Internet delen

vbimport

#1

Weet er iemand hoe ik internet moet delen bij Windows 98 second edition?


#2

Bedoel je via een lokaal netwerkje?

Je kan wingate gebruiken. Ik heb daar niet veel ervaring mee. Zelf gebruik ik winroute, maar dat is wat ingewikkelder en dient ook als mailserver.


#3

Ik wil internet delen voor een netwerk


#4

ga nou 's ff daar kijken en zoek nog eens ff meer !!
http://www.cdfreaks.com/ubb/ubb/Forum12/HTML/000491.html


#5

Met uw netwerk het Internet op
Het is een nieuwe rage: met je eigen netwerk(je) het Internet op gaan. Alles lijkt goed te gaan. Maar op een dag blijken al uw bestanden te zijn verdwenen en worden anderen de baas over uw computer. Eenmaal bekomen van de schrik blijft u achter met de vraag: “Wat deed ik fout?”.
Beveilig u zelf op het Internet
TCP/IP inleiding
Rinie Hooijer
Het is een nieuwe rage: met je eigen netwerk het Internet op gaan. En masse worden in Nederland allerlei servers geïnstalleerd om die éne Internet-aansluiting te kunnen delen met anderen. Alles lijkt goed te gaan. Maar op een dag blijken al u bestanden te zijn verdwenen, worden anderen de baas over uw computer en wordt u bankrekening geplunderd. Eenmaal bekomen van de schrik blijft u achter met de vraag: “Wat deed ik fout”?
Duizenden mensen hebben in het verleden thuis een computernetwerkje aangelegd met als voornaamste reden toch nog iets nuttigs te kunnen doen met die ‘oudere’ computers. Dit netwerk stelt hen in staat om schijven, bestanden en modems delen en natuurlijk tegen elkaar een fantastisch spel te spelen. Het aanleggen van zo’n netwerk dat niet is gekoppeld aan het Internet is een relatief eenvoudige klus, kost niet al te veel, en u heeft er bovenal niet veel computerkennis voor nodig. Door het toenemende Internet-gebruik zien we dat de reden om een netwerkje aan te leggen een totaal andere is. Men wil nu een Internet-aansluiting delen zodat de overige gezinsleden, vrienden of mede studenten ook via die éne aansluiting kunnen surfen, mailen of gebruik kunnen maken van FTP. Zeker onder de mensen die een permanente Internet-aansluiting hebben via de kabel is het opzetten van een dergelijk netwerk erg populair.
Maar hiervoor is kennis nodig. Kennis van proxyservers om gezamenlijk te kunnen surfen. Kennis van mail servers zodat iedereen kan e-mailen, kennis van FTP-servers zodat iedereen in staat is om bestanden te downloaden en bovenal kennis van beveiliging om indringers te weren. Is deze kennis niet aanwezig, dan kunnen de gevolgen wel eens erger zijn dan u denkt.
Want hoe zou u het vinden als de politie op de stoep staat met het verhaal dat u kinderporno in bezit heeft en achteraf blijkt dat een ander Internetter via uw proxy server, dus onder uw naam, illegaal bezig is geweest? Of wanneer u een toren hoge rekening krijgt van uw provider omdat u ver over uw datalimiet heen bent en achteraf blijkt dat iemand 1500 Mb aan bestanden op uw FTP-server heeft gezet? En ongetwijfeld heeft u ook al iets gehoord over de zogenaamde ‘Trojan Horses’, waarvan de bekendste Back Orifice, Netbus en Masters Paradise zijn. Met deze programmaatjes is het mogelijk om een computer op afstand te bedienen. Deze Trojan Horses bestaan namelijk uit twee verschillende gedeelten: een server en een client. Door de server op een andere computer te installeren, kunnen de twee afzonderlijke delen met elkaar communiceren. Uitermate handig zult u denken. Maar zal die gedachte niet veranderen wanneer uzelf ongemerkt het server gedeelte van zo’n programma installeert en al uw wachtwoorden, bankgegevens en creditcardnummers open staan voor heel de wereld?
Toch is, wat de Trojan Horses betreft, de soep niet zo heet als deze opgediend wordt. Alle horror verhalen ten spijt zijn de gevaren van Trojan Horses eenvoudig te voorkomen door de juiste programma’s te installeren of door simpel weg geen bestanden te activeren waarvan u niet zeker weet of ze veilig zijn.
We leggen hier express de nadruk op activeren en niet op downloaden omdat dat vaak niet eens nodig is. Verder op in dit verhaal zullen we u laten zien dat we met gemak op de harde schijf van een aantal mensen kunnen komen en daarop simpelweg een bestand kunnen neerzetten of verwijderen. Als we kwaadwillend zijn, kunnen we hier met gemak een verklede Trojan Horse plaatsen die nadat de gebruiker deze heeft geactiveerd er voor zorgt dat wij de baas worden over die computer en over hun netwerk. In dit specifieke geval heeft ons potentiële ‘slachtoffer’ blijkbaar geen idee van de gevaren waaraan hij zich blootstelt. En hij is echt niet de enige!
Het zijn gevaren die ook u kunnen overkomen als uw netwerk niet goed is geïnstalleerd. Natuurlijk is bijna ieder computernetwerk te kraken, maar sommige mensen maken het de andere Internetters wel heel erg eenvoudig om op hun computer te komen. Gelukkig zijn er onafhankelijk van ieder besturingssysteem tal van zaken die eenvoudig te verbeteren. Maar inderdaad, je moet ze maar net even weten.

De eerste stap in het goed aanleggen van een netwerk waarmee u het Internet opgaat is een juiste instelling van de netwerkprotocollen. Deze instellingen kunt u opgeven bij het ‘Netwerk’ icoontje in het configuratiescherm. Hoe u dat moet doen en waarop u moet letten vertellen we uitgebreid verderop. Allereerst gaan we kijken wat de belangrijkste protocollen zijn, waaruit ze bestaan en waarom ze zo belangrijk zijn voor de beveiliging van uw netwerk.
Een protocol is niets anders dan een aantal afspraken waaraan een computer zich moet houden als deze met een ander computer wil communiceren. In feite is protocol een duur woord voor gedragsregels waar iedereen dagelijks mee wordt geconfronteerd. Want waarom rijdt u altijd rechts op de weg en niet links? Simpelweg omdat daarover afspraken zijn gemaakt oftewel er bestaat een protocol waarin staat hoe u zich moet gedragen in het verkeer. Houdt u zich daar niet aan, dan heeft u grote kans dat de mede weggebruiker (lees ander computer) u niet begrijpt met alle gevolgen van dien. Net zoals we verschillende protocollen kennen in het dagelijks leven, geldt dat ook voor computers. De meeste daarvan zult u als particulier zeker niet gebruiken. De twee protocollen waarmee u het meest te maken krijgt, zijn NetBEUI en TCP/IP.
NetBEUI is een Microsoft protocol dat alleen bruikbaar is in Windows en IBM netwerken. Het zorgt er voor dat als u op het icoontje ‘Netwerk omgeving’ op uw desktop klikt, u de andere aanwezige computers binnen het netwerk kunt ziet. De beperking van NetBEUI is dat het alleen werkt binnen één enkel netwerk: het is een ‘non-routable protocol’. Dit wil zeggen, dat het protocol niet in staat is om te communiceren met andere netwerken. NetBEUI is daarom niet geschikt voor het Internet.
Het meest gebruikte protocol ter wereld is TCP/IP. Dit protocol dat wel in staat is om te communiceren met andere netwerken, anders dan het lokale, vormt de basis van het Internet. Alle computernetwerken ter wereld kunnen ongeacht met welk besturingssysteem met dit protocol overweg. Reden genoeg om eens wat dieper in te gaan op de eigenschappen en geschiedenis van dit protocol.
Op het hoogtepunt van de Koude Oorlog eind jaren zestig, vroegen de Amerikanen zich af hoe zij moesten communiceren met elkaar en met bondgenoten ten tijde van een nucleaire aanval. Het antwoord werd gevonden in een netwerk van computers waarin niemand de baas was. Het grote voordeel hiervan was dat als er een computer uitviel de overige computers gewoon met elkaar in contact konden blijven. Het Pentagon zag daar wel iets in en richtte in december 1969 de projectgroep ‘Advanced Research Project Association’ op. Het jonge netwerk kreeg de naam ARPANET, de naam van de belangrijkste geldschieter. Binnen drie jaar had men het voor elkaar dat er 37 computers met elkaar konden communiceren over een grote afstand. Deze computers waren allen voorzien van een uniek netwerkadres met een lengte van 8 bits. Het maximaal aantal computers dat dus aangesloten kon worden was 256. De computers binnen dit éne netwerk communiceerde met elkaar door middel van het Network Control Program (NCP) protocol, de voorloper van TCP/IP. De belangrijkste reden dat dit protocol het niet heeft gehaald, komt doordat het alleen werkt op een netwerk met een vast adressentabel van maximaal 256 computers.

Mede omdat serieuze problemen met Rusland uitbleven werd het netwerk steeds meer gebruikt om berichten uit te wisselen tussen wetenschappers en onderzoekers. Steeds meer universiteiten werden aangesloten op het netwerk en in 1981 waren er al 213 computers met elkaar verbonden. Omdat het maximum van het netwerk bijna was bereikt en de beheersproblemen te groot werden, besloot de Amerikaanse overheid in 1983 het ARPANET te splitsen in het MILNET voor militaire organisaties en een nieuw ARPANET voor niet-militaire organisaties. Het was echter wel de bedoeling dat de twee nieuwe netwerken met elkaar verbonden bleven.
En dat is het moment waarop het Internet Protocol (IP) werd uitgevonden. Dit protocol is in staat om de route te bepalen en de juiste computer te vinden waar de gegevens naar toe moeten worden verstuurd. Het NCP protocol werd aangepast en kreeg de nieuwe naam Transmission Control Protocol (TCP). Deze twee protocollen die verder zouden gaan onder de naam TCP/IP zorgden ervoor dat alle netwerken op de wereld met elkaar konden communiceren en daarmee was de geboorte van het Internet een feit.
TCP/IP-suite
Vaak zijn namen misleidend en dat is niet anders bij de protocol naam TCP/IP. Naar het ontstaan van dit protocol zijn er tal van onderdelen aan toegevoegd. Het is dan ook beter om te spreken van TCP/IP-suite: een bonte verzameling gedragsregels die al het verkeer op het Internet bepalen. Ongemerkt maakt u gebruik van deze protocollen als u surft over het Internet, uw mail binnenhaalt, een bestand download of een telnet sessie uitvoert.
We zullen u niet vermoeien met alle details van deze protocollen, maar toch is het handig iets af te weten van de belangrijkste protocollen zodat u weet welke functie iedere netwerkinstelling heeft. Daarnaast is het belangrijk om te weten welke standaard communicatiepoorten TCP/IP gebruikt om hier in uw beveiliging rekening mee te houden.
Alle afzonderlijk protocollen van de TCP/IP-suite kunnen we onderbrengen in vier verschillende lagen (zie boven). De onderste laag noemen we de fysieke laag en is verantwoordelijk voor het transport over de hardware. Dit kan van alles zijn een ethernetkaart, en seriële lijn, een ISDN-adapter of zelfs een satellietverbinding. De laag die daar direct bovenop ligt is de Netwerk laag en zorgt ervoor dat uw computer contact kan leggen met een andere computer. De belangrijkste protocollen die in deze laag worden gebruikt zijn IP, ARP en ICMP.
IP
De belangrijkste taak van het Internet Protocol is het vinden van een route naar de eindbestemming. Het maakt hiervoor gebruik van IP-adressen die uniek zijn. Het IP-protocol werkt niet met vaste netwerkverbindingen. Dit betekent dat ieder pakketje dat wordt verstuurd, zijn eigen route bepaalt om op de eindbestemming te komen. Het pakketje bepaalt iedere keer alleen de route naar de volgende computer, net zolang totdat de eindbestemming is bereikt. Of het pakketje daadwerkelijk aankomt kan het IP-protocol niets schelen. Het IP-protocol levert het pakketje af op het unieke IP-adres waar het ARP-protocol het overneemt.
ARP
Het Adres Resolution Protocol heeft als taak het pakketje dat is afgeleverd op het unieke IP-adres verder te begeleiden op weg naar de juiste host (computer) binnen uw netwerk. Om dat te kunnen doen zendt ARP een oproep uit naar alle hosts binnen dat netwerk. Deze oproep gebeurt niet op basis van IP-adressen maar op basis van MAC-adressen. Iedere ethernetkaart in een computer bezit namelijk zo’n uniek Medium Access Control-adres die door de fabrikant is ingesteld. Het MAC-adres dat zich aangesproken voelt door de oproep zal reageren, waarmee de ‘echte eindbestemming’ is bereikt.
ICMP
Het zal u vast wel eens overkomen zijn dat uw e-mailapplicatie de melding geeft dat de eindbestemming niet is gevonden omdat de ‘destination host unreachable’ is. Dit bericht wordt gegenereerd door het Internet Control Message Protocol (ICMP) dat fouten registreert en dat vervolgens aan u laat weten.
De derde laag heet transportlaag en zorgt voor de communicatie tussen applicaties, waardoor het mogelijk wordt dat een client met de juiste server kan communiceren.
Om de juiste server te kunnen aanspreken maken de transportprotocollen gebruik van ‘poortadressering’. Omdat de computer beschikt over tienduizenden poorten, zijn aan de belangrijkste servers vaste nummers toegekend. Zo kunt u bijvoorbeeld een proxy server, die gebruik maakt van het HTTP-protocol, benaderen met poortnummer 80. (zie kader Poortnummers) De komende maanden zullen we u laten zien dat deze poortnummers een belangrijke rol spelen in de beveiliging van uw computer. Voor nu hoeft u alleen te weten dat ieder pakketje dat u verzendt over het Internet een poortnummer bevat. De transportprotocollen leveren dit pakketje vervolgens af aan de server met hetzelfde poortnummer. De twee belangrijkste transportprotocollen zijn TCP en UDP.
TCP
Het Transmission Control Protocol is zeer belangrijk. Het zorgt er namelijk voor dat uw data op een veilige manier en compleet aankomt op de eindbestemming. Het is hiertoe in staat omdat het alle foutcontroles uitvoert die er zijn. Komt er een pakketje niet aan met het IP-protocol, dan zorgt TCP ervoor dat dit pakketje opnieuw wordt verstuurd. Het TCP-protocol maakt gebruik van een vaste verbinding tussen client en server. Als de verbinding tot stand is gekomen wisselen de client en server gegevens uit met elkaar. Zo weten ze precies van elkaar hoeveel data er moet worden verstuurd en zijn ze in staat om elkaar af te remmen als de data te snel binnenkomt.
UDP
Uw applicaties kunnen ook gebruik maken van het User Datagram Protocol. Dit protocol is veel minder veilig dan het veel grotere TCP-protocol. UDP geeft u namelijk niet de garantie dat uw pakketjes compleet aankomen en het legt geen verbinding met de eindbestemming. UDP zendt een signaal uit naar alle computers binnen een netwerk en iedere computer met dezelfde server kan dit signaal opvangen.

De bovenste laag van de TCP/IP-suite is de applicatie laag. In deze laag bevinden zich de protocollen die direct communiceren met de applicaties die u als eindgebruiker gebruikt. U kunt dan denken aan een e-mailpakket, een browser of een FTP-programma. Is de communicatie geslaagd, dan geven de protocollen in de applicatie laag de gegevens door aan de transportprotocollen. Omdat er meer dan twintig verschillende protocollen zijn in deze laag, zullen we alleen de bekendste toelichten. Daarnaast zullen de komende maanden meerdere protocollen worden uitgediept.
HTTP
Het Hyper Text Transfer Protocol is verantwoordelijk voor de communicatie op het World Wide Web. HTTP verstuurt HTML-pagina’s met tekst, beeld en geluid naar uw browser. Het protocol is alleen actief als een verbinding wordt gelegd met een server of wanneer een server reageert op een verzoek van een client.
FTP
Om bestanden te kunnen downloaden van het Internet wordt vaak gebruik gemaakt van het File Transfer Protocol. Dit protocol zorgt er bijvoorbeeld voor dat u uw website bij de provider op de server kunt zetten.
SMTP
Voor het versturen van een e-mail naar een andere computer is het Simple Mail Transfer Protocol verantwoordelijk. Dit protocol gaat er vanuit dat de postbus van de ontvanger altijd bereikbaar is. Natuurlijk is dat niet zo en daarom werd er een aanvullend protocol ontwikkeld POP3.
POP3
Omdat het met SMTP niet mogelijk is om mail op te halen van een mail server werd het Post Office Protocol, versie 3, ontwikkeld. Met dit protocol kunt u mail ophalen maar niet versturen. Vandaar dat u van uw provider zowel de naam van een SMTP-server als POP3-server krijgt.
Telnet
Het Telnet-protocol stelt u in staat om direct te kunnen werken op een andere computer. U kunt dan alles doen wat u ook kunt op uw eigen computer. U moet er alleen rekening mee houden dat u in een terminalvenster werkt en dus niet beschikt over grafische mogelijkheden.
DHCP
Niet iedereen in de wereld kan een vast IP-adres krijgen, simpelweg omdat er niet genoeg zijn. Dit is ook de reden waarom providers vaak extra geld vragen als een klant een vast IP-adres wil hebben. Om nu zo efficiënt mogelijk met IP-adressen te kunnen omgaan maakt een provider gebruik van een Dynamic Host Configuration Protocol server. Als gebruiker moet u op deze server inloggen en dan krijgt u een ‘dynamisch’ IP-adres toegewezen. Sluit u de verbinding af, dan wordt het IP-adres aan een andere gebruiker toegekend.
DNS
Het laatste protocol dat we hier zullen aanstippen is het Domain Name System protocol, dat verantwoordelijk is voor de vertaling van domeinnamen naar numerieke IP-adressen. Dit is zeer handig, anders zou u in plaats van domeinnamen (www.computertotaal.nl) IP-nummers moeten onthouden.
Waarschijnlijk had u nooit gedacht dat een protocol als TCP/IP voor zoveel zaken verantwoordelijk was. Bij het opzetten van een eigen netwerk, met vaste verbinding naar het Internet, dat voorzien is van een aantal servers krijgt u altijd te maken met het merendeel van de bovengenoemde protocollen. Draait u geen servers dan zullen de meeste instellingen voor u geen problemen opleveren omdat u hiervoor de gegevens krijgt van uw provider.
Wat wel problemen kan opleveren, ongeacht of u servers draait, zijn de instellingen van de netwerkprotocollen zoals NetBEUI en TCP/IP. Een verkeerde instelling van deze protocollen kan verstrekkende gevolgen hebben.
Zichtbaar voor iedereen
Rinie Hooijer
We hebben u verteld dat NetBEUI het standaard protocol is voor Windows en IBM netwerken. Is dit protocol eenmaal geïnstalleerd dan toont het alle computers binnen het netwerk die ook dit protocol hebben.
U kunt dit controleren door op uw desktop op ‘Netwerk omgeving’ te klikken en vervolgens te kiezen voor ‘Volledig netwerk’.
Is het protocol op uw netwerk geïnstalleerd dan ziet u nu alle computers binnen uw eigen netwerk.
Het TCP/IP-protocol, waarmee u communiceert op het Internet, heeft ook een dergelijk functie. Standaard heeft dit protocol bindingen met het Microsoft netwerk en is daardoor in staat gedeelde schijven of computers te tonen. En dat niet iedereen dit door heeft blijkt uit het volgende voorbeeld.
Op een dag klikte wij, na alle beveiligingen te hebben uitgezet, met onze muis op het welbekende netwerkicoontje op de desktop en daarna op ‘Volledig netwerk’. We kregen 25 computers in beeld die allemaal aangesloten zijn op de kabel in Alkmaar (zie hiernaast). Uiteraard zijn wij nieuwsgierig en we klikten willekeurig op de verschillende icoontjes voor ons neus. De eerste computer die we benaderen heet Hoef-plan. We zien dat de gebruiker, vermoedelijk met de naam Roald, één computer heeft en dat die computer uit minimaal vijf schijven bestaat. Helaas vangen we bij deze gebruiker bot, omdat hij wachtwoorden heeft toegekend aan zijn gedeelde schijven.

Anders is dat bij het netwerkje dat als werkgroepnaam ‘Marinus’ heeft. Als we hier op klikken zien we dat dit netwerkje uit minimaal drie computers bestaat. Een Gateway, een pentium 166 en een pentium 350. Bij twee van de drie computers gebeurt er niets. We zien geen gedeelde mappen of schijven. De gebruiker van de P350 is echter minder zorgvuldig geweest. Zoals u kunt zien in Figuur 3, heeft deze computer minimaal vijf schijven en tot onze grote verbazing zijn er geen wachtwoorden toegekend aan deze schijven. We kunnen daardoor bij alle mappen en bestanden die deze computer rijk is. Zoals u ziet konden we ook in de Outlook map komen en als we hadden gewild, konden we de mail van deze gebruiker lezen. Evengoed hadden we de cache van de browsers kunnen kopiëren om op ons gemak te kunnen zoeken naar de gegevens van een creditcard of de wachtwoorden kunnen achterhalen van het inbel-account. Dat vonden we te erg dus we hebben alle schijven gewist zodat niemand anders dit wel kon doen. U schrikt? U moet eens weten hoe vaak dit gebeurt en bovendien kunnen ze ons toch niet achterhalen!! Natuurlijk hebben wij de schijven niet gewist. We hebben keurig een berichtje achtergelaten op de desktop en daarin vertelt hoe deze gebruiker zijn beveiliging kan aanpassen. Een dag later zagen we de computer niet meer terug in het volledige netwerk.
Netwerkprotocollen instellen
Rinie Hooijer
Om u te kunnen uitleggen welke instellingen noodzakelijk zijn om ‘onzichtbaar’ te blijven op het Internet, gaan we uit van de volgende situatie die we ook de komende maanden zullen hanteren.
We hebben drie computers in een lokaal netwerk. Computer 1 heet ‘Server’ en bevat twee netwerkkaarten. Een daarvan is bedoeld om te lokaal te kunnen communiceren terwijl de ander de permanente aansluiting verzorgt met de kabel. Computer 2 heet ‘Client2’ en bezit één netwerkkaart. Computer 3 heet ‘Client3’ en bezit ook een netwerkkaart.
Als eerste gaan we zo meten de instellingen goed zetten van het lokale netwerk om ons vervolgens bezig te houden met de connectie naar het Internet.
De reden waarom we uitgaan van een vaste verbinding met de kabel is tweeledig. De eerste reden is dat mensen die Internetten via de kabel en dus een permanente verbinding hebben, eerder geneigd zijn een netwerk aan te leggen, zodat iedereen er volop gebruik van kan maken. De tweede reden is dat mensen die inbellen met een modem of ISDN-adapter minder problemen ondervinden met verkeerde instellingen omdat zij direct inbellen met een computer van de provider. Deze provider schermt heeft de boel zo afgeschermd dat andere computers nooit zichtbaar worden.
Neemt niet weg dat als u inbelt met een modem of ISDN-adapter de instellingen van uw lokale netwerk precies hetzelfde moeten zijn om uw Internet aansluiting te kunnen delen.
Lokaal
Dubbelklik in het configuratiescherm op het icoontje ‘Netwerk’.
In het scherm dat u nu ziet (zie hieronder) worden de geïnstalleerde netwerkkaarten of adapters getoond.

Gaat u nu eerste naar Bestanden en Printers Delen en vink deze opties aan. Herstart de computer en ga weer terug naar uw netwerkinstellingen.
U ziet dat aan iedere adapter een protocol is gekoppeld. Is dat niet het geval, dan kunt u deze alsnog installeren door op de knop toevoegen te klikken. U gaat dan naar de protocollen van Microsoft en installeert NetBEUI en TCP/IP.
Het protocol IPX/SPX kunt u zonder meer verwijderen, tenzij u een Novell netwerk hebt draaien.
In ons voorbeeld is de 3COM kaart bedoeld voor het lokale netwerk. Selecteer nu de TCP/IP-instellingen van uw eigen adapter die het lokale verkeer moet regelen en klik op eigenschappen.
Allereerst moet u nu een IP-adres toekennen aan deze kaart. Hiervoor heeft u drie mogelijkheden. U mag alle adressen gebruiken in de range 10.0.0.0 tot en met 10.255.255.255 of in de range van 172.16.0.0 tot en met 172.31.255.255 en in de range van 192.168.0.0 tot en met 192.168.255.255.
Wij hebben voor de laatste range gekozen en kende het IP-nummer 192.168.11.11 toe aan de 3COM kaart. Als subnetmasker kunt u invullen 255.255.255.0. Het is belangrijk dat u deze nummers goed onthoudt, zodat u straks bij de overige computers de juiste instellingen kunt gebruiken.

De overige tabbladen kunt u overslaan en als u op OK klikt komt u weer in het eerste scherm.
Omdat de adapter die het uitgaande verkeer regelt alleen communiceert door middel van TCP/IP-protocol kunnen we zonder gevolgen het NetBEUI-protocol dat eraan gekoppeld is verwijderen.
Ga naar de TCP/IP-instellingen van de adapter die communiceert met het Internet.
Vul hier alle gegevens in die u van uw provider heeft gekregen. Dus IP-nummer en subnetmasker, tenzij u gebruik maakt van een DHCP-server, DNS, en Gateway.
Speciale aandacht verdient het tabblad Bindingen. Als u niet gezien wilt worden op het netwerk, schakelt u hier de Bestands- en printerindeling alsook de Client voor Microsoft netwerken uit (zie hieronder).

Als u dit alles heeft gedaan staan de netwerkinstellingen van deze computer goed.
Stel nu de TCP/IP-instellingen in van de overige computers en herhaal stap 1 t/m 4.
Het enige dat u nu nog hoeft in te stellen op beide computers zijn de IP-adressen en de Subnetmaskers.
Aan ‘Client1’ kent u het IP-adres 192.168.11.12 toe en als Subnetmasker 255.255.255.0.
Aan ‘Client2’ kent u het IP-adres 192.168.11.13 toe en als Subnetmasker 255.255.255.0.
Uw instellingen staan nu goed. Alle lokale machines kunnen communiceren met elkaar door middel van het NetBEUI-protocol. Wel moet u ervoor zorgen dat u bij de Netwerkinstellingen bij het tabblad identificatie alle computers in dezelfde werkgroep indeelt. Let u er bij de naamgeving op dat u namen kiest die niet al te veel over uw systemen of over uzelf vertellen.
U kunt nu naar wens alle bestanden en schijven delen. Ken hier nog wel wachtwoorden aan toe, totdat u een proxyserver met een werkende firewall heeft geïnstalleerd.

Delen zonder risico
Proxyservers en firewalls
Gerard Nijsse
Het beveiligen van een computernetwerk verbonden met het Internet is geen eenvoudige klus, zoals fanatieke hackers dagelijks aantonen. Zij kunnen het ook op u hebben gemunt. Wij bekeken welke mogelijkheden er zijn om uw netwerk te beschermen.
Met de opmars van kabelmodem in Nederland blijven steeds meer mensen 24 uur per dag online. Dat kan met een stand alone computer zijn of met een compleet netwerk. In beide gevallen is het belangrijk stil te staan bij beveiligingsaspecten. Beveiligingssoftware zou een uitkomst kunnen bieden bij bescherming tegen het ‘boze’ Internet. Uiteraard hebt u nooit de garantie dat dit afdoende is, maar het is in ieder geval een flinke sprong in de goede richting. Om u te helpen bij de beveiliging van uw netwerk zetten we daarom in dit artikel uiteen welke mogelijkheden er zijn om uw informatie zo goed mogelijk te beschermen op het Internet. We staan stil bij firewalls en proxyservers die als barricade tussen u en het Internet kunnen worden gezet, en die veel mogelijkheden bieden uw informatie te beschermen. Daarnaast bekijken we verderop tien proxyservers en hun eigenschappen.

Veiligheidsproblemen
Het fundamentele probleem met het Internet is dat het absoluut onveilig is. Dat is ook niet vreemd, aangezien het Internet in eerste instantie is ontworpen om onderzoeksresultaten uit te wisselen onder een bekende gemeenschap van onderzoekers. Daarbij heeft men zich logischerwijs nooit bekommerd om veiligheid. Nu het Internet echter wereldwijd een ware vlucht neemt en er steeds meer gebruikers bijkomen, is het onveiligheidsaspect een serieus probleem geworden. Niemand wil immers dat zijn informatie in handen komt van derden; dit geldt voor grote bedrijven, maar zeker ook voor u als thuisgebruiker! Waaruit bestaat die onveiligheid van het Internet?
Zoals we al zeiden is het Internet niet ontworpen op veiligheid. Om die reden is een aantal TCP/IP-services simpelweg niet goed beschermd. Zeker de combinatie tussen een Local Access Network (LAN) en het Internet is niet veilig omdat het LAN eigenschappen heeft die eenvoudig zijn te kraken.
Daarnaast heeft het Internet maar zwakke vormen van identificatie. Veelal wordt de identificatie gewaarborgd door een statisch wachtwoord in de Unix-omgeving van maar acht karakters. Deze statische wachtwoorden zijn in sommige gevallen ‘eenvoudig’ te kraken. Daarvoor hoeft u geen expert te zijn, want op het web zijn genoeg programmaatjes te vinden die de kraak voor u kunnen plegen.
En al zouden de wachtwoorden niet te kraken zijn, dan nog is het mogelijk het dataverkeer van en naar uw computer af te luisteren (spying of monitoring). De meeste informatie gaat namelijk het Internet over zonder dat het is gecodeerd. Neem bijvoorbeeld uw wachtwoord: u typt het klakkeloos thuis in, in de hoop dat het direct bij uw Internet Service Provider (ISP) aankomt. Maar wie weet ‘luistert’ er wel iemand mee. Linux kent standaard het commando ‘Snoop’ waarmee netwerkverkeer te beluisteren valt! Mocht u al denken dat u op een veilige manier contact hebt gelegd met de machine waarmee u contact wilde, dan kon u zich wel eens vergissen aangezien het relatief eenvoudig is op het Internet om een machine na te bootsen (spoofing). Zo kan een getrainde kraker een bank nabootsen op zijn computer om vervolgens geld over te maken op zijn rekening. U hoort ons natuurlijk niet zeggen dat dit een eenvoudige klus is, maar er zijn gekkere dingen gebeurd. Als laatste willen we u wijzen op het feit dat grote computersystemen, ook bij uw ISP, moeilijk zijn te configureren en een klein foutje kan grote gevolgen hebben voor de veiligheid.
Nu u een indruk hebt van de onveiligheid van het Internet, vraagt u zich natuurlijk af hoe u de zaak kunt beveiligen. De oplossing vinden we in twee sleutelwoorden: firewalls en proxyservers.
Een barricade
Een firewall is een beveiligingsbenadering door een persoon of bedrijf: een beschermingsbeleid. Een firewall is niet één enkel softwarepakket of één systeem dat de beveiliging garandeert. Het is het toepassen van de afspraken die zijn gemaakt over de beveiliging van een bepaald subnetwerk ten opzichte van het Internet.
De policies geven aan wat een user mag en niet mag uitvoeren.
Het lijkt vaak dat een firewall niet meer is dan een softwarepakket, maar niets is minder waar. Een firewall kan erg uitgebreid zijn en bestaan uit een aantal systemen, routers en een enorme hoeveelheid aan software. Bedrijven trekken er soms honderden duizenden guldens voor uit om een goede firewall te creëren. Een firewall heeft dan tot doel een absolute barricade te vormen tussen het subnetwerk en het Internet. Om dat te kunnen realiseren biedt de firewall twee mogelijkheden: het laat verkeer door van binnen naar buiten en andersom en het laat bepaalde vormen van verkeer niet door, ook weer van binnen naar buiten en andersom. Zo kan een werkgever de restrictie opleggen dat bepaalde sites niet mogen worden bezocht door de medewerkers, maar hij kan er ook voor zorgen dat mensen die van een ander domein afkomen het netwerk niet binnenkomen.
Voordat u een firewall begint, moet duidelijk zijn wat u wilt beveiligen, waarom u het wilt beveiligen en hoe u dit het beste kunt doen. Deze vragen en hun antwoorden vormen samen het te voeren netwerkbeleid. Het netwerkbeleid wordt veelal gesplitst in twee onderdelen. Het eerste onderdeel omvat de zogenaamde Service Access Policy (SAP) die beschrijft welke services er zijn toegestaan en welke niet. Zo kunt u ervoor kiezen om mensen wel te laten surfen door HTTP-verkeer toe te staan, maar hen verbieden om bestanden te downloaden door het FTP-protocol te blokkeren. Het tweede onderdeel omvat een Firewall Design Policy die beschrijft hoe de firewall moet worden geïmplementeerd om de SAP te rechtvaardigen.
Behalve het netwerkbeleid onderscheidt een goede firewall zich door packet filtering. De data die het Internet over gaat wordt namelijk verstuurd in pakketjes. Het is mogelijk deze pakketjes te scannen en te filteren om op die manier verkeer tegen te houden of juist door te laten. Dit wordt gedaan door packet filtering routers, soms ook wel aangeduid met Network Level Firewalls (zie figuur 1).

Figuur 1: zo kunnen de regels in een packet filtering router eruit zien.
De meeste packet filtering routers kunnen op de volgende vier zaken filteren: Source IP-adres: er wordt gefilterd op de afkomst van het pakketje. Dit kan omdat van ieder protocol de header de afkomst vermeldt. Ongenode gasten kunnen zo buiten de deur worden gehouden.
Destination IP-adres: de header bevat ook informatie over de bestemming van een pakketje. Als u hier op filtert kunt u voorkomen dat mensen op uw netwerk contact leggen met bepaalde domeinen.
TCP/UDP source port: mensen die een verbinding leggen (van buitenaf) met een beveiligd poortnummer zullen worden afgewezen. Als u bijvoorbeeld het TFTP-protocol niet mag gebruiken, wordt port 69 van het TFTP-protocol afgesloten.
TCP/UDP destination port: mensen die een verbinding leggen (van binnenuit) met een beveiligd poortnummer zullen worden afgewezen. Onder andere de TELNET-, FTP-, SMTP- en DNS-poorten zijn erg goed beschermd tegen het binnenkomende en uitgaande verkeer.

Wat kan een firewall niet?
Een aantal filteracties is erg moeilijk te realiseren via routers en daarbij komt nog dat sommige routers geen TCP/UDP-poorten filteren. Om deze tekortkomingen op te vangen zijn er zogenaamde application gateways of proxyservers ontwikkeld, waar we zo op terugkomen.
Een firewall kan u niet beschermen tegen virussen. Dit komt omdat er te veel manieren zijn om binaire bestanden te coderen en het onmogelijk is voor de router om alles te filteren. Daarnaast kan een firewall u ook niet beschermen tegen de ‘achterdeurtjes’ op uw netwerk. Stel dat werknemers via een modemverbinding het netwerk op mogen, dan zou dat een mogelijke achterdeur kunnen zijn voor krakers.
Ten slotte kan een firewall het subnetwerk niet beschermen voor aanvallen van binnenuit; hij kan dus niets ondernemen tegen mensen die data kopiëren van het netwerk en dit meenemen naar buiten.

Figuur 3: dit plaatje laat duidelijk zien hoe de proxyserver zich verhoudt tussen uw systeem en het Internet.
De functies van een proxyserver
Een proxyserver is onderdeel van een firewall en bedoeld om aanvragen vanaf het subnetwerk op een veilige manier buiten de firewall te begeleiden (zie figuur 2 en 3). Tegenwoordig wordt de term proxyserver echter voor meer zaken gebruikt. We zetten de mogelijke interpretaties voor u op een rij en stippen aan wat voor u belangrijk is. We wijzen u er wel op dat we hier ingaan op algemene kenmerken van een proxyserver en niet de specifieke thuissituatie aanduiden.

Figuur 4: als een document éénmaal is gecached, kan het direct van de proxyserver worden gehaald.
De meest bekende taak van de proxyserver is de caching-functie (zie figuur4). Het doel hiervan is sneller uw pagina’s op uw scherm te krijgen. De proxyserver fungeert als buffer tussen u en het Internet. Als u een Internet-pagina opvraagt uit Amerika, gaat deze aanvraag eerst naar de proxyserver en vervolgens naar de betreffende Internet-site. De proxyserver slaat de gegