model live en waarom wel/niet?
  e: Hoe zou je het model verbeteren

4. Gegeven een omschrijving van een proces en 4 proces models.

  Is het model een juiste omschrijving van het proces, wel of niet.
  Zo niet, waarom?

5. Vragen Signavio

  a: Hoe verander ik een interrupting boundary-event naar een 
     non-interrupting boundary event in Signavio.
  b: Geef 3 voldoende verschillende vragen die beantwoord kunnen worden
     door de Signavio Workflow Accelerator (Proces analyse).
Business process management

2019 juni examen

Het examen is nu mondeling en schriftelijk (grotendeels schriftelijk). Het vak werd gegeven door Johan Strypsteen

examen 2

1. Modelleer oefening

Loops/Iteraties, Event-gateway, Boundary events, ... zijn allemaal nodig. 
Lector (Mark in dit geval) vroeg hoe je een bepaald deel op andere manieren kon oplossen. !Tip: ken je benamingen goed!

verhaal:  volledig proces van een klant dat bij een bedrijf bestelt. Controleer magazijn, bestel indien nodig bij.
Klant kan cancelen, dingen moeten nagevraagd worden bij leveranciers en klant. indien antwoord te lang duurt wordt het gecancelled etc.

2. Signavio vragen (op papier)

  a: Geef 4 attributen van signavio
  b: geef de 4 parameters van simulate in Signavio

3. gegeven volgend schema, beantwoord de vragen

  a: Is dit een bound schema
  b: Waarom wel/niet?
  c: Is dit schema live
  d: Hoe kan he zorgen dat dit schema wel in orde is?

4. Theorie

  versie 2: Wat is een signal event
  versie 1: Wat is een call activity

examen 1

1. Modelleer oefening

  Loops/Iteraties, Event-gateway, Boundary events, ... zijn allemaal nodig.

2. Vragen Signavio

  a: Hoe verander ik een interrupting boundary-event naar een 
     non-interrupting boundary event in Signavio.
  b: Hoe start je een signavio workflow accelerator project? (geef alle stappen)

3. Deadlocks & Unbound

  Gegeven is een schema en duidt aan waar er deadlocks en unbound events zijn.

4. Theorie

  Wat is het voordeel van Business Process in een INFORMATIESYSTEEM?

Computernetwerken 1

Computernetwerken 1

2009 juni examen

Algemeen examen voor alle reeksen

  1. Geef 4 verschillen tussen CSMA/CA en CSMA/CD.
  2. Invultekst over de verschillende OSI-lagen en hun ProtocolDataUnits
  3. Leg uit:
    1. Wat is het verschil tussen een trilling en een golf?
    2. Wat is de stelling van fourier?
    3. Wat is de significantie van het 3 dB punt?
  4. Leg uit pulsverbreding en wat kan er tegen gedaan worden?
  5. Los op:
  6. Gegeven een IP-adres ??, van welke netwerkklasse is dit IP-adres?
  7. Geef alle IP-adressen die tot deze klasse behoren.
  8. Gegeven een IP-adres (in de vorm x.x.x.x/x), welke IP-adressen behoren er tot dit netwerk?
  9. Welk subnetmasker behoort er bij dit subnet?
  10. Gegeven Routeringstabel van router D en een update bericht van router F. Geef de routetabel van router D na update van router F.
Computernetwerken 1

2010 juni examen

Algemeen examen voor alle reeksen

  1. Invultekst over de verschillende OSI-lagen en hun ProtocolDataUnits
  2. Invultekst over bandbreedte, bitsnelheid  (Ook over specifieke getallen zoals bv bij een telefoonlijn)
  3. Afbeelding van een RJ45 aansluiting. Zeggen of de draden goed aangesloten zijn en of de kabel zal werken.
  4. IP-pakket en Ethernetframe schrijven voor 4 verbindingen (Pc1->router1->switch->router2->pc2) 
  5. Wat betekent Authentication, Authorisation en Accounting
Computernetwerken 1

2011 augustus examen

  1. Invultekst over eerst bekabeling en dan stukje over coax en csma/cd.
    • 2 gegeven ip's met 2 subnetmaskers. De ip's zaten in een ander subnetwerk en je moest het #submasker aanpassen zodat ze naar elkaar konden pingen.
    • Hoe kan je ze laten pingen zonder subnetmask aan te passen maar door een apparaat toe te voegen (router)
    • welke instellingen moet je bij zetten om de router te laten werken
    • wat moet je op de router instellen
  2. Waarom gedraagt een access point zich als een brug?
    • Wat is het verschil tussen een trilling en een golf?
    • Wat is de stelling van fourier?
    • Wat is de significantie van het 3 dB punt?
    • waarin kunnen trillingen van elkaar verschillen
    • wat betekent een signaal ruisverhouding van 30db?
  3. Gegeven Routeringstabel van router D en een update bericht van router F. Geef de routetabel van router D na update van router F.
  4. Welke protocol gebruik je om van de ene naar de andere laag te gaan (van naam naar 3e en van 3e naar 2e). + Waarom verschillen deze
  5. Subnetting
Computernetwerken 1

2011 juni examen

  1. Als je een hub verandert naar een switch is dit dan veiliger, zo ja leg uit.
  2. Je kreeg 4 verschillende IP-adressen, je moest zeggen welk van deze 4 een multicast adres waren. Je kreeg een ip adres en moest dan een multicast adres schrijven voor dit ip adres
    • 34.11.12.13 - 134.11.12.13 - 234.11.12.13 - 334.11.12.13
    • (01005E)h (0...)b
  3. Invultekst van modulatie, boring shit, golven, trillingen en bekabeling. Specifieke cijfers nodig.
    • Verschillende types modulatie
    • Bandbreedte wordt gedefineerd als:
    • Welke modulaties gebruikt QAM (2 amplitudes en 8 fasen)
    • .... zorgt ervoor dat het aantal modulaties niet oneindig is (verzwakking?)
    • Formule Nyquist (2B) hoe wordt dit uitgedrukt (eenheid)
    • Formule Shannon (B * log2(1 + S/N)
    • Hoeveel kanalen ADSL heeft en hoe dit is onderverdeeld (256 kanalen elk 4kHz)
    • De transmissiesnelheid van data op een telefoonlijn
    • Een golf heeft 2..., 2...,2... (amplitudes, frequenties, fasen)
    • ...
  4. Je had PC1 -(1)-> Router 1 -(2)-> Switch -(3)-> Router 2 -(4)-> PC2 je moest het traject van een Ethernet frame met een IP-pakket uitleggen. Je moest de MAC-adressen en IP-adressen tussen elke route (1,2,...) uitleggen.
    • MAC zender
    • MAC bestemmeling
    • IP zender
    • IP bestemmeling
  5. De connectie van een computer (abc.khleuven.be) op school naar youtube.com uitleggen (DNS-servers, naamservers) en de caches waren leeg.
  6. Leg uit crosstalk en hoe TP dit verminderde.
Computernetwerken 1

2012 augustus examen

  1. Ethernet:
    • a. Uit hoeveel cijfers bestaat een MAC-adres?
    • b. Hoe kan je aan de adressen zien dat 2 Ethernet-kaarten van dezelfde fabrikant zijn?
    • a. Welke zijn de 3 eigenschappen waarin trillingen van mekaar kunnen verschillen?
    • b. Wat is het verschil tussen een trilling en een golf?
    • c. Wat betekent de eigenschap van Fourier?
    • d. Wat betekent de formule van Shannon?
    • e. Wat betekent een signaal/ruis-verhouding van 30 dB?
  2. Leg uit hoe NAT (network adress translation) kan gebruikt worden om één IP-adres te laten delen door meerdere gebruikers. Wat als meerdere gebruikers tezelfdertijd naar dezelfde site surfen?
Computernetwerken 1

2012 juni examen

  1. Waarom is 8B/10B codering beter dan Manchester-codering.
  2. Als een telefoonnet een verzwakking heeft van 1.5dB/km, na hoeveel km is de verzwakking gehalveerd.(2km)
  3. Wat is Q.a.m?
  4. Wat heb je nodig om een bitrate van 1Gb over UTP te verzenden?
  5. Hoe kan een ontvanger de zender vertragen via TCP?(venstergrootte)
  6. Leg de werking van ARP uit.
    • a. Gegeven een IPv6 adres= 83A6:5401:54C4::1/23 Eerste en laatste adres hiervan geven.
    • b. Schrijf volledig uit = 2001:4582:a::0132
    • c. Wat is door RIR(=Regional Internet Registry) meegegeven?
    • d. Wat is door ISP(Internet Service Provider) meegegeven?
  7. Geef de Mac-adressen als Pc zwaan via een UTP-kabel een bericht naar Pc Eend stuurt die zich op een draadloos netwerk van het basisstation Snit bevindt.
  8. Routetabel van router X is gegeven, routetabel van Router Y is ook gegeven.
    • Pas de routeringstabel van router X aan, nadat deze een rapport heeft ontvangen van router Y.
    • Routeringstabel nog niet beschikbaar.
    • Pc 1 heeft als IP-adres: 192.80.4.3 en als subnetmasker: 255.255.255.0
    • Pc 2 heeft als IP-adres: 192.80.5.4 en als subnetmasker: 255.255.255.0
    • Ze kunnen niet pingen naar elkaar.
    • a. Los dit op door enkel de subnetmaskers aan te passen.
    • b. Los dit op door extra apparatuur toe te voegen.
    • c. (bij b) Wat moet er aangepast worden van adressen.
    • d. Hoe zou je dit doen(geef voorbeelden)
Computernetwerken 1

2013 juni examen

Alle vragen op twee na staan al om de wiki, de twee nieuwe vragen zijn:

1. a) Leg tunneling uit

  b) waarom is dit beter dan dual stack

2. oefening op subnetten, mac-adressen en IPv4 hoofding bij het verzenden van berichten

Computernetwerken 1

2014 juni examen

1. Wat is het veiligste een hub of een switch + leg uit. (switch)

  Switch. Als men een switch gebruikt kan er niet aan packet sniffing worden gedaan.

2. Oefening op IPv4 en subnetten

3. a) Wat zijn de 2 socketten van TCP b) Iets met communicatie van TCP

4. Encapsulatie: zet de volgende begrippen in de juiste volgorde.

  Data => segment => packet => frame => bits

5. Oefening op IPv6:

  - Geef de afkorting van deze IPv6
  - Geef de RIR en ISP

6. Leg uit hoe een computer interreageerd met de DNS server (je vraagt een website op vb www.aha.com)

  Leg uit hoe hij aan het IP-adres komt.

7. Oefening op VLSM (lijkt op de packet tracer oefening)

Computernetwerken 1

2015 juni examen

1. Een webserver stuurt een html-pagina naar een browser. Geef de juiste volgorde van: a) bit, pakket, frame, data, segment? b) Ethernet, TCP, IP, HTTP c) Geef de algemene term hiervoor.

  a) Data, Segment, Pakket, Frame, Bit
  b) HTTP, TCP, IP, Ethernet
  c) Data Encapsulatie

2. Mac adres aanvullen dat overeenkomt met een gegeven Ipv4 multicastadres

3. Wat is een TCP-socket

4. Wat is Collision Avoidance

5. Wat wordt er verstuurd om een TCP connectie te starten en te stoppen

  Openen: Open-functie
  Stoppen: Sluit-bevel

6. Welke 2 velden worden gebruikt in de TCP hoofding om te checken op correctheid.

  -Controlebytes
  -venstergrootte?

7. Hoe kan de ontvanger bij TCP de zender afremmen?

  De ontvanger moet het venster verkleinen

8. IPv4-subnetting: hoeveel bits moeten van het host-gedeelte weggenomen worden om 5 subnetten te kunnen maken?

  2^x >= 5 -> x = 3 -> 3 Bits

9. Gegeven 2 routers verbonden met een seriële kabel die ieder x aantal hosts zouden moeten bevatten. Bereken de subnetten.

  VLSM toepassen. Vergeet niet dat de verbinding tussen de 2 routers ook toegewezen moet worden
  aan een subnet (deze verbinding moet 2 hosts hebben).

Rest van de vragen ging over IPv6. Hoeveel bits deelt de RIR uit, hoeveel de ISP enz.

Computernetwerken 1

2017 januari examen

1. Wat is het nut van het length-veld in een ethernet-frame?

2. Het OSI-model is een protocol suite. Wat wordt er met dat laatste bedoeld?

3. Wat is het nut van het TTL-veld in een IP-pakket? (TTL = Time to live)

4. Hoe kan met NAT gebruiken in IPv4. Wat gebeurt er als meerdere pc's op hetzelfde netwerk allebei naar www.kmi.be surfen?

5. Oefening op IPv6

  a) Wat is het eerste en het laatste IP van 2001:0200::/23?
  b) Wat is de kortste manier om 2001:0000:0000:0006:0000:0000:0000:0001 te schrijven?

6. Wat is de minimale configuratie van een computer opdat die kan communiceren met een andere computer?

7. Oefening op subnetten. Gegeven 2 routers verbonden met een seriële kabel die ieder x aantal hosts zouden moeten bevatten. Bereken de subnetten.

  VLSM toepassen. Vergeet niet dat de verbinding tussen de 2 routers ook toegewezen moet worden
  aan een subnet (deze verbinding moet 2 hosts hebben).
Computernetwerken 1

2019 DNS taak

De oplossing met dank aan Grumpyxiii : DnsTaken-master.zip

De oplossing met dank aan ISW

Computernetwerken 1

2019 januari examen

Cesuur: VLSM-oefening met telkens 1 pc in een netwerk, deze pc krijgt het laatste IP-adres van dit subnet) Swennen verwacht dat je dit kan oplossen en in packet tracer zetten binnen 1,5u, anders heb je weinig tijd voor het examen!

Elke vraag staat op 2 van de 10 punten

Examen 1

1. Leg uit hoe NAT (network adress translation) kan gebruikt worden om één IP-adres te laten delen door meerdere gebruikers. Wat als meerdere gebruikers tezelfdertijd naar dezelfde site surfen? Ook PAT!!!

2. Leg de werking van ARP uit. (een tekening zegt meer dan duizend woorden!)

3. Welke IP-adressen heb je nodig als je naar de website van KMI gaat? (er is geen DHCP)

4. Wanneer weet computer A zeker dat er zich bij CSMA/CD geen botsing heeft voorgedaan en waarom?

5. Leg uit: TCP is connectivity based.

Examen 2

1. Schets het opzetten van een TCP-verbinding.

2. De ARP verie van IPv6 schetsen.

3. DNS-oefening --> leg de stappen uit als gebruiker naar www.cosci.be gaat.

4. Schrijf een ipv6 adres zo kort mogelijk en een andere volledig. (gratis 2 punten)

5. Hoe kan de ontvanger bij TCP de zender afremmen? venster verkleinen.

Computernetwerken 1

2019 Packet Tracer VLSM info

Dit is de oplossing voor de Packet tracer oefening van het Januari examen in 2019

Capture.PNG

 

Het PKT bestand: examenJanuari2019.pkt
Video over gebruik Packet Tracer: Youtube link
Computernetwerken 1

2019 samenvatting - Axel Hamelryck

Met dank aan de Github van Martijn en natuurlijk Axel Hamelryck

Computernetwerken_axelele_2019.pdf

Computernetwerken 1

2020 augustus examen

De opgave van het augustus examen met dank aan ISW en Sigfried Seldeslachts: 24 Augustus.zip

Computernetwerken 1

2020 januari examen

600px-Opgave_VLSM-vraag_computernetwerken_1.png

 

2. Leg uit waarom het OSI referentiemodel een protocol suite is.

3. Hoe kan een ontvanger de zender vertragen via TCP?

4. De naam van een pc in een pc-klas is alfa.ucll.be. De gebruiker surft naar www.cosci.be. Welke zijn de verschillende stappen bij de naam-resolutie (geen enkele DNS-server heeft een naam in zijn cache)?

5. Oefening: schrijf een gegeven IPv6 zo kort mogelijk en voluit.

6. De ARP verie van IPv6 schetsen.

Computernetwerken 1

2020 samenvatting - Lars Lemmens

Met dank aan de Github van Martijn en natuurlijk Lars Lemmens

Alle afbeeldingen staan in de powerpoint!

Hoofdstuk 1

1.1 Protocollen

Schematische voorstelling HTTP-berichten: (figuur 1.1)

1.2 Protocollagen

Bovenste laag = applicatielaag Communicatieboodschappen uitgewisseld tussen toepassingen die gebruik maken van netwerk → applicatieboodschappen direct gevolg van interactie tussen applicatie & gebruiker
Onderste laag = Fysieke verstuurt de bitrij op het netwerk en zet ontvangen signalen van het fysieke communicatiemedium om in een bitrij.

1.3 TCP/IP

1.3.1 TCP/IP toepassingen

1.4 TCP/IP-model van de tussenlagen

Applicatielaag ( HTTP, FTP) Besturingssysteem met netwerktoepassingen
Presentatielaag (SSL, SSH) Heeft betrekking op afspraken voor het coderen en decoderen van gegevens voor de toepassingslaag
Sessielaag (Winsock, Sockets) Heeft betrekking op de communicatie tussen tweetoepassingsprocessen
Transportlaag (TCP, UDP) Heeft betrekking op afspraken om een pakket zonder fouten van bron naar eindbestemming te sturen, maar op een hoger niveau dan de datalink-laag (er kunnen meerdere tussenstations zijn & omdat pakketten kunnen opgesplitst worden)
Netwerklaag (IP, ICMP) Heeft betrekking op het transport, de adressering en de routering van pakkettendoorheenhetnetwerkalsookophetopzettenvaneenroutevanbronnaar eindbestemming, nadat beide adressen fysiek bepaald zijn als fysischeadressen
Datalink-laag (Ethernet, PPP) Heeft betrekking op de datatransmissie en afspraken om fouten te corrigeren, of te melden. Ook de afspraken over de wijze waarop bits in pakketjes gebundeldenweeruitgepaktworden,afsprakenoverdewijzewaaropdehandshaking gebeurt.
Fysieke (Coax, Fiber) heeftbetrekkingopalleswatnodigisomdedatafysiekovereennetwerk te transporteren, inclusief de bekabelingsmethodes, maar niet de bekabelingzelf.

1.6 TCP/IP-model versus OSI-referentiemodel

OSI-model (theoretisch mode) TCP/IP-model (reëel model)
Toepassingslaag Toepassingslaag
Presentatielaag  

| | Sessielaag | | | Transportlaag | Transportlaag | | Netwerklaag | Internetlaag | | Datalink-laag | Datalink-laag | | Fysieke laag | Fysieke laag |

HOOFDSTUK 2: Datalinklaag: Netwerken en LANs

2.1 Terminologie: Link, node, netwerk, PDU

2.2 Diensten van de datalinklaag

Primaire functie in datalinklaag → ervoor zorgen dat de data over een gemeenschappelijke link uitgewisseld wordt.

Frame bevat:

2.3 Implementatie van de datalinklaag

Datalinklaag →

2.4 Multiple-accesslinks en -protocollen

Types LAN: Ethernet, token bus, tokenring,… Ethernet = meestgebruikt

2.5 Ethernet: fysiek

2.6 Ethernet frames

2.7 Ethernet a.k.a CSMA/CD

Nog botsingen mogelijk bv:

2.8 Snelheid

ALS

DAN

2.9 Switch

SWITCH ( geschakeld Ethernet)

2.9.1 Virtuele Switch (VLAN)

2.10 Soorten Ethernet

2.10.1 Fast Ethernet

2.10.2 Gigabit Ethernet

2.11 Gesctructureerde bekabeling

2.11.1 Fysieke structuur

2.11.2 Hiërarchische structuur

2.12 Brug

2.13 Frametypes

2.14 Fysieke voorstelling bits

2.14.1 Frametypes

Non return to zero of NRZ  Bits worden voorgesteld door gebruik van 2spanningsniveaus: (0 Volt) =0 & (5 Volt) =1 Bitrij 1001110101 →

2.14.2 Manchester coding

Hoofdstuk 3 Internet Protocol ( IP)

3.1 IPv4-adressen

3.2 IP-pakket

3.3 ARP

3.4 Subnetten & VLSM

3.5 Router

3.5.1 Verbinden van netwerken

3.6 IP routering

3.7 ICMP

3.8 DHCP

3.9 IPv6

3.9.1 Adresnotatie

3.9.2 IPv6-hoofding

3.9.3 Fragmentatie

IPv6 adressen toekennen

3.9.4 IPv6 subnetten

3.9.5 Soorten IPv6 adressen en bereik

3.9.6 Configuratie van global unicast adres

3.9.7 Configuratie van link lokal adres

3.9.7 Multicast IPv6 adressen

IPv6 Multicast hebben prefix FF00::/8

Twee types multicast adressen →

3.9.8 IPv4 en IPv6 samen

EXTRA:

Hoofdstuk 4: transportlaag

4.1 Diensten die de transportlaag levert

User Datagram** Protocol.**

4.2 UDP (User Datagram Protocol)

4.3 TCP

  1. Een programma levert bytes aan TCP-module
  2. Module regelt TCP-segmentatiestroom (flow control)
  3. TCP-module neemt datastroom van gebruikersproces
  4. Deelt datastroom in blokken
  5. Verstuurt elk blok appart in een IP-datagram of pakket

! TCP-module bepaalt de segmentatiestroom en hoe groot de datablokken mogen zijn

! TCP-verbinding is een bytestroom en geen berichtenstroom

→ TCP-module weet niet wat die bytes betekenen

! UDP heeft geen verbinding, maar TCP wel (virtueel circuit)

TCP-verbinding = tussen 2 eindpunten → socket → socketadres

Bv. [(192.18.16.7, 317);(180.17.126.5, 25)]

! Socket kan door verschillende verbindingen op zelfde moment gebruikt worden

4.3.1) Het TCP protocol

TCP = betrouwbaar:

! Als een segment correct, maar voor zijn beurt aankomt kunnen we niet checken of deze juist is. Bevestiging is byte en niet segment gerelateerd

! Als er fout is → geen bevestiging → segment opnieuw versturen na voorafgelegde tijd → RTT (round trip time) = tijd dat nodig is voor segment van zender naar ontvanger en een bevesteging van ontvanger naar zender te sturen

(Hoe belaster het netwerk hoe groter RTT)

(zie cursus p77)

Normaal beëindigen (omdat full duplex → gezien als 2 simplex verbindingen)

  1. TCP-module (A) na sluit-bevel:
  1. TCP-module (B) ontvangt FIN-segment :
  1. TCP-module (B) ontvangt sluit-bevel:
  1. TCP-module (A) ontvangt FIN-segment :

→Er zijn 2 FIN en 2 ACK-segmenten nodig voor een TCP-verbinding te stoppen op normale manier

4.3.2) TCP state diagramma

Zie cursus p81

4.3.3 TCP tijdsbeheersing

→ Tijd van de teller dynamisch d.m.v algoritme dat snelheid van netwerk analyseert

4.3.4) TCP congestie management

4.3.5 Protocolstapel

Afkorting TCP/IP gebruikt voor het geheel van protocollen

Met protocol-suite/protocol-stapel wordt het geheel van protocollen bedoeld

Computernetwerken 2

Computernetwerken 2

2009 januari examen

  1. De 3 eerste berichten van een TCP-verbinding.
  2. Leg uit:
    1. BGP
    2. Tunnel en transport mode bij IPSec
    3. Tier 1, 2 en 3
    4. Internet Exchange
  3. Leg uit: Probleem bij firewall bij FTP
  4. jitter bij voip uitleggen
  5. je krijgt een ip6-adres waar nullen of andere getallen weg zijn, en jij moet het omzetten naar het normale ip6-adres
    vb: ABCD:1234::4567:48 = ABCD:1234:0000:0000:0000:0000:4567:0048
  6. vragen over kerberos (kan ze niet zo meer zeggen maar er was een vraag over)
  7. wat is onweerlegbaarheid
  8. hoe kan je dit doen met RSA
  9. waarom kan dat niet met met symetrishe encrypty
  10. Invulvraag over subnetten + Omgekeerd wildcardmask.
Computernetwerken 2

2010 augustus examen

Theorie

  1. Verdeel 10.34.0.0/16 in subnetten voor minstens 600 computers
  2. Gegeven: TCP logs, je moet kunnen uitleggen wat er gebeurd
  3. Leg Kerberos in schemavorm uit. Wat is een ticket? Waarom kan deze niet nagemaakt worden?
  4. Wat is PGP? Hoe zorgt dit voor integrieit en authentificatie?
  5. Wat is onweerlegbaarheid?
  6. Waar of niet waar?
    Een isp moet betalen voor zijn internetverbinding
    IP-telefonie gaat via UDP
    Bij https wordt alles met het certificaat van de server versleutelt

 

Praktijk

  1. Schrijf een oneliner die in usr/share/dict/dutch alle woorden zoekt die zonder letter en zonder cijfer beginnen (dus é à - mogen wel), geef daar de 8ste van.
  2. Schrijf een oneliner die /ldapusers/kubeh/geheim/geheim.txt decodeerd met cypher -aes128 en dit in het bestand ontcijferd.txt in je homedirectory zet.
  3. In de map van Kubeh staan er 5 gecrypteerde tekstbestanden, 1 ervan kan je ontcijferen met de publieke sleutel kubeh.pub, welke? Geef de (meerdere) commando's die je gebruikte.
  4. Gebruik je kennis over het HTTP protocol om met netcat, grep en echo de grootte te weten van de afbeelding hallo.png die op onze webserver staat met poort 8000 (debbie.nwlab.khleuven.be)
Computernetwerken 2

2010 januari examen

Praktijk

Alles moet in 1 commando!

  1. Maak de bestandsstructuur ~/dir1/dir2/dir3/dir4/ als dir1 nog niet bestaat (in 1 commando!).

         if [ ! -d dir1 ];then mkdir -p dir1/dir2/dir3/dir4; fi

  1. Decrypteer een file met een AES-algoritme en een gegeven paswoord en schrijf de uitvoer naar een file.
  2. verplaats 10 '.jpg'-bestanden van een gegeven map naar je home dir en verander de extensies van jpg naar avi (in 1 commando!).

         mv /home/ldapusers/512345/Gegevenmap/*.jpg .. | rename -f 's/\.jpg$/.avi/' /home/ldapusers/512345/*.jpg

  1. haal uit een woordenlijst alle woorden waar een x EN een y in voorkomen, geef enkel het 10de resultaat weer.
  2. geef alle 10 letterwoorden met 10 unieke letters weer. (TIP: back referencing)

 

Theorie

  1. Subnetten verdelen en in CIDR vorm kunnen opschrijven
    1. 10.20.0.0 verdelen in subnetten die elk minstens 365 hosts bevatten
  2. Gegeven: TCPdump fragment. IP-adres van de DNS server zoeken; enkele stappen uitleggen en de waarde van de volgende ACK-bit berekenen. (goed kijken naar de vorige lijen --> Waarde kan je zo aflezen)
  3. Beschrijf in schemavorm hoe Kerberos authenticatie werkt. Is deze bestendig tegen een replay aanval? Waarom wel/niet?
  4. Wat is een digitale handtekening? Hoe zorgt dit voor integriteit en authenticiteit. 
  5. Wat is onweerlegbaarheid? Hoe zorgt het voor authenticatie en integriteit?
  6. IPv6 adres voluit schrijven vb: A5C2:CBE5:C::ABB5:ABBC
  7. Juist of fout? Licht toe met 1 zin:
    1. NAT werkt niet met IPsec (AH) in tunnelmode , met esp wel 
    2. DMZ is enkel beveiligd door controle van de router, op elke server moet nog beveiliging opkomen, op DMZ moet de buitenwereld op kunnen, op het bedrijfsnetwerk niet en is dus beter beschermd. Wel kan een firewall die meer als 2 interfaces gebruikt ook de DMZ beveiligen
    3. De routetabellen van de AS'en worden manueel bijgewerkt wrong... routetabellen worden up-to-date gehouden door dat ze naar elkaar berichten zetten die voldoen aan het BGP (inmiddels versie 4)
    4. Een ISP heeft er belang bij om een peering overeenkomst te hebben met elke andere ISP?
    5. VOIP gebruikt UDP en enkel udp omdat voIP een real-time toepassing
    6. PGP heeft certificaten en genereert een zogenaamde digitale vingerafdruk die kan gebruikt worden om na te gaan of een gebruiker echt is
    7. Via een certificaat is de eindgebruik zeker dat de server waarmee hij verbinding heeft gemaakt effectief de gevraagde server (en houder van het certificaat) is.
Computernetwerken 2

2011 augustus examen

Theorie

 

Praktijk

Oplossing : mkdir -p ../resources/images

Oplossing: touch versie_`date +%d%m%y`.txt

Oplossing : grep -v 'test' report.txt

Oplossing: grep -Eo '[ ]+[^ ]{4}[ ]+' report.txt > output.txt

Oplossing: openssl enc -aes-256-cbc -in topSecret.txt -out topSecret.aes -k xfile

Een oplossing: ls -l -S | awk {'print $8 " " $5;'}

Computernetwerken 2

2011 januari examen

Computernetwerken 2

2012 augustus examen

Theorie

  1. Analyse van pakketten
    1. Zoek IP-adres van de DNS server
    2. Hoeveel TCP connecties worden er opgebouwt?
    3. In pakket x wordt een http request gedaan. In welk pakket nog en waarom ziet er dat niet uit zoals in pakket x?
    4. Hoeveel data is verstuurd tijdens de connectie tussen x en y die in pakketten a tot b wordt beëindigd? Kijken naar SYN en ACK bytes
  2. Schema van een netwerk
    1. Leg volgende begrippen uit aan de hand van een schema (schema moet je zelf tekenen) : intern net, demiliteraized zone, firewall, router, webserver.
    2. Plaats een ACL waarbij enkel inkomende verbindingen op poort 80 geaccepteerd worden op het schema om de webserver beter te beveiligen.
    3. Schrijf een gegeven IPv6 adress voluit.
  3. Encryptie
    1. Geef 2 algoritmes waarbij het niet belangrijk is dat de data geheim is. Leg beide kort uit.
    2. Geef een voorbeeld van een service die met UDP werkt en wat zijn de voordelen hiervan.
  4. Waar of niet waar
    1. Een wiskundige vind een snelle manier om een product in 2 priemgetallen op te splitsen, is het RSA in gevaar?
    2. Door de komst van asymmetrische sleutels zijn symmetrische sleutels eigenlijk niet meer nuttig.
    3. Een IPSEC AH (Authentication Header) zorgt ervoor dat de header van een IP-pakket niet meer veranderd kan worden door een digitale handtekening (iets in die trand).
  5. Leg kort uit
    1. Ticket (Kerberos)
    2. Diffie Helman
    3. Internet exchange
    4. VPN

Praktijk

1. op debbie.vlan77.be staat 1 vd volgende poorten open: 1234,2345,3456,4567. Hoe kan je dit vinden in 1 lijn

2. schrijf de output die men krijgt bij verbinding met deze poort weg in ~/tmp/vraag2.txt

3. doe een ping, die dit 12 keer stuurt en om de 0,5 seconde

4. (bepaald comando, weet niet meer dewelke) geeft alle actieve bestanden, geef een lijst met diegene die het meest actief zijn.

5. iets van bob en alice willen met elkaar veilig communiceren (ze hebben al een sleutel)

Computernetwerken 2

2012 januari examen

Theorie

  1. Analyse van pakketten
    1. Zoek IP-adres van de DNS server
    2. Wat gebeurd er in pakketten x tot y (was de 3-way handshake)
    3. In pakket x wordt een http request gedaan. In welk pakket nog en waarom ziet er dat niet uit zoals in pakket x?
    4. Hoeveel data is verstuurd tijdens de connectie tussen x en y die in pakketten a tot b wordt beëindigd? Kijken naar SYN en ACK bytes
    5. Wat betekent de 301 status code van een http response
  2. Je krijgt de uitvoer van netstat te zien
    1. Wat is het IPv4 adres van de server
    2. Is de server een webserver?
    3. Welke poort kan je alleen aanspreken met een IPv4 adres? Kijken naar poorten in tcp en tcp6-output
    4. Is [IPv6-adres local van bovenstaande netstat uitvoer] het IPv6 adres van de server? (Was onwaar omdat de poort erbij stond)
  3. Alice wil veilig communiceren met Bob via zijn publieke sleutel. Hoe kan ze zeker zijn dat ze met Bob communiceert en niet met Trudy die de pakketten probeert te onderscheppen. Geef twee manieren hoe de uitwisseling veilig kan gebeuren en leg kort uit.
  4. Een IPv6 adres voluit in hexadecimaal uitschrijven
  5. Juist of fout + leg uit
    1. Een pakketfilter ontdekt geen virussen
    2. Het Session Initiation Protocol dient om media (audio/video) te versturen
    3. Het IPSEC AH beschermd de gehele IP header
    4. Door de komst van asymmetrische sleutels zijn symmetrische sleutels eigenlijk niet meer nuttig.
  6. Geef een voorbeeld van een service die met UDP werkt en leg uit waarom.
  7. Verklaar
    1. Ticket (Kerberos)
    2. Onweerlegbaar
    3. ACL (Access Control List)
    4. Peering

Praktijk

Computernetwerken 2

2013 augustus examen

Theorie

  1. Analyse van pakketten
    1. Zoek IP-adres van de DNS server
    2. Hoeveel TCP connecties worden er opgebouwd?
    3. In pakket x wordt een http request gedaan. In welk pakket nog en waarom ziet er dat niet uit zoals in pakket x?
    4. Hoeveel data is er verstuurd wanneer je aan pakket x en y zit?
  2. Je verstuurt een mail via de server mx debbie, zeg hier bij wat er gebeurt en maak gebruik van de volgende termen: smtp, DNS protocol, routering, ARP protocol, client-server model.
  3. Uitleggen bij een packet filter en een inspection firewall hoe dat je die kunt omzeilen als je gebruik maakt van passive ftp
  4. Bob en Alice hebben elk een publieke sleutel, twee manier geven hoe dat Trudy deze niet kan onderscheppen
  5. Waar of niet waar
    1. Zonder CBC is bij AES niet mogelijk om afbeeldingen te beveiligen
    2. Bij handshake heeft men 2 nonces(ofzoiets)
    3. Iets van een versleuteling bij https
    4. Door de komst van asymmetrische sleutels zijn symmetrische sleutels eigenlijk niet meer nuttig.
  6. Leg uit het is beter om IP spoofing te gebruiken bij een DOS dan gewoon de documenten te stelen(ofzoiets)
  7. Termen uitleggen
    1. Content type(http header)
    2. jitter
    3. http hijacking
    4. een tekening waarbij je moest zeggen wat er gebeurt

Praktijk

  1. Een variant op ping waarbij je een automatische ICMP doet
  2. Een reeks van mappen aanmaken(vb tmp/dir1/dir2/dir3 als dir 1 ng niet bestaat)
  3. Een code kraken die op een website staat
  4. je hebt bestanden cert.pem en cert.key je moest er voor zorgen dat die de juiste permissies kregen met chmod
  5. Een oefening met tshark
Computernetwerken 2

2013 januari examen

Theorie

  1. Analyse van pakketten
    1. Zoek IP-adres van de DNS server
    2. Hoeveel TCP connecties worden er opgebouwt?
    3. In pakket x wordt een http request gedaan. In welk pakket nog en waarom ziet er dat niet uit zoals in pakket x?
  2. Zet wat er gebeurt als je naar www.khleuven.be surft met je browser en gebruik hierbij de volgende termen: HTTP protocol, DNS protocol, routering, ARP protocol.
  3. Waar of niet waar + woordje uitleg.
    1. Een wiskundige vind een snelle manier om een product in 2 priemgetallen op te splitsen, is het RSA in gevaar?
    2. Door de komst van asymmetrische sleutels zijn symmetrische sleutels eigenlijk niet meer nuttig.
    3. Een IPSEC AH (Authentication Header) zorgt ervoor dat de header van een IP-pakket niet meer veranderd kan worden door een digitale handtekening.
  4. Leg de volgende termen uit: FTP in passive mode, VPN, en nog 2 anderen.
  5. Een video player streamt een video, maar deze blijft steeds haperen. Geef 2 manieren om dit te vermijden. (Jitterbuffer is er 1 van)
  6. Geef in schema vorm een woordje uitleg over recursieve en niet recursieve DNS queries.
Computernetwerken 2

2013-2014 samenvatting - Filip Scheir

De samenvatting voor 2013-2014 met dank aan Filip Scheir: Samenvattingen-20210617T081040Z-001.zip

Computernetwerken 2

2014 augustus examen

  1. Het verschil tussen ECB en CBC en waarom dat het een beter is dan het andere
  2. Waarom dat P2P beter is in het distruburen van files dan client-server
  3. Prefetchen uitleggen
  4. Kan er gezegd worden dat een CA een "Thrusted Thirth Party" is bij PKI
  5. Leg onweerlegbaarheid uit bij het gebruik van PGP
  6. Het belang van een nonce binnen authenticatie
  7. Wat is de cryptografische functie een CA
  8. Het verschil tussen end-to-end vertraging en pakketjitter
  9. Waar/Niet waar + Uitleg
    1. Kan Jitter (Variatie Delay) opgelost worden door gebruik te maken van QoS
    2. Als een hacker de Publieke Sleutel van een website in handen krijgt heeft deze toegang tot alle sessies, en alle voorgaande sessies als deze werden opgenomen (Sniffing)
    3. Een Packet-filter kan geen virussen tegenhouden
    4. Voorbeelden van applicatie gateway zijn web cache en een server
    5. Als je zo snel mogelijk een bestand wil versturen naar een verre locatie (+15 hops) dan gebruik je TCP
    6. Er zijn minder regels bij een packetfilter om een bepaalde TCP communicatie toe te staan tussen client-server dan bij stateful inspection firewall
    7. In een DMZ (Demilitarized Zone) staan geen interne servers
    8. Bij VoiP loopt verkeer van alle gesprekken via de SIP proxys
    9. Een systeem dat gebruikt maakt van HMAC is gevoelig voor replayaanvallen
Computernetwerken 2

2014 januari examen

  1. Waarom maakt een website gebruikt van cookies. Leg uit met behulp van een schema.
  2. Waarom is een gedistribueerde hashtabel een 'HASH'-tabel?
  3. Alle voordelen en nadelen van UDP en TCP uitleggen, en 2 voorbeelden geven waarom/wanneer je gebruik zou maken van UDP of TCP.
  4. Hoe werkt pgp en hoe garandeert het integriteit en authenticatie? Leg uit Onweerlegbaarheid/Non-repudiation
  5. Leg DASH & Manifestbestand uit + onderlinge relatie.
  6. Noem de twee soorten redundantie bij videocompressie?
  7. Hoe werkt een leaky bucketsheduler?
  8. Vraag 8 (Waar/Niet)
    1. Kan Jitter (Variatie Delay) opgelost worden door gebruik te maken van QoS?
    2. Als bij een diefstal de Private Sleutel van een Certification Authency (CA) gestolen wordt, heeft dit dan invloed op vooraf uitgedeelde certificaten door deze sleutel?
    3. Als een hacker de Private Sleutel van een website in handen krijgt heeft deze toegang tot alle sessies, en alle voorgaande sessies als deze werden opgenomen (Sniffing) ?
    4. Een Packet-filter kan geen virussen tegenhouden.
    5. ...(nog een 8 tal)
Computernetwerken 2

2015 augustus examen

  1. Bespreek de 2 manieren die er zij om weergavevetraging tegen te gaan bij jitter + schema.
  2. Hoe helpt leaky bucket bij iets van bandbreedte + schema?
  3. Als netwerkbeheerder bij ICMP-ZERO moet je de firewall configureren zodat de DMZ niet kan gemapt worden door middel van traceroute. Teken deze configuratie en schrijf in pseudocode de FW-regels.
  4. Een audiostukje is gesampeld aan 16 000 samples per seconde. Er zijn 12 000 verschillende niveaus. Wat is de bitrate wanneer het CMP gecodeerd is? Toon ook de berekening.
  5. Leg volgende bewering uit: IPsec is een veiligheidsdeken.

waar of niet waar + leg uit (hierop krijg je punten)

  1. In de HTTP header field byterange krijgt de gebruiker een indicatie van de grootte van het object.
  2. Het deffel-hillman algoritme is een hashfunctie.
  3. Een hasfunctie is veiliger dan een checksom.
  4. Een DNS requests kan enkel interactieve requests aanvragen. (ja zo stond dat op het examen. Ik weet het, die zin klopt niet).
Computernetwerken 2

2016 januari examen

Theorie

Dit examen werd in 2017, 2018 en 2019 getoond als voorbeeldexamen.

Deel 1: meerkeuzevragen

Principe: Per vraag zijn er vier tot 6 stellingen gegeven. Duid telkens aan welke allemaal juist zijn. Het aantal juiste mogelijkheden wordt gegeven. Elke aangeduide mogelijkheid moet juist zijn. Als de juiste antwoorden bv. zijn 'A, F & G' en je duidt 'A, B & G' aan dan is dit volledig fout. De vragen werken ook volgens het principe van eliminatie; er worden ook stellingen over ongeziene stof gegeven en door te elimineren wat je weet van de geziene stof kan je besluiten of de onbekende dingen juist zijn.

1) Welke dingen zijn van toepassing op IPsec transportmode:

2) Welke twee protocollen zorgen voor confidentialiteit van uitgewisselde data

3) Welk systeem kan aanvallen inline tegenhouden. Bv. hacker wilt website defacen via Joomla Exploit.

4) Beweringen over Telnet

5) Iets over access lists

6) Welke tools om mail te versturen

7) Beweringen over IPsec-verbinding


8) ACC’s

9) Beweringen over NAT

10) Iets over diensten die IPsec levert. Mensen struikelden hier over het woordje diensten, want in de lijst stonden implementaties ook.

11) Welke zijn block cyphers? Dit was een kutvraag volgens Swennen. Afleiden door reductie.

12) Alice mailt Bob. Je moet blijkbaar zo’n constructies kunnen begrijpen:

13) Applicaties bovenop UDP

14) Beweringen over HTTP

15) Welke functies noodzakelijk voor IPsec?

16) Welk van onderstaande servers ook application gateway

17) Packet Jitter

18) Router die QoS algoritme WFQ samen met ???? kan garantie leveren op

19) HTTP-conversatie, er stond geen 200 dus dat was sowieso al niet goed

20) Router in welke laag OSI-model? Hier was Swennen het meest in teleurgesteld!!!

21) Beweringen ESP IPsec


22) TCP source ports.


23) Welke van de volgende zaken worden niet voorzien door TCP (transmission control protocol)?

Deel 2: open vragen

1) In bijlage staat een wiresharkoverzicht van een verbinding.
1a) Hoeveel verbindingen werden er gemaakt? Aan wat zie je dit?
Twee. Dit vind je door SYN, SYNACK, ACK te tellen.
1b) In pakket 8 zien we dat er een HTML-request is. In welk pakket is dit nog zo en waarom zien we dit niet zo als in pakket 8?
Andere is HTTPS.
1c) Hoeveel data (bytes) is er verstuurd in de connectie die op lijn 29 wordt beëindigd.
ACK = 2626 -> seq 2626 = aantal bytes
Ergens was er ook nog een vraag over (a * b)mod^n^. Hierbij moest je niet rekenen, is formule die je zo kunt omzetten.
2) Geef een volledig schema over hoe mail van bij Alice die op haar mailclient (Mozilla Thunderbird) zit vanuit een telenetnetwerk tot aan Bob (ucll) geraakt. Volgende zaken moeten minstens voorkomen
DNS records, DNS, TLD, IMAP, SMTP, (nog iets denk ik maar ben het vergeten).
Die lijst met dingen die je moet aanduiden staat er niet voor niets. Die helpt je je antwoord logisch op te bouwen. Zie dat je eerst op kladblad tekent.
Computernetwerken 2

2017 juni examen

Theorie

Praktijk

Praktijkexamen 22/05/2017

Words with 14 letters: word1 word2 word3
Words with 15 letters: word4 word5
...
for n in 14 15 16; do echo "Words with $n letters:" $(grep -P "^.{$n}$" dutch | grep -vP '(.).*\1'); done
tshark -r ftp_bruteforce.pcap -Y 'ftp.request.command == USER' -T fields -e ‘ftp.request.arg’ | sort -u
echo 'Time=' $(date +'%T (%x)') | tr / -
The file ends with '==' indicating base64 padding: openssl enc -d -base64 < secret
echo | openssl s_client -connect wiki.uclllabs.be:443 2>/dev/null | openssl x509 -fingerprint -serial -pubkey -noout

Praktijkexamen 24/05/2017

ssh -L 10000:darthvader.uclllabs.be:443 user@leia.uclllabs.be -p 22345
grep -P '^(.)(.).\2\1$' dutch
grep -vP '^#' /etc/debconf.conf
tshark -r ftp_bruteforce.pcap -Y 'ftp.request.command == USER' -T fields -e ‘ftp.request.arg’ | sort -u
echo | openssl s_client -connect wiki.uclllabs.be:443 2>/dev/null | openssl x509 -fingerprint -serial -pubkey
Computernetwerken 2

2018 juni examen

Theorie

Praktijk

Praktijkexamen 23/05/2018

for i in {1200..1300}; do if wget -q http://darthvader.uclllabs.be/nw2/phone/ --http-user=admin --http-password=$i; then echo $i; break; fi;done;
cat /home/logs/secret | base64 -d
cat /etc/debconf.conf | grep -Ev "^#"
echo -ne "GET /nw2/images/image1.jpg HTTP/1.0\r\n\r\n" | nc darthvader.uclllabs.be 80 > image1.jpg; cat image1.jpg | tail -n +13 > imagetester.jpg
*.1.cnw2.uclllabs.be. 3600 IN A 193.191.176.1
*.2.cnw2.uclllabs.be. 3600 IN A 193.191.176.2
*.3.cnw2.uclllabs.be. 3600 IN A 193.191.176.3
*.4.cnw2.uclllabs.be. 3600 IN A 193.191.176.4
*.5.cnw2.uclllabs.be. 3600 IN A 193.191.176.5
*.6.cnw2.uclllabs.be. 3600 IN A 193.191.176.6
*.7.cnw2.uclllabs.be. 3600 IN A 193.191.176.7
*.8.cnw2.uclllabs.be. 3600 IN A 193.191.176.8
*.9.cnw2.uclllabs.be. 3600 IN A 193.191.176.9
*.10.cnw2.uclllabs.be. 3600 IN A 193.191.176.10
dig axfr cnw2.uclllabs.be @ns2.uclllabs.be | awk '{print $1,$2,$3,$4,$5}' | grep "IN A" | sort -V

Praktijkexamen 22/05/2018

for pin in {1200..1300}; do if wget -q --http-user='admin' --http-password=$pin http://darthvader.uclllabs.be/nw2/phone; then echo $pin; break; fi; done
grep -P '^(.)(.).\2\1$' dutch
grep -vP '^#' /etc/debconf.conf
tshark -r ftp_bruteforce.pcap -Y 'ftp.request.command == USER' -T fields -e ‘ftp.request.arg’ | sort -u
echo | openssl s_client -connect wiki.uclllabs.be:443 2>/dev/null | openssl x509 -fingerprint -serial -pubkey
Computernetwerken 2

2019 extra oefeningen + oplossingen - Lars, Martijn, Jonas

Met dank aan de Github van Martijn

Opgave: cnw2.pdf

Met dank aan Lars Lemmens

Oplossingen

Met dank aan Jonas Berx

Monitoraat Netwerken - By JONAS BERX
 
# Neem niet zomaar de code over, zoek zelf een oplossing :) (man ...) of (... --help)
# Google is ook nog altijd je vriend
# Niet alle oefeningen zijn 100% juist
# Please geen haat als je uitkomst niet klopt
# Ik ben maar een arm studentje uit UCLL dat graag op Netwerken erdoor wilt zijn
# XXX JONAS XXX
#
 
1) wget -q -O -  http://crl3.digicert.com/TERENASSLCA3.crl | openssl crl -inform DER -text -noout | grep "Revocation Date" | wc -l
 
2) ssh -p 22345  rNummer@leia.uclllabs.be
 
3) ping 127.0.0.1 -c $(ls | grep \.crl$ |wc -l)
 
4) tshark -r Cnw2_ftp_bruteforce.pcap -Y 'ftp.request.command==PASS' -T fields -e 'ftp.request.arg' 2>/dev/null| sort | uniq -c | sort -rn | head -3 | cut -d ' ' -f 7
 
5) gebruik de filter : 'http.request.command==POST'
 
6) nc -z -n -v 193.191.177.1 1-66535 |& grep succeeded ----------- nmap -p- 193.191.177.1 --max-rate 50 (Max rate 50 is redelijk traag aangezien er +65000 poorten zijn)
 
7) who | awk '{print $1,$3}' | while read user time; do   echo $user $(($(($(date +%s) - $(date -d "$time" +%s)))/60)) minutes; done | sort | uniq -c (Klopt niet 100% maar geeft je wel de tijd in minuten)
7A) who -H (Simpele oplossing beter te combineren met 7B)
7B) who | awk '{print $3,$4,$1}' | sort | head -1
 
8) tar -cvf archive.tar /home/LDAP/r0748969 | openssl enc -aes-128-cbc -in archive.tar -out archive.tar.aes; openssl enc -aes-128-cbc -in archive.tar.aes -out archive.tar.aes.aes (GOOGLE : Tar on the fly -> geen tussenbestanden)
 
9)  ss -lnt4 | awk '/LISTEN/{print $4}' |cut -d ':' -f 2 | grep -vP '(.).*\1'
 
10) tshark -r Cnw2_ftp_bruteforce.pcap -Y 'ftp.response.code==230' (Juiste code wel : 230 maar niet juiste antwoord.. moet nog de login gegevens van de successfull login vinden)
 
11) #geen moeite in deze gestoken
 
12) grep -P '^([A-Za-z])([A-Za-z])\2\1$' (achteraf nog een dict toevoegen om in te zoeken)
 
14) ls -ld (-d staat voor directory)
 
15) String = "TGludXggUlVMRVM=" echo TGludXggUlVMRVM= | openssl enc -d -a
 
16) nmap 193.191.177.1 -p- -r --open -sT
 
39) cat /usr/share/dict/dutch | grep -vP '(.).*\1' | grep -P '^[a-zA-Z]{5}$' (voorlaatste)
 
#rest zal deze week er wel bijkomen.. Ik doe m'n best
#Good luck all
#De antwoorden hieronder zijn van het examen dat in de les overlopen is
 
Voor examen : History en dan nummer geven -> handig om op het examen niet je code over te schrijven maar gewoon het nummer van het command te geven.
-----------------------------------------------------------------------
!!!!!!!!!!!!!!!!!!!!!!!!!! 2>/dev/null = vuilnisbak !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
------------------------------------------------------------------------
EXAMENVRAGEN
1)for foo in 14 15 16; do echo "Words with $foo letters:" $(echo "grep -vP '(.).*\1' /usr/share/dict/dutch | grep -P '^.{$foo}$'"| sh);done
 
2) tshark -r Cnw2_ftp_bruteforce.pcap -Y 'ftp.request.command==USER' -T fields -e 'ftp.request.arg' | sort | uniq -c | sort -rn
 
3) date '+Time = %X (%X)' OF echo date : $(date +%Y.%m.%d)
 
4)  cat secret | base64 -d of cat secret | openssl enc -d -a
 
5) echo | openssl s_client -connect wiki.uclllabs.be:443 2>/dev/null | openssl x509 -noout -pubkey -serial -fingerprint -enddate
Computernetwerken 2

2019 juni examen

Theorie


DE VOLGENDE 3 VRAGEN WAREN EXACT HETZELFDE OP HET HEREXAMEN!

Praktijk

Praktijkexamen 1

echo | openssl s_client -connect facebook.com:443 | openssl x509 -text -noout | grep -o 'DNS' | wc -l

 

cat /usr/share/dict/dutch | grep -P '^[a-zA-Z]{11}$' | grep -vP '(.).*\1'
cat /etc/debconf.conf | grep -vP '^#'

 

tshark -r ftp_bruteforce.pcap -Y 'ftp.request.command == USER' -T fields -e ‘ftp.request.arg’ | sort -u

 

alfa.key matches to beta.crt gamma.key matches to delta.crt

for key in $(ls -1 *.key); do for crt in $(ls -1 *.crt); do if [ [ $(openssl rsa -in $key -noout -modulus | md5sum) == $(openssl x509 -in $crt -noout 
 -modulus | md5sum) ]]; then echo $key matches $crt; fi; done; done

--> er is een bestand '/home/logs' op leia waar je dit mee kan testen

Praktijkexamen 2

Words with 14 letters: bedrijfsomvang ... Words with 15 letters: ...

for foo in 14 15 16; do echo -e "Words with $foo letters:" && grep -P "^.{$foo}$" /usr/share/dict/dutch | grep -Pv '(.).*\1';done

secret 'mysecret' using the Diffie Hellman algorithm. Alice wants to display the contents of the file directly on her screen in stead of storing it locally and then opening it. Use a suitable encryption algorithm. The data is sent over a medium which only allows ASCII text. Alice is logged in on debbie and Bob on the virtual machine.

the 5 IP adresses that contacted the web server the most. The apache log is located in /home/log. Create a correct oneliner. The output should look something like this: (count IPs) 8000 10.10.10.10 ... 82 81.30.45.89

cat /home/logs/apache_google.log | awk '{print $1}' | sort | uniq -c | sort -rn | head -5

Praktijkexamen 3

grep -P '^([a-zA-Z])([a-zA-Z])[a-zA-Z]\2\1$' /usr/share/dict/dutch
echo | openssl s_client -connect wiki.uclllabs.be:443 2>/dev/null | openssl x509 -fingerprint -serial -pubkey -noout
mkdir -p ~/temp/dir1/dir2/dir3
Computernetwerken 2

2019 oplossingen labo 0 - Lars Lemmens

Met dank aan de Github van Martijn en natuurlijk Lars Lemmens

LABO 0

Exercise 24

Create 2 files with random text. Then create a third file containing the contents of the two other files

1) echo 'some random text' > file1
2) pwgen -n1 > file2 
3) cat file1 file2 > file3

Exercise 25

List all home directories which are open for other users (group or others should have r,w or x rights)

• ls -l /home/LDAP/ | grep -v 'drwx------' | grep -v '^total' | tr -s ' ' | cut -d ' ' -f9
• ls -l /home/LDAP/ | grep -v 'drwx------' | grep -v '^total' | awk '{print $9}'
• ls -l /home/LDAP/ | grep -vP '^(drwx------|total)'| awk '{print $9}'
• ls -l /home/LDAP/ | awk '$1 !~ /drwx------|total/{print $9}'

Exercise 26

List all lines in the file /usr/share/dict/dutch containing the string 'rare'

• cat /usr/share/dict/dutch | grep rare
• grep rare /usr/share/dict/dutch

Exercise 27

Only show the columns with filenames and permissions of the files in your homedirectory. (tip: use ls and cut)

• ls -l ~ | grep -v '^total' | tr -s ' ' | cut -d ' ' -f1,9

Exercise 28

Sort the lines from 27 in reverse alphabetical order

• ls -l ~ | grep -v '^total' | tr -s ' ' | cut -d ' ' -f1,9 | sort -r -k2

Exercise 29

Use the command cal to find out on which day of the week your birthday is in 2050 and write your output to a newly created file

• ncal -m 6 2050 | grep ' 9 ' | cut -d ' ' -f1 > file
• cal -N -m 6 2050 | grep ' 9 ' | cut -d ' ' -f1 > file

Exercise 30

Append the sentence 'THE END' to the file you created in the previous exercise without opening this file in an editor (hence: use a one-liner)

echo 'THE END' >> file

# >> makes a file and saves it

Exercise 31

Create a subdirectory TEST in your homedir. Now create some files in it using this command line (and make sure you understand what happens!)

for foo in `seq 1 9`; do touch "file $RANDOM"; done && touch 'file keep me'

How can you remove all files except the file “file keep me” with just one 'oneliner'"

1) mkdir ~/TEST; cd ~/TEST
2) for foo in {1..9}; do touch "file $RANDOM"; done && touch 'file keep me'

• rm file\ [0-9]*
• ls file\ [0-9]* | while read file; do rm "$file";done
• ls -1 | grep -v 'file keep me' | xargs -d '\n' rm
• find . -type f ! -name 'file keep me' -delete

Exercise 32

List the name and permissions of the first 10 directories in /etc.

Sample output: 
drwxr-xr-x /etc/ 
drwxr-xr-x /etc/alternatives 
drwxr-xr-x /etc/apache2 
drwxr-xr-x /etc/apache2/conf.d 
drwxr-xr-x /etc/apache2/mods-available 
drwxr-xr-x /etc/apache2/mods-enabled 
drwxr-xr-x /etc/apache2/sites-available 
drwxr-xr-x /etc/apache2/sites-enabled 
drwxr-xr-x /etc/apt d
rwxr-xr-x /etc/apt/apt.conf.d"

• ls -l /etc | head -10 | grep -v '^total' | awk '{print $1 " " $9}'

Exercise 33

Same question as #32, but now also omit all error messages. "

• ls -l /etc 2>/dev/null | head -10 | grep -v '^total' | awk '{print $1 " " $9}'

Exercise 34:

List the name and permissions of all files in the /etc directory containing the word 'host' in their name. Do this without the use of the commands grep and/or awk."

• find /etc/ -type f -name '*host*' 2>/dev/null | xargs -d '\n' ls -l # (recursive search)
• find /etc/ -maxdepth 1 -type f -name '*host*' 2>/dev/null | xargs -d '\n' ls -l
• ls -ld /etc/*host* | tr -s ' ' | cut -d ' ' -f1,9 # (also show files of type directory)   
• ls -ld /etc/*host* | sed -e '/^d.*/d' | tr -s ' ' | cut -d ' ' -f1,9

 

Computernetwerken 2

2019 oplossingen labo 1 - Lars Lemmens

Met dank aan de Github van Martijn en natuurlijk Lars Lemmens

LABO 1

In order to connect to a remote SSH server leia.uclllabs.be in this example, execute the following command

'user:~$' • ssh r1234567@leia.uclllabs.be -p 22345

The client configuration file can make your life easier because default command line options could be specified in this configuration file

Normally you would use the following command to log in to leia

'user:~$' • ssh -p 22345 r1234567@leia.uclllabs.be  

"FILE: ~/.ssh/config"
    Host leia
    HostName leia.uclllabs.be
    Port 22345
    User r1234567

The following command creates an ssh tunnel. Local tcp port CPORT (on your laptop) will be tunneled through GATEWAY to SERVER port

'user:~$' • ssh -f GWUSERNAME@GATEWAY -L CPORT:SERVER:SPORT -N

Try it yourself: There is a website running - https://darthvader.uclllabs.be/nw2/lab1 which is only accessible from 193.191.177.1. That's the IP address of leia.uclllabs.be.

'user:~$' • ifconfig | grep -B1 inet

With this command, you can create an ssh tunnel between server leia.uclllabs.be and the webserver darthvader.uclllabs.be.

'user:~$' • ssh -p 22345 -f r0123456@leia.uclllabs.be -L 10000:darthvader.uclllabs.be:443 -N

First find the ssh process to close:

'user:~$' • ps fauxw | grep darthvader

Next send a sigterm signal to the correct pid (process identifier) = second column in ps fauxw output

'user:~$'kill 12345

And if you need to close all running ssh sessions/tunnels use the following command:

'user:~$' • killall ssh

By default kill sends a SIGTERM signal (similar to clicking on the X to close a window (Chrome, Notepad, Gnome-terminal,..). If you need to force close an application, send the SIGKILL signal:

'user:~$'kill -9 12345
'user:~$' • killall -9 ssh

Use a text based browser on leia to verify the remote website is accessible through the ssh tunnel.

'user:~$' • lynx https://localhost:10000/nw2/lab1-all-but-leia
'user:~$' • curl -k -s https://localhost:10000/nw2/lab1-all-but-leia/ | html2text

OpenSSH has built-in support for dynamic port forwarding via the SOCKS proxy protocol. This command turns your SSH client (on your laptop) into a SOCKS proxy server: "

'user:~$' • ssh -f user@GATEWAY -D 10000 -N -p port

There are 3 different levels of debug modes that can help troubleshooting issues. With the -v option SSH prints debugging messages about its progress.

This is helpful in debugging connection, authentication, and configuration problems. Multiple -v options increase the verbosity. Maximum verbosity is three levels deep.

'user:~$' • ssh leia -v
'user:~$' • ssh leia -vv
'user:~$' • ssh leia -vvv

This command will aid you in finding an available tcp port: "

'user:~$' • netstat -lnt | grep -oP ':\K[^:][0-9]+' | sort -un

For instance, we can scan all ports up to 1000 by issuing this command:

'user:~$' • nc -vz leia.uclllabs.be 1-1000

"Messages returned by Netcat are sent to standard error. You can send the standard error messages to standard out, which will allow filtering the results. Stderr can be redirected to stdout via the 2>&1 bash syntax. Then use grep to filter

Alternatively you could use |& as a shorthand for 2>&1 |. "

'user:~$' • nc -z -n -v 193.191.177.1 1-1000 2>&1 | grep succeeded
'user:~$' • nc -z -n -v 193.191.177.1 1-1000 &| grep succeeded

Netcat is a very slow TCP port scanner as it will wait for a TCP timeout for every port it tries. Add option -w 1 to increase scanning speed, and execute this command on leia to circumvent slowdown due to firewalled ports.

Netcat isn't designed to scan for open ports, it's functionality is very limited. If you need to scan for open ports, use a real portscanner like Nmap"

'user:~$' • nmap -p1-1000 193.191.177.1

Once again, you need to choose one end of the connection to listen for connections.

However, instead of printing information onto the screen, you will place all information straight into a file

'user:~$' • nc -l -p 10000 > received_file

On the second computer, create a simple text file by typing: "

'user:~$'echo "Hello, this is a file" > original_file

You can now use this file as an input for the Netcat connection you will establish to the remote listening computer.

The file will be transmitted just as if you had typed it interactively: "

'user:~$' • nc -l -p 10000 < original_file

On the receiving end, you can anticipate a file coming over that will need to be unzipped and extracted by typing: "

'user:~$' • nc -l -p 10000 | tar xzvf -

On the side with the directory contents you want to transfer, you can pack them into a tarball and then send them to the remote computer through Netcat:

'user:~$' • tar -czf - * | nc leia.uclllabs.be 10000

In the following example, we create a full backup of our home directory on leia (all files and folders) using tar - Netcat method.

Execute this on leia: "

'user:~$' • tar -cz ~ | nc -l -p 10000

And this on your laptop (the machine receiving backups):

'user:~$'cd /path/to/where_I_want_to_store_my_backup
'user:~$' • nc leia.uclllabs.be 10000 | tar -xzf -

This is just one example of transferring more complex data from one computer to another. Another common idea is to use the dd command to image a disk on one side and transfer it to a remote computer.

'user@leia:~$' • tar -cz ~ | pv | nc -l -p 10000

'user@laptop:~$' • nc leia.uclllabs.be 10000 | pv > backup.tar.gz
'user@leia:~$' • tar -cz ~ | pv | nc '-N' -l -p 10000

'user@laptop:~$' • nc -d leia.uclllabs.be 10000 | pv > backup.tar.gz
'user@laptop:~$' • nc leia.uclllabs.be 10000 </dev/null | pv | tar xzf -

Exercise 1:

How do you verify if the packages openssh-server and openssh-client are installed on your Debian system? (Hint: dpkg -l ...)"

'user:~$' • dpkg -l openssh-server
'user:~$' • dpkg -l openssh-client

Exercise 2:

How do you verify if the openssh-server is running?

'user:~$' • systemctl status ssh 

Exercise 3:

How to check which port is used by the SSH server daemon? (Hint: netstat, ss or lsof)

'root #' • netstat -lntp | grep sshd
'root #' • ss -lntp | grep sshd
'root #' • lsof -i tcp | awk '$1=="sshd" && $10=="(LISTEN)" {print $9}' | cut -d ':' -f2 | sort -u

Exercise 4:

How do you disconnect from a remote SSH session?

'user:~$'exit
'user:~$'logout
'user:~$'<CTRL>+d

Exercise 5:

Is there a config file for the OpenSSH server? If so, where is it located in the file system tree?

Yes: '/etc/ssh/sshd_config'

Exercise 6:

Create and demonstrate a simple web server with Netcat.

'user:~$'while true; do { echo -e "HTTP/1.1 200 OK\r\n$(date)\r\n\r\n<h1>hello world from $(hostname) on $(date)</h1>" | nc -vl -p 10000; } done
Computernetwerken 2

2019 oplossingen labo 2 - Lars Lemmens

Met dank aan de Github van Martijn en natuurlijk Lars Lemmens

LABO 2

What is the IP address of your computer?

What is the status code returned from the server to your browser?

When was the HTML file that you are retrieving last modified on the server?

'user:~$'echo -ne 'HEAD /HTTP-Wireshark-file1.html HTTP/1.1\r\nHost:  virtualhostname.x.cnw2.uclllabs.be\r\n\r\n' | nc localhost 80 | grep 'Last-Modified:'

'user:~$' • tshark -r http.pcapng -Y http -T fields -e http.last_modified

How many bytes of content are being returned to your browser?

What software and version is the web server running?

'user:~$' • tshark -r http.pcapng -Y http.server -T fields -e ip.src -e http.server | sort -u

Explain in detail the above tshark command.

What TCP ports are in use at the client and the server during your browsing session?

'user:~$' • tshark -r http.pcapng -Y http -T fields -e tcp.port | sort -u

Exercise 1:

Which HTTP method was used the most during the entire browsing session?

'user:~$' • tshark -r http.pcapng -Y http.request.method -T fields -e http.request.method | sort | uniq -c | head -1 | awk '{print $2}'
'user:~$' • tshark -r http.pcapng -Y http.request.method -T fields -e http.request.method | sort | uniq -c | awk 'NR=1{print $2}'

In case you would like to automate this: With tshark and a Bash loop"

'user:~$' • tshark -r http.pcapng -Y 'http.request.method==GET' -T fields -e tcp.srcport | sort -u | while read PORT;do tshark -r http.pcapng -Y "tcp.dstport==$PORT && http.server contains Apache" -T fields -e ip.src;done | sort -u

Exercise 2:

How many HTTP GET request messages did your browser send?

'user:~$' • tshark -r http.pcapng -Y http.request.method==GET | wc -l

To which Internet addresses were these GET requests sent?

'user:~$' • tshark -r http.pcapng -Y http.request.method==GET -T fields -e ip.dst | sort -u

Exercise 5:

Use Netcat to download these images. check the echo -ne options or use printf. If needed, slow down netcat with option -i. The image part in the HTTP stream starts after a blank line.

'user:~$'echo -ne "GET /nw2/images/image1.jpg HTTP/1.1\r\nHost: darthvader.uclllabs.be\r\n\r\n" |\ nc darthvader.uclllabs.be 80 | sed '1,/^\r/d' > image1.jpg

'user:~$'echo -ne "GET /nw2/images/image1.jpg HTTP/1.1\r\nHost: darthvader.uclllabs.be\r\n\r\n" |\ nc darthvader.uclllabs.be 80 | grep -A9999999999999999 -B0 -Pa 'JFIF' > image1.jpg

Exercise 7:

Use httpie, a cURL-like tool for humans to inspect the various HTTP headers in request and responses. Connect to various websites and explain the use of the HTTP headers.

'user:~$' • http -v -a Rey:StarWars http://darthvader.uclllabs.be/nw2/private/

Exercise 8:

A simulated phone is running at http://darthvader.uclllabs.be/nw2/phone/. Create a oneliner to bruteforce the pincode. Tip: pincode range: 1200-1300

'user:~$'for foo in {1200..1300}; do if wget -q --http-user='admin' --http-password=$foo http://darthvader.uclllabs.be/nw2/phone; then echo $foo;break;fi;done

Exercise 9:

"Put the following text.txt on your web server. This text contains the string Goed bezig :-)

Write an HTTP request by using the Range header so your web server will only return this exact string 'Goed bezig :-)'. Try to do this by only using netcat

'user:~$' • curl http://your.server.name/output.txt -i -H "Range: bytes=1-"
'user:~$'echo -ne "GET /output.txt HTTP/1.1\r\nHost: your.server.name\r\nRange: bytes=1-\r\n\r\n" | nc your.server.name 80

Exercise 10:

This can be accomplished by sending the output of tshark or tcpdump to STDOUT instead of a regular file. Direct this STDOUT stream to Wireshark running on your local computer.

'root #' • ssh myserver.X.cnw2.uclllabs.be tcpdump -nli eth0 not tcp port 22345 -s0 -w - | wireshark -nki -

'root #' • ssh myserver.X.cnw2.uclllabs.be 'tshark -nli eth0 -f "not tcp port 22345" -s0 -w -' | wireshark -nki -

Exercise 11:

Capture some HTTP traffic while browsing several websites and save it to the file http.pcapng.

You can also use the test capture in /home/logs on leia. create a CLI oneliner which parses the captured file http.pcapng and displays all HTTP server strings which do not contain Apache.

 

Only the commands tshark and sort are allowed.

'user:~$' • tshark -r http.pcapng -Y 'http.server && !(http.server contains Apache)' -T fields -e http.server | sort -u

Exercise 12:

This exercise is a small variation of the previous one. Count and sort all HTTP server strings which do not contain Apache in HTTP responses on your GET requests.

'user:~$' • tshark -r http.pcapng -Y '!(http.request.method==GET)' -T fields -e tcp.srcport | sort -u | while read PORT;do tshark -r http.pcapng -Y "tcp.dstport==$PORT && http.server && !(http.server contains Apache)" -T fields -e http.server;done | sort | uniq -c | sort -rn
Computernetwerken 2

2019 oplossingen labo 3 - Lars Lemmens

Met dank aan de Github van Martijn en natuurlijk Lars Lemmens

Labo 3

Match one or more d characters: d dd ddd dddd "

'user@:~$' • grep -P 'd+' file

'user@:~$' • cat file | grep -P 'd+'

Color and colour are different spellings of the same word.

Color is the preferred spelling in American English, and colour is preferred in all other main varieties of English. The following regex matches both. "

'user@:~$' • grep -P 'colou?r' file

Match wh following by one, two or three e character: 'whe whee wheee'

'user@:~$' • grep -P 'whe{1,3}' file

Match either gray or grey

'user@:~$' • grep -P '{gray|grey}' file

Let's say you want to match a text like !abc! or !123!. Only these two are possible, and you want to capture the abc or 123.

'user@:~$' • grep -P '!(abc|123)!' file

Search /usr/share/dict/dutch for all words which end in 'vuur', without matching the word 'vuur' itself.

'user@:~$' • grep -P '^.+vuur$' /usr/share/dict/dutch

List all words which contain 32 or more letters.

user@:~$' • grep -P '^.{32}$' /usr/share/dict/dutch

List all words starting with the letter 'b', ending with the letter 'l' which are exactly 4 letters long. Capitalize the output

'user@:~$' • grep -E '^b.{2}l$' /usr/share/dict/dutch | tr [:lower:] [:upper:]
    
'user@:~$' • perl -ne 'print uc if /^b.{2}l$/' /usr/share/dict/dutch

List all palindromes with exactly 4 characters

```
'user@:~$' • grep -P '^([A-Za-z])([A-Za-z])\2\1$' /usr/share/dict/dutch

'user@:~$' • perl -lne 'print if $_ eq reverse && length($_) eq 4' /usr/share/dict/dutch
```

Exercise 1:

List all words out of the file /usr/share/dict/dutch which contain 4 or 5 consecutive vowels.

```
'user@:~$' • cat /usr/share/dict/dutch | grep -P '[aeiou]{4,5}'
```

Exercise 2:

Count the number of words out of the file /usr/share/dict/dutch which which start with 'ver', and end with 'en'. ('verplaatsen' is ok, 'overkomen' and 'vertrek' are not ok)

```
'user@:~$' • grep -P '^ver.*en$' /usr/share/dict/dutch | wc -l
```

Exercise 3:

In those annoying night television games people must guess words. Given are all the letters the word consist of and a list of dots, one for every letter.

E.g. We are looking for a 23 letter word with a 'v' in position 8: '.......v...............'. Use the letters 'enrtiscau' for the other positions."

```
'user@:~$' • cat /usr/share/dict/dutch | grep -P '[enrtiscau]{7}v[enrtiscau]{15}'
```

Exercise 4:

Show 'System load = X Y Z' replacing X, Y and Z by the values displayed by the uptime command.

```
'user@:~$' • echo "System load =" $(uptime | awk -F': ' '{print $2}'| tr -d ',')
```

Exercise 5:

List the usernames of the students who logged in from outside of the UCLL network.

```
'user@:~$' • who | grep -Pv '(.*)\s+pts.*\s+\(10\.|tmux' | awk '/^r[0-9]/{print $1}' | sort -u
```

Exercise 6:

How many times have students logged into leia from outside the UCLL network?

```
'user@:~$' • last | grep -Pv '.*?pts.*?\s+10\.' | awk '/^r[0-9]/{print $1}' | wc -l
```

Exercise 7:

Show the file /etc/debconf.conf on screen without comment lines (i.e. lines starting with a #)

```
'user@:~$' • cat /etc/debconf.conf | grep -vP '^#'
```

Exercise 8:

List all unique IP addresses that contacted your Apache web server.

```
'user@:~$' • cat /var/log/apache2/wiki-ssl-access.log | awk '{print $1}' | sort -u
```

Exercise 9:

List all unique IP addresses that contacted the ssh daemon of your Apache web server.

```
'user@:~$' • cat /var/log/auth.log | grep -oP 'sshd.*?\K[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' | sort -u
```

Exercise 10:

Create a regular expression to match all words in the dictionary /usr/share/dict/dutch which with 10 unique letters.

```
'user@:~$' • cat /usr/share/dict/dutch | grep -P '^.{10}$' | grep -vP '(.).*\1'
```

Exercise 11:

To combat spam, a mail server administrator wants to reject mail coming from home users. The IP addresses home users always seem to connect from have hostnames like this: ip.domain. Create a regex which matches all these host names.

```
'user@:~$' • cat mail.log | grep -oP 'NOQUEUE: reject: RCPT from \K[0-9]{1,3}.*?\[' | tr -d '['
```

Exercise 12:

List all unique firefox 2.0.0.x versions used to connect to www.khleuven.be. Use log file /home/logs/apache_google.log. "

```
'user@:~$' • cat apache_google.log | grep -oP 'Firefox\/2\.0\.0\.[0-9]+' | sort -n -t '.' -k4 -u
```

Exercise 13:

List all words with 14, 15 or 16 unique letters.

```
'user@:~$' • for foo in 14 15 16; do echo "Words with $foo letters:" $(echo "grep -vP '(.).*\1' /usr/share/dict/dutch | grep -P '^.{$foo}$'"| sh);done

'user@:~$' • for foo in 14 15 16; do echo "Words with $foo letters:" $(grep -vP '(.).*\1' /usr/share/dict/dutch | grep -P "^.{$foo}$");done

'user@:~$' • for foo in 14 15 16; do echo "Words with $foo letters:" && echo "grep -vP '(.).*\1' /usr/share/dict/dutch | grep -P '^.{$foo}$'"| sh;done

'user@:~$' • for foo in 14 15 16; do echo "Words with $foo letters:" && grep -vP '(.).*\1' /usr/share/dict/dutch | grep -P "^.{$foo}$";done
```
Computernetwerken 2

2019 oplossingen labo 4 - Lars Lemmens

Met dank aan de Github van Martijn en natuurlijk Lars Lemmens

Labo 4

What is the IP address of the client and what IP address is used by the server?

Which protocol was used to find the IP address of the FTP server.

Does FTP use UDP or TCP? Why?

Is the session using active or passive FTP?

Who chooses the FTP version, active or passive? Is it the client or the server?

Sketch the three-way handshake used to negotiate the initial sequence numbers. Do this both for the relative and the real sequence numbers.

What is the benefit in using relative sequence numbers in Wireshark/Tshark?

Which credentials were used to login to the FTP service?

'user@:~$' • tshark -r Cnw2_ftp.pcap -Y "tcp.srcport == $(tshark -r Cnw2_ftp.pcap -Y 'ftp.response.code == 230' -T fields -e tcp.dstport) && ftp.request.command == USER" -T -e ftp.request.arg

"Step 1:

When a user's login attempt is successful, the FTP server answers with FTP response code 230 <- Response code: User logged in, proceed (230).

This message is sent to the client using it's chosen TCP port. This very same TCP port is used by the client for every packet sent in the control connection.

So we know the client will use this port as TCP source port when profiding the FTP username. Thus the first step is to find this TCP port:

See Cnw2 theory - Chapter 2: Application Layer: Active vs Passive FTP

'user@:~$' • tshark -r Cnw2_ftp.pcap -Y 'ftp.response.code == 230' -T fields -e tcp.dstport

Step 2:

The port we just found is the TCP port the client uses for the FTP control connection.

When using this port as TCP source port in our display filter, we'll only list packets sent from client to FTP server

'user@:~$' • tshark -r Cnw2_ftp.pcap -Y "tcp.srcport == $(tshark -r Cnw2_ftp.pcap -Y 'ftp.response.code == 230' -T fields -e tcp.dstport)"

Step 3:

We're only interested in the packet containing the username, so let's add 'ftp.request.command == USER' to the display filter:

'user@:~$' • tshark -r Cnw2_ftp.pcap -Y "tcp.srcport == $(tshark -r Cnw2_ftp.pcap -Y 'ftp.response.code == 230' -T fields -e tcp.dstport) && ftp.request.command == USER"

Step 4:

And finally use the tshark fields option to only display the username used:

'user@:~$' • tshark -r Cnw2_ftp.pcap -Y "tcp.srcport == $(tshark -r Cnw2_ftp.pcap -Y 'ftp.response.code == 230' -T fields -e tcp.dstport) && ftp.request.command == USER" -T fields -e ftp.request.arg debbie

Which file was downloaded/uploaded from/to the FTP server? (delete as appropriate)

'user@~$' • tshark -r Cnw2_ftp.pcap -Y 'ftp.request.command == RETR' | grep -Po 'RETR \K.*'

Can you reconstruct this file from the Wireshark packet dump? Open the file to verify it's contents are intact.

How many packets have their destination port set to 21?

'user@~$' • tshark -r Cnw2_ftp_bruteforce.pcap -Y 'tcp.dstport == 21' | wc -l

List all packets which have the PUSH bit set. What is the benefit in setting this bit?

'user@~$' • tshark -r Cnw2_ftp_bruteforce.pcap -Y 'tcp.flags.push == 1'

How can you manually calculate the actual port advertised by the PASV/PORT command?

'user@~$' • tshark -r Cnw2_ftp.pcap -Y 'ftp.response.code == 227' | awk -F ',' '{print $5*256+$6}'

How many L4 sessions were created in the FTP session? Note: passive FTP was used in this session.

'user@~$' • tshark -r Cnw2_ftp.pcap -Y 'ftp.response.code == 230 || ftp.response.code == 227' | wc -l

Try to answer these questions with 'cnw2_ftp_bruteforce.pcap: (file)'

How many password guesses were made?

'user@~$' • tshark -r Cnw2_ftp_bruteforce.pcap -Y 'ftp.request.command == PASS' -T fields -e ftp.request.arg | wc -l

Did the attacker finally get in?

'user@~$' • tshark -r Cnw2_ftp_bruteforce.pcap -Y 'ftp.response.code == 230' | grep -q 'Response: 230' && echo YES || echo NO

Which usernames did he/she try?

'user@~$' • tshark -r Cnw2_ftp_bruteforce.pcap -Y 'ftp.request.command == USER' -T fields -e ftp.request.arg | sort -u
Computernetwerken 2

2019 oplossingen labo 5 - Lars Lemmens

Met dank aan de Github van Martijn en natuurlijk Lars Lemmens

LABO 5

Encrypting the self created file secret.txt using AES can be done like this: "

'user@:~$' • openssl enc -aes-128-cbc -in secret.txt -out secret.txt.aes

-The enc command is used for symmetric cipher routines

To decrypt the file created above and show the decrypted data on screen, use:

'user@:~$' • openssl enc -d -aes-128-cbc -in secret.txt.aes

To get a list of all available encryption algorithms in OpenSSL, type:

'user@:~$' • openssl list-cipher-commands

On more recent OpenSSL versions the command above will not work. The new syntax is as follows:

'user@:~$' • openssl list -help
'user@:~$' • openssl list -cipher-commands

Thus we need to tell our application that ecrypted_picture.bmp is indeed a bitmap. Bitmaps begin with a 54-byte header.

The idea is to extract the first 54 bytes of the unencrypted bitmap and overwrite the first 54 bytes of the encrypted one with the real header. See the following examples: "

AES in ECB mode

'user@:~$' 1) openssl enc -aes-128-ecb -in slimmerik.bmp -out slimmerik_ECB.bmp
'user@:~$' 2) dd if=slimmerik.bmp of=slimmerik_ECB.bmp bs=1 count=54 conv=notrunc

"We could, of course, automate this: "

'user@:~$' 1) dd if=slimmerik.bmp bs=1 count=54 > slimmerik_ECB.bmp && openssl enc -aes-128-ecb -k pass:t -in slimmerik.bmp | dd bs=1 skip=54 >> slimmerik_ECB.bmp
'user@:~$' 2) dd if=slimmerik.bmp of=slimmerik_ECB.bmp bs=1 count=54 && dd if=slimmerik.bmp bs=1 skip=54 | openssl enc -aes-128-ecb -k pass:t >> slimmerik_ECB.bmp

AES in CBC mode

'user@:~$' 1) openssl enc -aes-128-cbc -in slimmerik.bmp -out slimmerik_CBC.bmp
'user@:~$' 2) dd if=slimmerik.bmp of=slimmerik_CBC.bmp bs=1 count=54 conv=notrunc

ROT13 encryption

'user@:~$' 1) alias rot13="tr '[A-Za-z]' '[N-ZA-Mn-za-m]'"
'user@:~$' 2) cat slimmerik.bmp | rot13 > slimmerik_rot13.bmpw

You need a key pair to be able to use GnuGP. You can generate one with: "

'user@:~$' • gpg --gen-key

After your keypair is created you should immediately generate a revocation certificate for the primary public key using the option --gen-revoke.

If you forget your passphrase or if your private key is compromised or lost, this revocation certificate may be published to notify others that the public key should no longer be used

'user@:~$' • gpg --output revoke.asc --gen-revoke <mykey> 

You can use your key pair to encrypt and sign, but without exchanging public keys this is useless. Others need your public key to verify your signatures and to send encrypted messages to you. You need their keys for the same purposes.

'user@:~$' • gpg --list-keys

You can export your public key using:

'user@:~$' • gpg --output <file> --export <email>

Now import some keys from classmates:

'user@:~$' • gpg --import <file>

You already have an automatically created encryption subkey. Now you will create another subkey for signing.

Instead of the master key the subkey will be used to verifying message signatures.

'user@:~$' • gpg --edit-key YOURMASTERKEYID

Exercise 1:

Bob needs to send a text file through an encrypted tunnel to Alice. Both already agreed on a shared secret 'secret' using the Diffie Hellman algorithm. Alice wants to display the contents of the file directly on her screen instead of storing it locally and then opening it. Use a suitable encryption algorithm. The data is sent over a medium which only allows ASCII text.

'Alice@leia:~$' • nc -l 10000 | openssl enc -a -d -aes-128-cbc -k pass:secret
'Bob@laptop:~$' • cat file | openssl enc -a -aes-128-cbc -k pass:secret | nc leia.uclllabs.be 10000 

Exercise 2:

Bob needs to send a text file through an encrypted tunnel to Alice. Both already agreed on a shared secret 'secret' using the Diffie Hellman algorithm. Alice wants to display the contents of the file directly on her screen instead of storing it locally and then opening it. Use a suitable encryption algorithm. The data is sent over a medium which only allows ASCII text. "

Step 1:

As Bob needs to send an encrypted file to Alice, he will need her public key.

So in the first step Alice needs to generate a keypair, and export her public key so she could provide it to Bob. "

'Alice@Server ~ $' • gpg --gen-key
'Alice@Server ~ $' • gpg --output alice.gpg --export alice@uclllabs.be

Step 2:

Alice has exported her gpg public key to the file alice.gpg.

She sends this file e.g. by email to bob. Note that this file is no secret, it is just a public key. Now bob can import Alice's public key into gpg: "

'Bob@leia ~ $' • gpg --import alice.gpg 

Step 3:

Bob is ready to sent his secret text file to Alice while providing confidentiality:

'Alice@Server ~ $' • nc -l -p 10000 | gpg --decrypt --quiet

'Bob@leia ~ $' • cat file.txt | gpg --encrypt --armor --output - --recipient alice@uclllabs.be | nc -N server.x.cnw2.uclllabs.be 10000 

Exercise 3:

Same exercise as above, but now use gpg and netcat to create a simple chat application.

'Alice@Server ~ $' • nc -l -p 10000 | gpg --decrypt --quiet --allow-multiple-messages 

'Bob@leia ~ $'while read line; do echo $line | gpg --encrypt --armor --output - --recipient alice@uclllabs.be; done | nc -N server.x.cnw2.uclll
Computernetwerken 2

2019 oplossingen labo 6 - Lars Lemmens

Met dank aan de Github van Martijn en natuurlijk Lars Lemmens

LABO 6

Check the contents of the ucll.be wildcard certificate, and make sure you understand the chain of trust.

'user@:~$'echo | openssl s_client -connect ucll.be:443 | openssl x509 -text -noout

We'll start this lab by making our very own SSL certificate. Before we can create a certificate we need to generate an RSA private key.

'user@:~$' • openssl genrsa -aes128 -out TomBola.keys 2048

Use the following command to remove the pass phrase:

'user@:~$' • openssl rsa -in TomBola.keys -out TomBola.keys

Now create the Certificate Signing Request.

'user@:~$' • openssl req -new -key TomBola.keys -out TomBola.csr

Lazy admins will probably prefer the following command, its result is the same as all three commands above combined:

'user@:~$' • openssl req -new -newkey rsa:2048 -keyout TomBola.keys -nodes -out TomBola.csr

This verification step is optional but recommended. Now we need somebody to sign our key. We will use our own private key for the signature, creating a self-signed certificate.

As a self-signed certificate is signed by itself it won't be trusted by client software like email clients and web browsers.

Only public keys of real Certificate Authorities (CA) are included in the browsers or OSs certificate stores.

'user@:~$' • openssl x509 -req -days 365 -in TomBola.csr -signkey TomBola.keys -out TomBola.crt

If somehow you forgot which key/crt/csr files belong to each other, compare their modulus values. They should be the same. To ease the comparing process create a hash value first.

'user@:~$' • openssl x509 -in TomBola.crt -noout -modulus | md5sum; \ openssl req -in TomBola.csr -noout -modulus | md5sum; \ openssl rsa -in TomBola.keys -noout -modulus | md5sum

As we need a Subject Alternative Name (SAN) field to specify additional names associated with our certificate the first step is to create a small openssl configuration file.

FILE: uclllabs_be.conf

[ req ]
default_bits = 4096
prompt = no
encrypt_key = no
default_md = sha512
distinguished_name = dn
req_extensions = v3_req

[ dn ]
C = BE
O = UC Leuven
CN = *.uclllabs.be

[ v3_req ]
subjectAltName = DNS:uclllabs.be

In the next step, we generate our CSR

'user@:~$' • openssl req -new -newkey rsa:4096 -nodes -out star_uclllabs_be.csr -keyout star_uclllabs_be.key -subj "/C=BE/ST=/L=/O=UC Leuven/CN=*.uclllabs.be" -sha512 -config uclllabs_be.cnf
'user@:~$' • openssl req -new -nodes -out star_uclllabs_be.csr -keyout star_uclllabs_be.key -config uclllabs_be.cnf

First check whether the certificate's common name corresponds with the server name, check the expiration date and check the chain of trust.

'user@:~$'echo | openssl s_client -connect ucll.be:443 | openssl x509 -text -noout | grep -A2 Validity

Second, verify the certificate is not listed on the included CRL (Certificate Revocation List): http://crl3.digicert.com/TERENASSLCA3.crl

'user@:~$' 1) wget http://crl3.digicert.com/TERENASSLCA3.crl
'user@:~$' 2) openssl crl -in TERENASSLCA3.crl -text -noout

Unfortunately, this does no seem to work. OpenSSL stops and spawns an error message

The reason is that TERENA published their CRL in DER format, and by default OpenSSL uses the PEM format. Lets convert the CRL to the correct format and try again:

'user@:~$' 1) openssl crl -inform DER -in TERENASSLCA3.crl -outform PEM -out TERENASSLCA3.crl.pem
'user@:~$' 2) openssl crl -in TERENASSLCA3.crl.pem -text -noout

The last two commands could be combined in one so the conversion from DER to PEM format is not necessary anymore:

'user@:~$' • openssl crl -inform DER -in TERENASSLCA3.crl -text -noout

And without first downloading the crl:

'user@:~$' • wget -q -O - http://crl3.digicert.com/TERENASSLCA3.crl | openssl crl -inform DER -text -noout

And with extracting the CRL URI automatically:

'user@:~$' • wget -q -O - $(echo | openssl s_client -connect ucll.be:443 2>/dev/null | openssl x509 -text -noout | grep -oP 'URI:\K.*\.crl'| head -1) | openssl crl -inform DER -text -noout

Let's find the serial number of our certificate:

'user@:~$' • openssl x509 -in cert.pem -text

shows our certificate and we find the certificate serial number being: "0d:d9:43:24:0a:84:a5:e6:36:94:ff:c7:eb:e8:1e:3f"

Or in one command with:

'user@:~$'echo | openssl s_client -connect ucll.be:443 2>/dev/null | openssl x509 -text -noout | grep -A1 -i serial

If we would like to verify this serial number manually we need to remove the colons or add colons to the serials in the crt.

Removing should be a peace of cake since the previous labs. Adding a colon every two characters is a bit more complex: "

'user@:~$'echo 0d:d9:43:24:0a:84:a5:e6:36:94:ff:c7:eb:e8:1e:3f | tr -d ':'
=> OUTPUT: 0dd943240a84a5e63694ffc7ebe81e3f

'user@:~$'echo 0dd943240a84a5e63694ffc7ebe81e3f | sed 's/..\B/&:/g'
=> OUTPUT: 0d:d9:43:24:0a:84:a5:e6:36:94:ff:c7:eb:e8:1e:3f
'user@:~$'echo 0dd943240a84a5e63694ffc7ebe81e3f | sed 's/..//'
=> OUTPUT: d943240a84a5e63694ffc7ebe81e3f

'user@:~$'echo 0dd943240a84a5e63694ffc7ebe81e3f | sed 's/../&/'
=> OUTPUT: 0dd943240a84a5e63694ffc7ebe81e3f

'user@:~$'echo 0dd943240a84a5e63694ffc7ebe81e3f | sed 's/../&:/'
=> OUTPUT: 0d:d943240a84a5e63694ffc7ebe81e3f

'user@:~$'echo 0dd943240a84a5e63694ffc7ebe81e3f | sed 's/../&:/g'
=> OUTPUT: 0d:d9:43:24:0a:84:a5:e6:36:94:ff:c7:eb:e8:1e:3f:

'user@:~$'echo 0dd943240a84a5e63694ffc7ebe81e3f | sed 's/..\B/&:/g'
=> OUTPUT: 0d:d9:43:24:0a:84:a5:e6:36:94:ff:c7:eb:e8:1e:3f

Of course, much easier is to just use the -serial parameter of OpenSSL, it will be displayed in the correct format automatically:

'user@:~$' • openssl x509 -in cert.pem -serial -noout

Of course it is even more easy to just let OpenSSL do all the hard work, just like we do with our web browsers and mailclients. It is the client software which verifies the certificate and not the user.

'user@:~$' • openssl verify -CAfile TERENASSLCA3.crl.pem -crl_check cert.pem cert.pem: C = BE, ST = Vlaams-Brabant, L = Leuven, O = UC Leuven, CN = *.ucll.be

Now its time to do something with our newly created certificate (TomBola.crt). OpenSSL not only includes SSL/TLS client software but also a server, which can act as a very basic web server:

'user@:~$' • openssl s_server -accept 10000 -cert TomBola.crt -key TomBola.key -www -state
'user@:~$' • openssl s_client -connect localhost:10000

Use the private key from your certificate with the following command-line

'user@:~$' • openssl dgst -sha256 -sign TomBola.key -out examenvragen.pdf.sha2 examenvragen.pdf

When you receive the document it's signature can be verified with the following command:

'user@:~$' • openssl dgst -sha256 -verify TomBola.pub -signature examenvragen.pdf.sha2 examenvragen.pdf

Use the following OpenSSL command to extract the public key from the certificate and execute the command above to verify the integrity of the document and also authenticate its sender/creator.

'user@:~$' • openssl x509 -in TomBola.crt -pubkey -noout > TomBola.pub

Use Wireshark to analyze and observe the TLS handshake between your browser and a https site of your choice. Try to answer the following questions:

Which version of the SSL/TLS protocol is used?

Which signature hash algorithms are advertised as supported by your browser?

Which cipher suites are supported by the client (browser), and which are supported by the server?

Which cipher suite is chosen? Explain the different parts of the cipher suite.

Is it the client or the server who defines the cipher suite to be used?

If you need to see the contents of SSL/TLS encrypted packets you need to feed the correct decryption keys into Wireshark.

If you have access to the private key and no Diffie-Hellman is used to calculate the session keys (shared secrets), Wireshark can decrypt all data.

In most cases you do not have access to the private key or DHE is used to calculate the session keys, thus the above option will not work.

Fortunately, some browsers (like firefox) have the ability to save these session keys to a file, allowing Wireshark to decrypt all SSL/TLS data to/from any website:

'user@:~$' 1) export SSLKEYLOGFILE=/home/slimmerik/sslkey.log
'user@:~$' 2) firefox &
'user@:~$' 2) sudo wireshark -o ssl.keylog_file:/home/slimmerik/sslkey.log
# crl 	            Certificate Revocation List (CRL) Management.
# rsa 	            RSA key management (private key).
# csr 	            Certificate Signing Request (CSR) Management.
# x509 	        X.509 Certificate Data Management (public key certificate).
# s_client 	    Openssl SSL/TLS client (e.g. an https client)
# s_server 	    Openssl SSL/TLS server (e.g. an https server)
# enc 	            Encoding with Ciphers (encryption and decription).

Exercise 1:

Take a close look at the contents of cert.pem. It is a pem encoded digital certificate.

With the following OpenSSL magic the certificate can be displayed in a more human-friendly format."

'user@:~$' • openssl x509 -text -noout -in cert.pem

Exercise 2:

Let's say we would like to check the expiration date of the certificate used on https://wiki.uclllabs.be. We could use the following set of commands:"

'user@:~$' • openssl s_client -connect wiki.uclllabs.be:443 > tempfile

Now open the temp file with vim, your preferred text editor and delete all lines before -----BEGIN CERTIFICATE----- and after -----END CERTIFICATE-----.

Next use the command below to find the correct expiration date:

'user@:~$' • openssl x509 -noout -enddate -in tempfile

And if you managed to understand everything this far in this lab, you should be able to glue the above together in just one command line.

'user@:~$'echo | openssl s_client -connect wiki.uclllabs.be:443 2>/dev/null | perl -nle 'print if /BEGIN/../END/' | openssl x509 -noout -enddate
'user@:~$'echo | openssl s_client -connect wiki.uclllabs.be:443 2>/dev/null | openssl x509 -noout -enddate

Now with a few additions, the above could be used as a base for a fully automated certificate expiration checker

Create a textfile with all your domains in it for which ssl certificates are used. Of course this could be automated too.

There are of course less ugly ways for achieving the same

'user@:~$'for foo in $(cat hosts); do if [[ $(echo $(date -d"$(echo | openssl s_client -connect $foo:443 2>/dev/null | openssl x509 -noout -enddate
| cut -d'=' -f2 | awk '{print $2 " " $1 " " $4}')" +%s) - $(date +%s) | bc) -gt 0 ]]; then echo $foo: OK; else echo $foo: EXPIRED;fi;done

And now a shorter version with some more OpenSSL magic

'user@:~$'for foo in $(cat hosts); do if echo | openssl s_client -connect $foo:443 2>/dev/null 
| openssl x509 -noout -checkend 0; then echo $foo: OK; else echo $foo: EXPIRED; fi;done

And magic++:

'user@:~$'for foo in $(cat hosts); do check_ssl_cert -H $foo;done

Exercise 3:

Create a oneliner which shows the amount of currently revoked certificates in the Terena SSL CA revocation list.

Do not create temporary files. The CRL can be found at http://crl3.digicert.com/TERENASSLCA3.crl."

'user@:~$' • wget -q -O - http://crl3.digicert.com/TERENASSLCA3.crl | openssl crl -inform DER -text -noout | grep -P '^\s+Serial Number' | wc -l

Exercise 4:

Companies like Google and Microsoft make heavily use of the X.509 subjectAltName extension.

UCLL also uses this extension to add an alternative name *.ucll.be to the common name (ucll.be) of the certificate.

Create a oneliner which calculates the amount of DNS Subject Alternate Names used in the SSL certificate of gmail.com."

'user@:~$'echo | openssl s_client -connect facebook.com:443 2>/dev/null | openssl x509 -text -noout | grep -o 'DNS:' | wc -l

Exercise 5:

Create a CLI oneliner to find a match between different rsa private key files and their companion crt files. The output should look something like:

alfa.key matches beta.crt
gamma.key matches delta.crt

First we need to generate some certificates so we can actually verify our solution. The following command creates a self-signed certificate in one step:

'user@:~$' • openssl req -x509 -sha256 -newkey rsa:2048 -keyout tombola_uclllabs_be.key -out tombola_uclllabs_be.crt -days 365 -nodes -subj 
"/C=BE/ST=/L=/O=UC Leuven/CN=tombola.uclllabs.be"

With the following for loop we can easily generate a few certificates to test with:

'user@:~$'for foo in TomBola GreetSchap VanderNeffe LukRaak AlainProvist; do openssl req -x509 -sha256 -newkey rsa:2048 -keyout 
"$foo"_uclllabs_be.key -out "$foo"_uclllabs_be.crt -days 1024 -nodes -subj 

As explained in this lab, the modulus of corresponding files (CSR, private KEY and Certificate) should be the same. We'll create a oneliner which tests wich files belong to one another. I.e. which files have the same modulus.

'user@:~$'for key in $(ls -1 *.key); do for crt in $(ls -1 *.crt); do if [[ $(openssl rsa -in $key -noout -modulus | md5sum) == $(openssl x509 -in $crt -noout -modulus | md5sum) ]]; then echo $key matches $crt;fi ;done;done

Or a slightly shorter version:

'user@:~$'for key in $(ls *.key); do for cert in $(ls *.pem); do [[ $(openssl rsa -in $key -noout -modulus | md5sum) == $(openssl x509 -in $cert -noout -modulus | md5sum) ]] && echo $key matches to $cert;done;done 

Exercise 6:

Create a CLI oneliner using openssl to retrieve the certificate of the server wiki.uclllabs.be and to encrypt the text

'Lets make CNW2 great again'" with it’s public key. In the first step, we willll connect to https://wiki.uclllabs.be and extract the public key from the presented certificate:"

'user@:~$'echo | openssl s_client -connect wiki.uclllabs.be:443 2>/dev/null | openssl x509 -noout -pubkey > public.pem

Now the public key is saved in a tempfile we can use it to encrypt arbitrary data.

'user@:~$'echo "Let's make CNW2 great again" | openssl rsautl -encrypt -pubin -inkey public.pem -out CNW2.encrypted

Or without first downloading the public key:

'user@:~$'echo "Let's make CNW2 great again" | openssl rsautl -encrypt -pubin -inkey <(echo | openssl s_client -connect wiki.uclllabs.be:443 2>/dev/null | openssl x509 -noout -pubkey) -out CNW2.encrypted

Exercise 7:

Experiment with the tools sslyze and nmap to enumerate supported ssl cipher suites for various websites. Make sure you understand its output. See the folloing example:

- sslyze --regular --http_headers wiki.uclllabs.be
- nmap --script ssl-enum-ciphers -p 443 wiki.uclllabs.be

Exercise 8:

Let’s Encrypt has rate limits which prevent issuing more than 20 new certificates per domain per week. They use the public suffix list for this.

The limit is per registered domain, not per subdomain. So all student certificates count for the same uclllabs.be suffix.

"root #" • certbot --apache -d "tom.x.cnw2.uclllabs.be, bola.x.cnw2.uclllabs.be, tom.bola.x.cnw2.uclllabs.be"

Exercise 9:

Create a CLI oneliner using OpenSSL to retrieve the certificate of the server wiki.uclllabs.be and to display only its fingerprint, serial and public key. Sample output:"

'user@:~$'echo | openssl s_client -connect wiki.uclllabs.be:443 2>/dev/null | openssl x509 -noout -fingerprint -serial -pubkey
Computernetwerken 2

2019 oplossingen labo tussentest - Lars Lemmens

Met dank aan de Github van Martijn en natuurlijk Lars Lemmens

LABO TEST

Exercise 1:

Copy the content of your it-enabled grandmothers id_rsa.pub file in your ~/.ssh/authorized_keys file"

'user@:~$' • ssh user@leia.uclllabs.be -p 22345 -i "/path/to/your grandmothers identity_file"
'user@:~$' • ssh user@leia.uclllabs.be -p 22345

Exercise 2:

Try to find out which TCP ports are open on leia without using tools like netstat or ss. Execute on leia for increased speed.

'user@:~$' • nc -zv -w 1 leia.uclllabs.be 1-65535 2>&1 | grep succeeded | awk '{print $4}'

'user@:~$'for foo in {1..65535}; do nc -N -w1 leia.uclllabs.be $foo </dev/  null >/dev/null && echo $foo;done

'user@:~$' • nmap -p 1-65535 leia.uclllabs.be | grep -P '\d+/tcp.*open' |cut -d'/' -f1

'user@:~$' • nmap --reason -p 1-65535 leia.uclllabs.be | grep -oP '\d+(?=/tcp.*open)'

Exercise 3:

Create a oneliner which lists all palindromes with exactly 6 letters in a dictionary.

'user@:~$' • cat dutch | grep -P '^(.)(.)(.)\3\2\1$'

Exercise 4:

As a web server administrator you have been asked to give your manager a Linux CLI oneliner to extract the 5 IP addresses that contacted the web server the most

The apache log is located in /home/logs. Create a correct oneliner. The output should look something like this: (count IPs)

'user@:~$' • cat apache_google.log | cut -d ' ' -f1 | sort | uniq -c | sort -rn | head -5

Exercise 5:

What Linux ssh command do you use to bind your local port 3000 to a web server on port 4444 on the network of the ssh server

'user@:~$' • ssh -p 22345 username@leia.uclllabs.be -L 3000:IP_web_server:4444

Exercise 6:

Create an apache vhost (netcat.X.cnw2.uclllabs.be) which displays a single web page (index.html). How can you update/alter this website (index.html) via a Netcat connection from your laptop."

'root@myserver' 1)  mkdir /var/www/html/netcat
'root@myserver' 2)  nano netcat.conf
<VirtualHost *:80>
    ServerAdmin root@netcat.X.cnw2.uclllabs.be
    ServerName netcat.X.cnw2.uclllabs.be
    DocumentRoot /var/www/html/netcat

    LogLevel info
    ErrorLog ${APACHE_LOG_DIR}/netcat-error.log
    CustomLog ${APACHE_LOG_DIR}/netcat-access.log combined
</VirtualHost>
'# root@myserver' 1)  a2ensite netcat
'# root@myserver' 2)  systemctl reload apache2
'# root@myserver' 3)  nc -l -p 10000 >> /var/www/html/netcat/index.html
'user@laptop:~$'  4)  echo test | nc netcat.X.cnw2.uclllabs.be 10000

Exercise 7:

On server Leia, use the list of logged in users to print only the username that has been logged in to the server for the longest time

'user@:~$' • who | awk '{print $3$4 " " $1}' | sort -n | awk '{print $2}' | head -1

Exercise 8:

Some subdirectory of /tmp contains a bunch of movies. However, their extension is wrong.

The extension should be .avi instead of .jpg. Copy these files to your homedirectory and correct their extensions in one line. "

'user@:~$' • ls -1 *.jpg | while read foo; do echo cp $foo ~/$(basename $foo .jpg).avi;done
'user@:~$' • ls -1 *.jpg | while read foo; do echo cp $foo ~/${foo%.jpg}.avi;done

Exercise 9:

Create a Linux CLI oneliner to decode the following string 'SWYgeW91IGNhbiByZWFkIHRoaXMsIHlvdSBmb3VuZCB0aGUgY29ycmVjdCBhbnN3ZXIK'

'user@:~$'echo 'SWYgeW91IGNhbiByZWFkIHRoaXMsIHlvdSBmb3VuZCB0aGUgY29ycmVjdCBhbnN3ZXIK' | openssl enc -a -d

'user@:~$'echo 'SWYgeW91IGNhbiByZWFkIHRoaXMsIHlvdSBmb3VuZCB0aGUgY29ycmVjdCBhbnN3ZXIK' | base64 -d

Exercise 10:

Create a regular expression to match all words in a dictionary with 5 unique letters. "

'user@:~$' • cat /usr/share/dict/dutch | grep -P '^[a-zA-Z]{5}$'| grep -vP '(.).*\1'

Exercise 11:

Create a oneliner to show ‘Time = 15:44:25 (11/10/1901)' or 'Time = 15:44:25 (11-10-1901)’ each time with the current time and date.

'user@:~$'echo "Time = $(date '+%X (%x)')"
'user@:~$' • date '+Time = %X (%x)'
'user@:~$' • date '+Time = %X (%Y/%d/%m)'

Exercise 12:

Create a oneliner which lists the top 3 most used passwords in the ftp brute force attack captured in "ftp_bruteforce.pcap". Use a suitable sniffer filter which only displays whats really needed.

'user@:~$' • tshark -r ftp_bruteforce.pcap -Y 'ftp.request.command==PASS' -T fields -e 'ftp.request.arg' 2>/dev/null| sort | uniq -c | sort -rn | head -3
Computernetwerken 2

2019 oplossingen Testexamen - Lars Lemmens

Met dank aan de Github van Martijn en natuurlijk Lars Lemmens

Exercise 1

Create a CLI oneliner to match all words with 14, 15 or 16 unique letters. The output shouldlook like:

Words with 14 letters: EHBO-diploma's bruiloftsdagen katrolschijven verontschuldig ...
Words with 15 letters: dampkringslucht sandwichformule ...
Words with 16 letters: ...
'user@:~$'for foo in 14 15 16; do echo "Words with $foo letters:" $(grep -vP '(.).*\1' /usr/ share/dict/dutch | grep -P "^.{$foo}$");done

Exercise 2

Create a linux CLI oneliner to extract an overview of the different FTP usernames in the file ftp_bruteforce.pcap. Only the commands tshark and sort are allowed.

'user@:~$' • tshark -r ftp_bruteforce.pcap -Y 'ftp.request.command == USER' -T fields -e ftp.request.arg |sort -u

Exercise 3

Create a oneliner to show ‘Time = 15:44:25 (11/10/1901)' or 'Time = 15:44:25 (11-10-1901)’ each time with the current time and date.

'user@:~$' • date '+Time = %X (%x)'

Exercise 4

Create a linux CLI oneliner to decode the following string ‘RGUgcHVudGVuIG9wIGRlemUgdnJhYWcgemlqbiBhbCBiaW5uZW4uCg==’. (/home/logs/secret)

'user@:~$' • cat /home/logs/secret | openssl enc -a -d

Exercise 5

Create a CLI oneliner using openssl to retrieve the certificate of the server wiki.uclllabs.beand to display only it’s fingerprint, serial and public key.Sample output:

SHA1 Fingerprint=8C:CB:D9:A1:F3:3C:78:C2:2E:F6:EB:1C:CD:4B:F3:39:1B:9A:EE:4Eserial=0966DB4115B74092EE07D6DA585547D8-----BEGIN PUBLIC KEY-----MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAE2NHdNb3iWbb7mx9UFYzbv05YvUe+uBD8IunSnpj4SSol+5RG5EKZhFAcXwH9FCUxXE7ZZP3FDLNG0qG8cLSHjg==-----END PUBLIC KEY-----
'user@:~$'echo | openssl s_client -connect wiki.uclllabs.be:443 2>/dev/null | openssl x509 -noout -fingerprint -serial -pubkey
Computernetwerken 2

2019 samenvatting - Lars Lemmens

Met dank aan de Github van Martijn en Lars Lemmens

Hoofdstuk 2

2.1 Principes van netwerkapplicaties

2.1.1 Structuren van netwerkapplicaties

Client-server structuur

P2P-structuur

2.1.2 Communicerende processen

Client – en serverprocessen

Interface tussen proces en computernetwerk

Adresseren van processen

2.1.3 Transportdiensten voor applicaties

Data Integriteit:

Timing:

Diensten van TCP & UDP

 

68747470733a2f2f65787465726e616c2d636f6e74656e742e6475636b6475636b676f2e636f6d2f69752f3f753d6874747073253341253246253246692e726564642e6974253246716b30716171666135786d32312e6a706726663d31266e6

Beveiligen van TCP

TCP gebruikt SSL/TLS → TCP met SSL/TLS → doet niet alleen wat oorspronkelijke TCP doet → levert ook beveiliginsdiensten voor communicerende processen → SSL niet een 3e transportprotocol voor internet is dat op zelfde niveau werkt als UDP & TCP → uitbreiding van TCP → uitbreidingen geimplementeerd in applicatielaag

Diensten die niet geleverd worden door internettransportprotocollen

2.1.5 Protocollen voor applicatielaag

In applicatielaag volgende aspecten gedefinieerd:

2.1.6 Netwerkapplicaties die in dit boek beschreven worden

2.2 Web & HTTP

2.2.1 Meer over HTTP

68747470733a2f2f65787465726e616c2d636f6e74656e742e6475636b6475636b676f2e636f6d2f69752f3f753d687474702533412532462532467777772e63656c6c62696f6c2e636f6d25324662696f696e666f726d61746963735f77656

2.2.2 Non-persistente en persistente verbindingen

Non persistent

Basis HTML-file met volgende url: http://www.someschool.edu/someDepartment/home.index

  1. HTTP-client starts TCP-verbinding met server → client & server gebruiken socket
  2. HTTP-client verzendt HTTP-verzoekbericht naar HTTP
  3. HTTP-serverproces ontvangt verzoekbericht
  4. HTTP-serverproces TCP opdracht → verbreek verbinding als bericht ontvangen
  5. HTTP-client ontvangt antwoordbericht
  6. Herhaal stap 1-4 voor elk object

RTT → tijd die packet nodig heeft → client naar server & omgekeerd

Klikt op een hyperlink → 3-way handshakeproces nodig:

  1. Client verzendt TCP-segment naar server

  2. Server bevestigt & antwoord met TCP-segment

  3. Client verzendt 2e bevestiging naar server

    → 1 RTT

Persistent

2.2.3 Indeling HTTP-berichten

HTTP-verzoekbericht

HTTP-antwoordbericht

68747470733a2f2f65787465726e616c2d636f6e74656e742e6475636b6475636b676f2e636f6d2f69752f3f753d68747470732533412532462532467777772e7265736561726368676174652e6e657425324670726f66696c652532464d6f7

2.2.4 Interactie gebruikers & servers: cookies

  1. Cookieheaderregel in HTTP-antwoordbericht
  2. Cookieheaderregel in HTTP-verzoekbericht
  3. Cookiebestand opgeslagen op host gebruiker & browser van gebruiker beheerd
  4. Back-enddatabase op website

2.2.5 Webcaching

Netwerkentiteit die HTTP-verzoeken afhandelt names oorspronkelijke webserver waar verzoek oorspronkelijk naartoe is gestuurd

Browser object http://www.someschool.edu/campus.gif

  1. Browser start TCP-verbinding met webcache & verzendt HTTP-verzoek voor object naar webcache
  2. Webcache checks → exemplaar opgevraagde object aanwezig? → if yes → webcache verzendt object in HTTP-antwoordbericht naar browser client
  3. Opgevraagde object niet op webcache → TCP-verbinding met oorspronkelijke server → webcache verzendt HTTP-verzoek voor object via TCP-verbinding → wanneer server ontvangen → verzendt object in HTTP-antwoordbericht naar webcache
  4. Opslaan kopie lokaal & stuurt een exemplaar naar browser

2 redenen webcaching

CDN (Content Distribution Networks) → veel geografische verspreide cachegeheugens in internet → groot deel dataverkeer lokaal

2.2.6 The conditional GET

  1. Client maakt get request
  2. Server reageert met header
  3. Client checkt de Last-Modified header
  4. ls Last nieuwer is dan cache → haal pagina opnieuw op & zet opnieuw in cache
  5. anders → laad van cache
GET /index.html HTTP/1.1\r\n
Host: www-net.cs.umass.edu\r\n
User-Agent: Firefox/3.6.10\r\n
Accept: text/html,application/xhtml+xml\r\n
Accept-Language: en-us,en;q=0.5\r\n
Accept-Encoding: gzip,deflate\r\n
Accept-Charset: ISO-8859-1,utf-8;q=0.7\r\n
Keep-Alive: 115\r\n
Connection: keep-alive\r\n
\r\n

HTTP/2

Goal: vertraging verlagen in multi-object HTTP requests HTTP1.1** :** meerdere, pipelined GETs over 1 TCP connectie

HTTP/2** :** flexibiliteit verhogen server in versturen van objects naar client Goal: vertraging verlagen in multi-object HTTP requests

68747470733a2f2f65787465726e616c2d636f6e74656e742e6475636b6475636b676f2e636f6d2f69752f3f753d68747470732533412532462532466d69726f2e6d656469756d2e636f6d2532466d617825324631363430253246302a6e684

HTTP/2 to HTTP/3

Goal: vertraging verlagen in multi-object HTTP requests

HTTP/2 over single TCP connectie wil zeggen:

2.3 E-mail op het internet

2.3.1 SMTP

Werking:

  1. Alice → UA opdracht verstuur bericht
  2. Alice's UA stuurt bericht mailserver→ in berichtenwachtrij
  3. Clientzijde van SMTP opent TCP-verbinding met Bob's e-mailserver
  4. SMTP-client verzendt het bericht van Alice via de TCP-verbinding
  5. Bob's mailserver plaatst het bericht in Bob's mailbox
  6. Bob roept zijn user agent aan om bericht te lezen

68747470733a2f2f65787465726e616c2d636f6e74656e742e6475636b6475636b676f2e636f6d2f69752f3f753d687474702533412532462532467777772e61667465726e6572642e636f6d253246626c6f6725324677702d636f6e74656e7

2.3.2 Vergelijking met HTTP

SMTP

HTTP

2.3.3 Formats e-mailberichten

2.3.4 Mail accessprotocollen

SMTP: levering/opslag van e-mailberichten op de server van de ontvanger

Mail Access Protocol: Ophalen server

IMAP: Internet Mail Access Protocol [RFC 3501]: berichten opgeslagen op de server, IMAP biedt ophalen, verwijderen, mappen met opgeslagen berichten op de server

HTTP: Gmail, Hotmail, Yahoo! Mail, etc. biedt webgebaseerde interface bovenop STMP (om te verzenden), IMAP (of POP) om e-mailberichten op te halen

POP3

UA → TCP-verbinding naar mailserver

  1. Autorisatiefase: UA → verstuurt username & password → identitetit gebruiker vaststellen
  2. Transactiefase: UA haalt berichten op
  3. Updatefase: client opdracht quit → POP3-sessie closed

IMAP

Webmail

Ontvanger wil mailbox bekijken → bericht van mailserver naar browser van gebruiker verzonden → behulp van HTTP-protocol

2.4 DNS

2.4.1 Diensten van DNS

DNS verzorgt aantal andere diensten naast vertalen hostnamen in IP-adressen:

(Een MX-record (Mail eXchange-record) is een gegevenstype in het Domain Name System (DNS). Het specificeert de mail server die e-mailverkeer voor het betreffende domein afhandelt. Een domein kan meerdere MX-records hebben met een verschillende prioriteit waardoor het mogelijk is om bijvoorbeeld een back-up mailserver aan te geven als de computer met de hogere prioriteit niet bereikbaar blijkt. De naam die in het MX-record wordt gevonden kan via DNS op zijn beurt in een ip-adres worden vertaald. Src: Wikipedia)

2.4.2 Overzicht van de werking van het DNS

Gecentraliseerd ontwerp levert volgende problemen op:

Een gedistribueerde, hiërarchische database

DNS-caching

DNS-server → in verzoekberichtenketen → wanneer DNS-antwoord ontvangt → verwijzing in lokale cachegeheugen plaatsen

2.4.3 DNS-records en -berichten

DNS-servers bevatten bronrecords → (Naam, Waarde, Type, TTL)

  1. If Type = A then naam bevat hostnaam en Waarde bevat IP-adres van hostnaam
  2. If Type = NS then naam bevat domeinnaam en Waarde bevat hostnaam van authoritative DNS-server die de hostnaam en IP combinaties voor de hosts in dat domein weet
  3. If Type = CNAME then waarde is canonieke hostname voor aliashostname
  4. IF Type = MX then waarde is canonieke naam van mailserver met alias hostname name

Een authoritative DNS-server bevat een A-record

Een niet-authoritative DNS-server bevat een NS-record voor het domein waarin de DNS-server zich bevindt en ook een A-record met het IP-adres van de DNS-server die in het veld Waarde van het NS-record staat

DNS-berichten

  1. Eerste veld is een uniek 16 bit getal waarmee het verzoek geïdentificeerd kan worden. Dat getal word gekopieerd in het antwoordbericht, zodat de client het antwoord en het verzoek kan kopellen
  2. Vlaggen veld bevat een aantal vlaggen. Een 1-bit verzoek/antwoord-vlag (verzoek = 1 en antwoord = 0), 1-bit authoritative-vlag wordt in een antwoordbericht gezet als de DNS-server de authoritative DNS-server voor de hostnaam is, 1-bit recursienoodzaak-vlag wordt gebruikt als de client vraagt om recursief te werken als het gevraagde record niet op die DNS-server staat en een 1-bit recursiemogelijkheids-vlag die in het antwoordbericht staat na een verzoekbericht met een recursienoodzaak-vlag
  1. Bevat een naamveld met de naam waarvoor het IP-adres wordt gezocht
  2. Bevat een typeveld met het type verzoek (Type A, Type NS…)

 

DNS-Security

DDOS-attack:

TLD servers bombarderen:

Aanvallen omleiden

DNS voor DdoS exploiteren

Laatste 2 vormen DNSSEC

2.5 Peer-to-peer bestandsdistributie

P2P file distributie: BitTorrent

Peer neemt deel aan torrent → meldt bij tracker → peer informeert tracker met regelmaat of nog aanwezig in torrent → nieuwe peer → tracker random # peers → verzendt IP-adressen van # peers → naar nieuwe peer → proberen TCP-verbinding met peers op lijst → bepaald tijdstip → elke peer → # chunks bestand → verschillende peers → verschillende verzamelingen chunks hebben → na een bepaalde tijd → gebruiker vraagt elke peer om lijst met chunks die ze hebben → gebruiker vraagt de "missing chunks" van de peerst → zeldzaamste eerst of Rarest first

Tit-for-tat principe:

Gebruiker stuurt chunks naar die vier peers die momenteel haar chunks in het hoogste tempo verzenden → andere peers gestikt door gebruiker (ontvangen geen chunks van gebruiker) → herbeoordeeld top 4 elke 10 seconden

Elke 30 seconden → selecteert willekeurig een andere peers, begint met verzenden van chunks → optimistisch unchocked deze peer → nieuwe gekozen peer kan lid worden van top 4

2.6 Videostreaming en content distribution networks

Internetvideo

2.6.1.1 Streaming stored video

Simpel Scenario:

Hoofddoelen:

2.6.1.2 Streaming stored video : challenges

Continuous playout constraint → zodra play-out van client begint → afspelen overeenkomen met oorspronkelijke timing → maar network delays variabel (jitter) → heeft buffer aan clientzijde nodig om aan play-out vereisten te voldoen

Andere challenges

Client interactiviteit → pause, voortspoelen, terugspelen, verder in video gaan → video packets loss mogelijk → opnieuw verzonden

HTTP-streaming en DASH

D ynamic A daptive S treaming over H TTP

STREAMING VIDEO = CODERING + DASH + PLAYOUT BUFFERING

Content Distribution Networks (CDNs)

Challenge: Hoe content streamen naar 100 tot 1000'en gebruikers tegelijk

Hoofdstuk 8: Security in computer networks

8.1 Wat is netwerkbeveiliging

  1. Vertrouwelijkheid : Alleen zender & beoogde ontvanger inhoud van verzonden bericht begrijpen
  2. Berichtintegriteit : de afzender en ontvanger zeker zijn dat inhoud van communicatie niet wordt gewijzigd
  3. Authenticatie op eindpunt: zender & ontvanger identiteit andere partij vaststellen zeker te zijn dat ander is wie hij beweert
  4. Operationele beveiliging: bijna alle organisaties hebben netwerken aangesloten op het openbare internet.Deze netwerken kunnen daarom mogelijk worden aangetast.

8.2 Principes van cryptografie

Verzender ( X ) verstuurt bericht naar ontvanger (Y)

  1. X gebruikt sleutel K** A**→ invoer versleutelalgoritme
  2. Versleutelalgoritme gebruikt sleutel → onversleutelde bericht m → versleutelde tekst → K** A****(m)**
  3. KA onderling afspreken
  4. Y ook sleutel K** B **** →**invoer onsleutelalgoritme → versleutelde bericht X → plaintext
  5. Y ontvangen versleutelde bericht KA(m) → ontsleutelen → berekenen van Kb(Ka(m)) = m

8.2.1 Cryptografie met symmetrische sleutels

  1. First → Caeser cipher → elke letter in platte tekst → letter → k-letters in alfabet te vervangen
  2. Daarna → monoalfabetisch cijfer → lettervervanging maar moet uniek zijn

Bruteforce-benadering→ uitproberen alle 10^26 → teveel werk

Polyalfabetische codering → verschillende monoalfabetische ciphers gebruikt → afwisselend ingezet → bepaalde positie in onversleutelde bericht te versleutelen

Block ciphers (DES = data encryption standard, 3DES, AES= advanced encryption standard)

2 categorieën van symmetrische versleuteltechnieken

Blockciphers

  1. versleutelen bericht → verwerkt blokken k bits
  2. IF k = 64 → bericht opgesplitst in 64 blokken → elk blok onafhankelijk versleuteld
  3. Codering 1 op 1 toewijzing om k-bit blok cleartext toe te wijzen aan k-bit blok Ciphertext

Hoeveel mogelijke verwijzingen?

Zeer moeilijk uit te voeren. Voor k = 64 moeten Alice en Bob een tabel onderhouden met 2^64 invoerwaarden → onmogelijk → blokcoderingen meestal functies die willekeurig gepermuteerde tabellen simuleren.

Cipher-block chaining (CBC)

Blockcipher → twee of meer blokken identiek zijn→aanvaller mogelijk cleartext raden en misschien het hele bericht decoderen. → solution → willekeur in ciphertext

Werkwijze:

  1. voor bericht versleutelt → genereert Afzender een willekeurige k-bit string,initialisatievector (IV) = c(0) genoemd→ afzender stuurt IV naar ontvanger in leesbare vorm
  2. Eerste blok berekent de afzender m(1) + c(0) → exclusieve OR van eerste blok onversleutelde tekst & IV. → verzender verwerkt met BC → bijhorende blok als versleutelde tekst c(1)=Ks(m(1)+c(0) → verzender versleutelde blok (c1) naar ontvanger
  3. Voor het i-blok genereert de afzender c(i) = Ks(m(i) + c(i-1))

8.2.2 Cryptografie met openbare sleutel

Diffie-Hellman key exchange

  1. Alice haalt Bob's publieke sleutel
  2. Alice versleutelt bericht (m) aan Bob → door public key van Bob en bekend encryptie-algoritme K+B(m).
  3. Bob ontvangt → gecodeerde bericht van Alice → gebruikt private key & bekend decoderingsalgoritme → gecodeerde bericht decoderen
  4. Bob berekent K-B( K+B(m)).
  5. Berekenen van Kb-(Kb+(m)) resulteert in m

Note : each party generates a public/private key pair and distributes the public key. After obtaining an authentic copy of each other's public keys, Alice and Bob can compute a shared secret offline. The shared secret can be used, for instance, as the key for a symmetric cipher.

68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f7468756d622f342f34632f5075626c69635f6b65795f7368617265645f7365637265742e7376672f32353070782d50756

RSA

Maken van publieke en private RSA keys:

  1. Kies 2 grote priemgetallen p & q → hoe groter de waarden hoe moeilijker RSA-algoritme te kraken
  2. Bereken n = p * q
  3. Bereken z = (p – 1) * (q-1)
  4. Kies nummer e, dat kleiner is dan n & geen factoren (buiten 1 ) gemeenschappelijk heeft met z
  5. Zoek een getal d, zodanig dat ed – 1 precies deelbaar is door z. Wij kiezen d zodanig dat e*d mod z = 1
  6. Openbare sleutel (K+B) is het paar van de getallen (n, e)
  7. The private key(K-B) is the pair of the numbers (n, d)

NOTE: Diffie-Hellman niet zo veelzijdig als RSA omdat het niet gebruikt kan worden om berichten met willekeurige lengte te coderen → toegepast om symmetrische sessiesleutel tot stand te brengen → daarna coderen berichten

Berichtintegriteit en digitale handtekeningen

8.3.1 Cryptografische hashfuncties

H(x) = H(Y)

8.3.2 Berichtauthenticatiecode

berichtintegriteit uit te voeren→Alice en Bob→ naast gebruik van cryptografische hashfuncties, → gedeeld geheim nodig→niets meer dan een reeks bits = verificatiesleutel.→ door gedeelde geheim kan berichtintegriteit als volgt worden uitgevoerd:

8.3.3 Digitale handtekeningen

Certificering van openbare sleutels

Certificate authority → echtheid identiteiten authenticeert & certificaten uitgeeft

  1. Een certification authority controleert of een entiteit is wie het zegt dat het is.

  2. certificeringsinstantie identiteit van entiteit verifieert, maakt certificeringsinstantie een certificaat → openbare sleutel van de entiteit aan de identiteit bindt → certificaat bevat openbare sleutel + wereldwijd unieke identificerende informatie over eigenaar van openbare sleutel. Het certificaat digitaal ondertekend door certification authority.

Authenticatie op het eindpunt

Eindpuntverificatie →proces waarbij de ene entiteit zijn identiteit aan een andere entiteit bewijst via een computernetwerk.

8.4.1 Authenticatieprotocol ap1.0

Trudy (indringer) stuurt bericht naar Bob → zegt "ik ben Alice" → Bob weet niet of het werkelijk Alice is 8.4.2 Authenticatieprotocol ap2.0 Alice bekend netwerkadres waaruit ze altijd communiceert→ Bob proberen Alice te verifiëren → bronadres IP-datagram met verificatiebericht overeenkomt met het bekende adres van Alice.

niet moeilijk om IP-datagram te maken, zet elk IP-bronadres dat we willen in het IP-datagram.

8.4.3 Authenticatieprotocol ap3.0

Het wachtwoord is een gedeeld geheim tussen de authenticator en de persoon die wordt geverifieerd.

8.4.4 Authenticatieprotocol ap3.1

Door het wachtwoord te versleutelen→voorkomen Trudy Alice's wachtwoord leert→aannemen dat Alice en Bob een symmetrische geheime sleutel delen, KA – B,dan kan Alice het wachtwoord versleutelen en haar identificatiebericht en het gecodeerde wachtwoord naar Bob sturen. Bob decodeert vervolgens het wachtwoord en verifieert Alice.

De fout: the playback attack : Trudy hoeft alleen maar de communicatie van Alice af te luisteren, de gecodeerde versie van het wachtwoord op te nemen en de gecodeerde versie van het wachtwoord af te spelen naar Bob om te doen alsof ze Alice is.

8.4.5 Authenticatieprotocol ap4.0

Een nonce is een getal dat een protocol maar één keer in een leven zal gebruiken. Dat wil zeggen dat zodra een protocol een nonce gebruikt, het het nummer nooit meer zal gebruiken. Onze ap4.0 gebruikt een nonce in als volgt:

  1. Alice verzendt bericht 'ik ben Alice' aan Bob
  2. Bob kiest een nonce en verzendt die naar Alice
  3. Alice versleutelt de nonce met de symmetrische sleutel van Alice en Bob, KA– B,en stuurt de gecodeerde nonce KA_B(R) terug naar Bob.
  4. Bob ontsleutelt het ontvangen bericht. Als de gedecodeerde nonce gelijk is aan de nonce die hij Alice stuurt, dan is Alice geauthenticeerd

8.5 E-mail beveiligen

8.5.1 Ontwerp van veilige e-mail

Vertrouwelijkheid (Systeem 1)

  1. Gebruikt geheime sleutel Kb-→ verkrijgen symmetrische sleutem Ks
  2. Symmetrische sleutel Ks → ontsleutelen bericht

Sessie key = inefficient

1. Berichtintegriteit

The 2 combined:

8.5.2 PGP

PGP-software gebruikt:

Als PGP installed:

  1. Openbaar sleutelpaar voor gebruiker
  2. Openbare sleutel → website gebruiker of openbare sleutelserver

PGP → mogelijkheid bericht digitaal ondertekenen

8.6 TCP-verbindingen beveiligen

Noodzaak SSL:

SSL lost problemen op door volgende bovenop TCP uit te voeren:

  1. Vertrouwelijkheid
  2. Gegevensintegriteit
  3. Serverauthenticatie
  4. Clientauthenticatie

SSL → eenvoudige API vergelijkbaar API van TCP

8.6.1 Het hele verhaal, maar vereenvoudigd

Fase 1: Handshake

  1. Bob TCP-verbinding met Alice maken
  2. Verzekeren dat Alice echt Alice is
  3. Alice geheime mastersleutel zenden → Alice & Bob gebruiken → symmetrische sleutel genereren → nodig voor SSL

Fase 2: Verkrijgen van een sleutel

Alice & Bob moeten MS gebruiken om vier sleutels te genereren:

Fase 3: Gegevensoverdracht

Geen goed idee → integriteit alle gegevens tijdens hele sessie dat Bob gestuurd heeft controleren

  1. SSL splitst gegevensstream → records
  2. SSL voegt berichtauthenticatiecode toe aan elk record → versleutelt combinatie
  3. Maken van berichtauthenticatiecode → Bob hashfunctie toe → combinatie recordgegevens & sleutel Mb
  4. Versleutelen → Bob gebruikt sessievercijfersleutel Eb

Man in the middle attack ( MITM) : kansegmenten in de TCP-stream vervangen, invoegen en verwijderen tussen Alice en Bob.

Aannemen dat elk TCP-segment exact 1 record verpakt is → kijken hoe Alice segmenten verwerkt

  1. TCP in host Alice → denkt alles is OK → 2 records aan SSL-sublaag
  2. SSL in host Alice → 2 records ontsleutelen
  3. SSL in host Alice →berichtauthenticatiecode in elk record gebruiken → integriteit van gegevens in 2 records
  4. SSL → ontsleutelde bytestream van 2 records doorgeven → applicatielaag → door Alice ontvangen bytestream → gevolg verwisseling records → niet in juiste volgorde

Oplossing: gebruik volgnummers.

  1. Bob onderhoudt een reeksnummerteller, die begint bij nul en wordt verhoogd voor elke SSL-record die hij verzendt.
  2. Wanneer hij de MAC berekent,neemt hij het volgnummer op in de MAC-berekening.

Zo is MAC = hash van gegevens + MAC-toets + huidig volgnummer.

Alice kan Bob's volgnummers opsporen, zodat ze de gegevensintegriteit kan verifiëren.

SSL record

Bestaat uit → typeveld, versieveld, lengteveld, gegevensveld & berichtauthenticatiecode

8.6.2 Het hele verhaal, maar wat minder vereenvoudigd

SSL handshake

Alice & Bob begin SSL-sessie zelf afspraken maken over cryptografische algoritmen → aka handshakeprocedurefase → + Alice & Bob zenden elkaar nonces toe → gebruikt bij maken van sessiesleutels (EB,MB,EA,MA)

Handshakeprocedure bij SSL:

  1. Client verzendt lijst → versleutelalgoritmen die hij ondersteunt & zelfgekozen nonce
  2. Server kiest uit ontvangen lijst algoritme voor → symmetrische sleutel, openbare sleutel & berichtauthenticatiecode → server verstuurt bericht met voorkeuren, certificaat & zelfgekozen nonce
  3. Client authenticeert certificaat + berekent openbare sleutel server + genereert geheime pre-mastersleutel (PMS) → versleutelt PMS met openbare sleutel server → verzendt versleutelde PMS naar server
  4. Afgesproken functie bepalen sleutel → berekenen client & server onafhankelijk → geheime mastersleutel met PMS & nonces → geheime mastersleutel in stukken gehakt → 2 coderingssleutels & 2 berichtauthenticatiecodes genereren → gekozen symmetrische codering werkt met cipher-block-chaining → 2 initialisatievectoren gemaakt → geheime mastersleutel → daarna alle berichten versleuteld & geauthenticeerd
  5. Client verzendt berichtauthenticatiecode → alle handshakeprocedureberichten
  6. Server verzendt berichtauthenticatiecode → alle handshakeprocedureberichten

Alleen nonces → niet mogelijk "replay attack" te voorkomen

Verbinding verbreken

Iemand geeft in het typeveld aan of de record dient om de SSL-sessie te beëindigen. Door zo'n veld op te nemen, zou Alice weten dat als ze een TCP FIN zou ontvangen voordat ze een SSL-sluitingsrecord zou ontvangen, ze weet dat er iets grappigs aan de hand is.

8.7 Beveiliging op netwerklaag: IPsec & VPN

8.7.1 IPsec & VPN

Met VPN → interne dataverkeer van de instelling verzonden via het publiekelijk toegankelijke internet in plaats van via een fysiek gescheiden netwerk. → dataverkeer eerst versleuteld

CHECK PAGINA 597 IN HANDBOEK VOOR AFBEELDING

8.7.2 Authentication header-protocol en het encapsulation security payload-protocol

Protocolsuite IPsec → Authentication header (AH-protocol) & encapsulation security payload (ESP-protocol)

AH-protocol → bronauthenticatie & gegevensintegriteit maar geen vertrouwelijkheid ESP-protocol → bronauthenticatie & gegevensintegriteit & vertrouwelijkheid Vertrouwelijkheid essentieel bij VPN & andere IP-sec applicaties

8.7.3 Beveiligingsassociaties

IPsec-datagrammen → verzonden tussen 2 netwerkentiteiten → voor bronentiteit IPsec-datagrammen verstuurt → 2 entiteiten → logische verbinding tot stand = beveiligingsassociatie → logische simplexverbinding → unidirectioneel van bron naar bestemmingsentiteit → beide entiteiten beveiligde datagrammen naar elkaar willen verzenden → noodzakelijk om 2 beveiligingsassociaties tot stand te brengen → voor elke richting 1

8.7.4 Het IPsec-datagram

2 verschillende packetvormen → tunnelmodus & transportmodus PAGINA 589 HANDBOEK

8.7.5 sleutelbeheer in IPsec (IKE)

IKE kent twee fase

Fase1:

opmerking: IKE SA anders dan IPsec SA ook bekend als ISAKMP security association

Fase 2:

fase 1 heeft twee modi: agressieve modus en hoofdmodus

IKE-berichtenuitwisseling voor algoritmen, geheime sleutels, SPI-nummers

 

8.8 Securing wireless LANs

8.8.1 Wired equivalent privacy

LEER VANUIT SLIDES $rarr; DUIDELIJKER

8.9 Operationele beveiliging: firewalls & intrusion-detectionsystemen

8.9.1 Firewalls

3 doelen:

Traditionele packetfilters

Filterbeslissingen meestal genomen op basis van:

Organisatie kan filteren op:

Filterpolicy kan gebaseerd zijn op combinatie van adressen & poortnummers

Stateful packetfilters

Bewaken alle bestaande TCP-verbindingen → firewall kan nieuwe verbinding detecteren → door 3-wayhandshake (SYN, SYNACK & ACK) → + eind verbinding detecteren → FIN-packet → firewall kan ook veronderstellen → verbinding niet meer nodig is → geen activiteit

Packet bereikt firewall

  1. Firewall controleert lijst met toegangsbeheer ( traditionele packetfilters )
  2. Verbindingstabel controleren voor packet in netwerk van organisatie kan komen
  3. Controleert verbindingstabel → geen deel van lopende TCP-verbinding → weigert
  4. IF webserver stuurt packet terug → firewall controleert tabel → overeenkomstige verbinding → packet passeren

Application gateway

Firewalls moeten packetfilters combineren met applicatiegateways → die kijken verder dan headers van IP, TCP & UDP → beslissingen op basis van applicatiegegevens Applicatiegateway → applicatiespecifieke server die door alle applicatiegegevens gepasseerd moet worden → verschillende applicatiegateways kunnen op dezelfde host uitgevoerd worden → elke gateway afzonderlijke server met eigen processen

Stel:

Firewall → geselecteerde groep interne gebruikers → Telnet-verbindingen met externe netwerken → tegelijk voorkomen → externe clients → Telnet-verbinding maken met interne host

Stel nu:

Interne gebruiker wil verbinding tot stand brengen met buitenwereld

  1. Gebruiker Telnet-sessie starten met applicatiegateway → op gateway draait applicatie → wacht voor inkomende Telnet-sessies tot stand komen
  2. Applicatie vraagt username & password
  3. IF informatie = correct → applicatiegateway checkt IF gebruiker = gerechtigd is → als dat het geval is
  4. Gateway vraagt gebruiker → hostname externe host ingeven
  5. Gateway Telnet-sessie → tussen gateway & externe host
  6. Gateway verzendt alle gegevens afkomstig van externe host naar gebruiker & omgekeerd

8.9.2 Intrusion-detectionsystems

IDS + IPS = IDS

Organisatie → meerdere IDS's sensoren implementeren → meestal samenwerkend → sturen verdachte verkeersactiviteit → centrale IDS-processor → verzamelt info → alarmen verzendt naar netwerkbeheerder wanneer nodig

Pagina 619 afbeelding 3.6

Organisatie → 2 delen opgesplitst

  1. Streng beveiligd deel → afgeschermd door → packetfilter & applicatiegateway → bewaakt door IDS sensoren
  2. Minder streng beveiligd deel →gedemilitariseerde zone (DMZ)→ alleen beveiligd door packetfilter maar ook bewaakt door sensoren IDS (is een netwerksegment dat zich tussen het interne en externe netwerk bevindt. Het externe netwerk is meestal het Internet. Een DMZ is feitelijk een andere naam voor een extranet, een gedeelte van het netwerk dat voor de buitenwereld volledig toegankelijk is. Op het netwerksegment van de DMZ zijn meestal servers aangesloten die diensten verlenen die vanuit het interne en externe netwerk aangevraagd kunnen worden)

Sensoren voor IDS → verderop in systeem → elke sensor deel van dataverkeer → gemakkelijker taak uitvoeren

IDS systemen in 2 categorieën

  1. Systemen die werken met handtekeningen

Beperkingen:

  1. dit soort IDS → alleen als voorkennis over aanval is → gebruikt nauwkeurige handtekening te vervaardigen → blind als er nieuwe aanvallen zijn

  2. packet → zelfs als er bekende handtekening is → niets te maken met een aanval → false-positive warning

  3. IDS kan overvoerd geraken → elk packet vergeleken moet worden → uitgebreide verzameling handtekeningen → kan zover komen dat IDS schadelijke packets niet detecteert

  4. Op anomalie gebaseerde systemen

Snort

Maakt gebruik van generieke sniffingsinfterface, libpcap

Enorme groep gebruikers & beveiliginsexperts → houden handtekeningdatabase actueel

9 Multimedianetwerken

9.1 Multimedianetwerkapplicaties

9.1.1 Eigenschappen van video

9.1.2 Eigenschappen van audio

9.1.3 Soorten multimedianetwerkapplicaties

Streamen van opgeslagen audio / video

Streamen van opgeslagen video 3 belangrijke onderscheidende kenmerken

VOIP

Timing is belangrijk → spraak- en videoapplicaties → vertragingsgevoelig → meeste multimedianetwerkapplicaties → bestand tegen een zekere mate van gegevensverlies → resulteert in korte onderbrekingen van audio of video

Streamen van live audio & video

Meestal via CDN's → zelfde snelheid weergeegven als orgineel → gegevens op tijd van server ontvangen → voor moment client moet weergeven → anders haperingen → omdat evenement = live → vertraging probleem zijn → timingeisen minder streng dan voor spraakgebrekken

9.2 Streamen van opgeslagen video

2 belangrijke voordelen bufferen door client

  1. Fluctuaties in vertraging tussen server en client opvangen
  2. Banbreedte tussen server & client → daalt onder sneheid → waarmee videocontent wordt weergegeven → blijven kijken zolang buffer van clientcomponent niet leegraakt

9.2.1 Streamen met UDP

Kleine buffer op clientcomponent van applicatie gebruikt → net groot genoeg voor minder dan seconde video → server die video aan UDP-verbinding vertrouwt → stukjes video verpakken in transportpackets speciaal ontworpen voor transporteren audio & video → Realtime Transport Protocol ( RTP )

Server & client → onderhouden verbinding voor videostream → ook afzonderlijke besturingsverbinding die door client wordt gebruikt geven opdrachten

Systeem 3 belangrijke nadelen:

  1. Streamen met constante snelheid → voor continue weergave → problemen opleveren als gevolg van onvoorspelbaare & wisselende beschikbare bandbreedte
  2. Streamen met UDP → server nodig om media te besturen → interactieve verzoeken tussen client en server afhandelen & toestand client bewaren → voor elke sessie
  3. Veel firewalls geconfigureerd om UDP verkeer te blokkeren

9.2.2 Streamen met HTTP

Video in HTTP server → gewoon bestand met specifieke URL → gebruiker wil video zien

  1. Client start TCP-verbinding met server
  2. Verzendt HTTP-GET-bericht
  3. Server verzendt video bestand in HTTP-antwoordbericht
  4. Clientcomponent applicatie verzamelt bytes in buffer
  5. Zodra # bytes in buffer &gt; bepaalde drempelwaarde
  6. Client begint met weergave + videoframes periodiek uit buffer opgehaald & gecomprimeerd

Packets → vertraagd als gevolg opnieuw verzenden packets

Gebruik van HTTP over TCP → firewalls en NAT's gemakkelijker gepasseerd kunnen worden → van het UDP-dataverkeer tegen houden → HTTP-dataverkeer door te laten → streamen HTTP geen mediabesturingsserver nodig (RTSP-server) → kosten lager → meeste videostreamapplicaties werken met HTTP over TCP als streamprotocol

Prefetchen van video

Client probeert video downloaden → snelheid hoger dan weergavesnelheid → voorraad krijgen van videoframes → toekomst worden weergegeven

Buffers van clientcomponent van de applicatie & TCP-buffers

Volledige client applicatie buffer → legt indirect limiet op rate → video verstuurd van server naar client wanneer streamen over HTTP

Analyse van clientcomponent van applicatie en TCP-buffers

If beschikbare rate &lt; video rate → continue weergave afgewisseld worden → periodes beeld stilstaat → wanneer beschikbare rate in netwerk &gt; video rate → na initiele buffering vertraging → continous playout tot einde video

Vroegtijdige beëindiging van weergave & verplaatsen van weergavetijdstip

HTTP-byterange-headerveld in HTTP-get-verzoekbericht → bevat informatie → bereik in bytes van gewenste video → client wil ontvangen → If gebruik springt naar ander tijdstip in video → client verzendt nieuw HTTP-verzoekbericht → in byterangeheaderveld van bericht → clientapplicatie specifieert vanaf welke byte in bestand → gegevens wil ontvangen → server nieuw HTTP-verzoek ontvangt → alle eerdere verzoeken weg & bytes verzenden

9.2.3 Dynamic Adaptive Streaming over HTTP (DASH)

Gebruikt meerdere versies → zelfde video → elk een bepaalde snelheid waarmee gestreamd wordt → gecomprimeerd → CDN's vaak gebruikt distribueren opgeslagen & live video

9.3 Voice-over-IP (VoIP)

9.3.1 Beperkingen van best-effortdienst van IP

IP → zo snel mogelijk van bron naar bestemming → geen beloften → vertraging of packet loss → belangrijke consequenties → ontwerp realtime spraakapplicaties → gevoelig voor packetvertraging, jitter & verlies

  1. Verzender genereert bytes met snelheid → 8000 bytes/seconde → iedere 20 ms verzamelt bytes in stuk → chunk
  2. Chunk + speciale header → verpakt in UDP-segment → elke 20 ms UDP-segment verzonden

Als packet ontvanger bereikt → constante end-to-endvertraging → packets 20 ms na elke spraakactie van andere partij arriveren → ideale situatie → ontvanger elke chunk direct bij aankomst weergeven → sommige packets kwijt + niet zelfde end-to-endvertraging

Ontvanger moet

  1. Bepalen wanneer chunk moet weergegeven worden
  2. Bepalen wat er moet gebeuren als chunk ontbreekt

Packetverlies

Verlies zou voorkomen → packets over TCP versturen → mechanismen opnieuw verzenden packets → niet geschikt voor VoIP → vergroten end-to-endvertraging

Packetloss tussen 1% en 20% is acceptabel → afhankelijk hoe spraakgegevens gecodeerd & verzonden zijn → manier hoe ontvanger verlies maskeert → Forward Error Correction (FEC) → hulpvol zijn packetverlies maskeren

End-to-endvertraging

Totaal van

Ontvanger bij VoIP-applicatie → packets negeren die vertraging groter dan bepaalde drempelwaarde

Packetjitter

Variatie in queuing delays → packet in netwerkrouters ondervindt = cruciaal → deze vertragingen variëren → dus ook verstreken tijd tussen moment → verzenden packet & ontvangen packet → fenomeen = jitter → compenseren aan de hand van volgnummers , tijdstempels & weergavevertraging

9.3.2 Jitter voor audio compenseren bij ontvanger

Gedaan door 2 mechanismes combineren

  1. Elke chunk vooral laten gaan door tijdstempel → verzender voegt aan elk nieuw gegenereerd packet → informatie over tijdstip → packet werd gegenereerd
  2. Weergave chunks → bij ontvanger vertragen → weergave ontvangen chunks → vertraagd worden → zodat grootste deel packets ontvangen is voor weergeven

1) Onveranderlijke weergavevertraging

Ontvanger kan weergavevertragingen variëren

Chunk tijdstempel bij afzender op tijdstip t → ontvanger speelt chunk (q) af op tijdstip t + q → assuming chunk tegen die tijd gearriveerd → packets na hun geplande speeltijd arriveren → weggegooid

2) Variabele weergavevertraging

Door initiële weergavevertraging groot te maken → meestg packets op tijd aankomen → verloren packets = klein →weergavevertraging variëren aan begin elke spraaksessie → stiltes voorafgaand aan spraaksessie → verkort of verlengd → niet hoorbaar wanneer verleningen / verkortingen stiltes niet te groot zijn

9.3.3 Compenseren van packetverlies

Forward Error Correction ( FEC )

Mechanisme 1:

Verzendt redundant gecodeerde 'chunk' na elke n chunks → geconstrueerd door exclusieve OR-bewerking uit te voeren op n oorspronkelijke chunk.

Als willekeurig packet van groep n+1 kwijtgeraakt → ontvanger verloren packet reconstrueren → meer dan 2 niet mogelijk → verhoogt overdrachtssnelheid & weergavevertraging

Mechanisme 2:

Versturen van lagere resolutie audio stream → verzender genereert n-de packet door n-de chunk van nominale stream achter (n-1) de chunk van redundante stream te plaatsen → wanneer meerdere niet opeenvolgende packets kwijtraken → ontvanger verlies compenseren door chunk met lage bitsnelheid → volgende packet "meelift" geven → lagere geluidskwaliteit

Interleaving

Verzender verstuurt eenheden audiogegevens in andere volgorde → oorspronkelijk aangrenzende eenheden in verzonden stream gescheiden zijn door afstand → effect packetverlies verkleinen → if packetloss → meeste van elke orginele chunk → geen redundantie overhead → verhoogt playout delay → voordeel → benodigde bandbreedte voor een stream niet vergroot

Maskeren van fouten

Herhalen van packets → ontvanger vervangt kwijtgeraakte packets door kopieën

Interpolatie → kwijtgeraakte packet berekend p basis van voorgaande & volgende packet in stream

9.3.4 Casus: VoIP met Skype

Meeste thuisnetwerken → NAT netwerken → NAT voorkomt host buiten thuisnetwerk verbinding met host binnen thuisnetwerk → beide Skype-bellers NAT → probleem

Super peers lossen probleem op

  1. Alice logt in → superpeer buiten netwerk toegewesen → Alice & superpeer besturingsberichten uitwisselen → idem voor Bob
  2. Alice belt Bob → informeert Alice superpeer → superpeer Bob informeert → brengt Bob op hoogte → inkomende oproep Alice
  3. Bob accepteert → 2 superpeers kiezen 3e superpeer zonder NAT → gegevens Alice en Bob uitwisselen aan elkaar koppelen

Conference calls → elke gebruiker verzendt audiostream naar deelnemer die gesprek start → deelnemer combineert audiostreams tot 1 enkele stroom → verzendt kopie van elk gecomineerde stream → elk van andere N-1 deelnemers → video elke deelnemer → gestuurd in servercluster

9.4 Protocollen voor realtime spraakapplicaties

9.4.1 RTP

Gebruikt PCM,MP3,... te transporteren

Basisprincipes van RTP

RTP boven op UDP

  1. Verzendende component verpakt chunk media-gegevens in RTP-packet
  2. Verpakt packet in UDP-segment → naar IP
  3. Ontvangende haalt RTP-packet uit UDP-segment
  4. Chunk → mediaplayer → decodeert & weergeven
  5. Verzendende omponent voegt voor elke chunk audiogegevens → RTP-header toe
  1. RTP packet → in UDP socket interface
  2. Ontvanger → applicatie ontvangt RTP van socket interface
  3. Applicatie filtert audiogegevens & headervelden van RTP packet → gegevens decoderen & afspelen

RTP geen mechanismen → tijdige bezorging van gegevens of kwaliteit diensten → geen garantie of packets aankomen of juiste volgorde

RTP → elke bron → eigen onafhankelijke RTP-packetstream → routers geen onderscheid tussen IP-datagrammen met RTP-packets & zonder RTP-packets

Headervelden van RTP-packet

9.4.2 SIP

Gesprek tot stand brengen met bekend IP-adres

  1. Alice stuurt Bob → SIP INVITE bericht → over UDP naar poort 5060 voor SIP → geeft poort aan
  2. INVITE-bericht identificatie voor Bob + indicatie huidig IP van Alice & preferred codering
  3. Bob antwoord met 200 OK bericht → poort weer, IP & preferred codering
  4. Na ontvangen Bob antwoord → SIP ontvangst bericht → erna praten

SIP kan over TCP of UDP verstuurd worden → default port 5060 → SIP berichten verstuurd en ontvangen in sockets → andere dan voor media data

SIP berichten → ASCII leesbaar → lijken op HTTP-ber

SIP-berichten

Kijk pagina 663. Voor voorbeeld

Vertalen van namen en het traceren van een gebruiker

Alice kent alleen e-mailadres Bob → dit adres ook voor SIP-gesprekken

Hoe kent proxyserver het huidige IP-adres van bob@domain.com

Elke SIP-gebruiker → registrar gekoppeld

  1. Gebruiker start SIP-applicatie
  2. Applicatie verzendt SIP-registerbericht naar registrar → informatie huidig IP gebruiker
  3. Registrar Bob → bijhouden huidig IP-adres Bob → ander SIP-apparaat → nieuw registerbericht met nieuw IP

Gebruik langere tijd → register blijft registerberichten sturen → registrar overeenkomsten met DNS-name-server → vertaalt vaste hostnamen naar vaste IP → SIP-registrar vaste menselijke identificatiegegevens → dynamische IP-adressen → SIP-registrars & proxy's op zelfde host

 

 

 

Hoe kan SIP proxy huidige IP-adres van Bob achterhalen

  1. Alice verstuurt INVITE-bericht → SIP-proxy Bob
  2. Proxy stuurt bericht naar SIP-apparaat van Bob
  3. Bob ontvangt Alice INVITE-bericht → kan antwoord sturen naar Alice

Jim@umass.edu (217.123.56.89) wil VoIP starten met Keith@upenn.edu (197.87.54.21)

  1. Jim verzendt INVITE-bericht naar SIP-proxy van umass
  2. Proxy → DNS-lookup voor SIP-registrar upenn.edu → verzendt bericht naar registrarserver
  3. Keith.upenn.edu → niet bekend bij registrar upenn → registrar omleidingsantwoordbericht → melding → umass keith.nyu.edu moet proberen
  4. Proxy umass → INVITE-bericht → SIP-registrar van NYU
  5. Registrar NYU → kent IP van keith@upenn.edu→ stuurt INVITE-bericht door naar host 197.87.54.21 → SIP-client van Keith uitvoert.
  6. Verzendt SIP-antwoordbericht → registrars/proxy's → terug naar SIP-client → 217.123.56.89
  7. Idem 6
  8. Idem 6
  9. Media → rechtstreeks tussen 2 clients verzonden → ook ACK

9.5 Netwerkondersteuning voor multimedia

9.5.1 Best-effortnetwerken dimensioneren

Eerste manier kwaliteit multimedia-applicaties te verbeteren →

Meer geld uitgeven

Bij multimedia in netwerken → voorkomen tekort aan recources → als linkcapaciteit → groot genoeg → packets door huidige internet getransporteerd → zonder queuing delays of kans op vermissing

Vraag is → hoeveel capaciteit nodig? → kosten leveren benodigde bandbreedte → reële zakelijke optie is voor ISP's → hoe groot capaciteit netwerklinks → bepaalde topologie → bepaalde end-to-endperformance te leveren = netwerkdimensioneringsprobleem

Volgende problemen moeten opgelost worden om performance van applicatielaag tussen 2 eindpunten in netwerk te kunnen voorspellen

  1. Modellen van het benodigde dataverkeer tussen eindpunten in het netwerk
  1. Goed gedefinieerde performance-eisen
  1. Modellen om end-to-endperformance bij een bepaald netwerkbelastingsmodel te voorspellen en technieken om zo gering mogelijke kosten zodanig bandbreete toe te wijzen dat aan alle eisen van de grebruikers wordt voldaan

9.5.2 Verschillende soorten diensten verlenen

Eenvoudigste uitbreiding → dataverkeer voor unitaire & egalitaire best-effortdienst → huidige internet opsplitsen in categorieën → bij dienstverlening aan verschillende categorieën → verschillende niveaus

Een paar scenarios

Principe 1: Packet markering → markeren van packets → router packets die horen bij verschillende dataverkeercategorieën van elkaar onderscheiden → originele doel (ToS) veld in IPv4

Principe 2: Isolatie dataverkeer  zekere mate van isolatie tussen categorieën implementeren → ene klasse niet nadelig beïnvloed kan worden → als iets mis is met andere categorie

2 aanpakken mogelijk:

  1. Dataverkeerpolicy → als dataverkeercategorie moet voldoen aan bepaalde criteria → controlemechanisme → zorgen policy nageleefd → als applicatie niet aan criteria houdt → mechanisme handelend optreden → dataverkeer netwerk binnenkomt voldoet aan criteria
  2. Packetschedulingmechanisme op datalinklaag → expliciet een constante hoeveelheid van linkbandbreedte te laten reserveren → elke categorie

Principe 3: Belangrijk categorieën van elkaar scheiden → wenselijk recources → efficiënt mogelijk te benutten → manier packets in wachtrij voor verzending over link worden geselecteerd = link-schedulingmethode

Leaky bucket

Policing = belangrijk QoS-mechanisme

3 policycriteria:

  1. Gemiddelde snelheid: Netwerk kan gemiddelde snelheid van packets van stream langere tijd beperken → cruciale factor → tijdsduur waarover de gemiddelde snelheid zal worden geregeld → bron begrensd 100 packets per seconde → sneller afgeremd dan bron 6000 packets/min → zelfs beide bronnen → zelfde gemiddelde snelheid
  2. Maximale snelheid: beperking van gemiddelde snelheid → begrenst hoeveelheid dataverkeer → in netwerk gezonden kan worden → relatief lange periode  beperking van maximale snelheid → begrenst # packets verzonden in korte periode
  3. Burstgrootte → Netwerk kan ook max # packets → begrenzen → dat gedurende extreem korte periode via netwerk wordt verzonden

Buckets bestaan uit → bucket dat max b tokens bevat

  1. Nieuwe tokens → in bucket → snelheid van r tokens per seconde genereerd
  2. IF bucket &lt; b tokens → token direct in bucket
  3. Else → token genegeerd → bucket blijft gevuld met b tokens

Stel packet voor het verzonden wordt  token uit bucket halen

Omdat maximaal b tokens in bucket zitten → maximale burstgrootte voor een met leaky bucket begrense stream gelijk aan b packets

Tokens genereerd met snelheid r → maximale aantal packets → netwerk kan binnenkomen in willekeurige periode met lengte t → rt + b → snelheid r waarmee tokens genereerd worden → maat om gemiddelde snelheid → packets netwerk kunnen binnenkomen op lange termijn → begrenzen

9.5.3 Diffserv

Diffserv → differentiatie in dienstverlening → mogelijkheid verschillende categorieën dataverkeer → internet schaalbare manier

2 functionele elementen

  1. Functies aan de edge: → classificeren en coditioneren van dataverkeer → ingaande edge netwerk ( bij Diffserv-host die dataverkeer genereert of eerste Diffserv-router waarlangs dataverkeer passeert) → arriverende packets gemarkeerd
  2. Functies in de core  doorverzenden → wanneer Diffserv gemarkeerd packet → arriveert Diffserv router → doorverzonden naar volgende hop → volgens 'per-hop' voorschrift → geldt voor betreffende categorie packets → 'per-hop' voorschrift uitsluitend gebaseerd op markering van packet ( Diffserv-model)

Packets die bij edgerouter aankomen → gaclassificeerd & gemarkeerd (AFBEELDING p.679)

  1. Classificeerder selecteert packets → basis 1 of meer waarden in headervelden
  2. Verzendt packet naar betreffende markeerfunctie

Sommige gevallen host afgesproken → packetverzendsnelheid → sturen → voldoet aan bepaald dataverkeerprofiel → kan limiet op maximale overdrachtsnelheid bevatten of maximale # packets verzonden in korte tijd

Zolang gebruiker packets verzendt → voldoen aan overeengekomen waarden in dataverkeerprofiel → packets voorkeursbehandeling → wanneer verzender niet houdt aan dataverkeerprofiel, packets buiten overeenkomst vallen → andere markering of vertraagd worden of zelfs genegeerd worden aan edge netwerk

Meetfunctie → ingaande stream vergelijken met overeengekomen dataverkeerprofiel → bepalen packet binnen dat profiel past → eigenlijke beslissing over packets → netwerkbeheerder

In per-hop gedrag belangrijke overwegingen

2 'per-hop' voorschriften gedefinieerd

  1. Expedited forwarding → 'per-hop' voorschrift → vertreksnelheid van categorie → bij router = &gt; dan geconfigureerde snelheid
  2. Assured forwarding → 'per-hop' voorschrift → verkeer in 4 categorieën → elke AF-categorie gegarandeerd → bepaalde minimale hoeveelheid bandbreedte & buffers

End-to-end-Diffserv-dienst leverren → alle ISP's tussene eind systemen → service leveren & samenwerken & afspraken maken → klant → gedifferentieerde end-to-end dienst te bieden

 

9.5.4 Per verbinding Qos-garanties geven: recources reserveren & streams toelaten

Principe 4: Nood aan nieuwe netwerk mechanics en protocollen → duidelijk wanneer stream gegearandeerde service moet ontvangen zodra gestart is

  1. Recources reserveren → enige manier garanderen → stream beschikken over benodigde recources → recources gereserveerd → stream naar behoefte benutten → gedurende gereserveerde tijd ongeacht behoeften andere streams
  2. Streams toelaten → recources gereserveerd → netwerk mechanisme hebben → streams verzoeken kunnen richten → recources niet oneindig → verzoek stream afgewezen → als gevraagde recources niet beschikbaar zijn
  3. Signaleren set-up streams  toelatingsproces → stream die QoS nodig heeft → voldoende recources reserveren → elke netwerkrouter tussen bron & bestemming → zeker zijn end-to-end-QoS-eisen hebben → elke router → lokale recources voor nieuwe stream nodig zijn berekenen → bekijken hoeveel beschikbare recources in gebruik zijn → opgestarte streams → of bepalen beschikbare per hop → toereikend QoS-eisen → honoreren Signaliseringsprotocol nodig activiteiten coördineren = call-setupprotocol  RSVP-protocol → voorgesteld voor dit doel binnen internetarchitectuur (PAGINA 683 AFBEELDING)

Active vs Passive FTP

Active FTP

  1. Client contacteert server op command poort
  2. Server stuurt ACK terug naar client's commandpoort
  3. Server initieert connectie op lokale datapoort → naar datapoort client eerder aanduidde
  4. Client stuurt ACK terug

 

Passive FTP

  1. Client contacteert server op command poort
  2. Server antwoord met poort 2024 → server verteld welke poort luisterd voor data connectie
  3. Client initieert data connectie van zijn datapoort → gespecifieerde data poort
  4. Server stuurt ACK terug naar client's datapoort

Active → SYN door client Passive → SYN door client

Computernetwerken 2

2020 juni examen

(Corona) - P. Geens

Theorie

+- 24 multiple chose vragen

Praktijk

Bij elke vraag moest je deze vorm van input meegeven: "oneliner - outputhash md5sum" ('| mdsum' toevoegen aan je oneliner geeft je de hash terug van je output)

ls -ld /etc
tshark -r /home/logs/Cnw2_ftp.pcap -Y 'ftp.request.command==USER' -T fields -e 'ftp.request.arg' | sort | head -1
echo | openssl s_client -connect wiki.uclllabs.be:443 2>/dev/null | openssl x509 -noout -text
cat /home/logs/secret | openssl enc -a -d
Computernetwerken 2

2020 juni examen - versie 2

Examen Juni 2020

Dit examen was tijdens de corona periode. Labo en theorie waren dus samen gevoegd.

Voor theorie: zie het bestande THEORIE.md

Dank aan: Pablopicasso en ISW

cn2_examen_juni2020.zip is gewoon een kopie van de Toledo website op dat moment,

Labo

Instructies

Het examen is gesloten boek, je mag enkel gebruik maken van onderstaande hulpmiddelen: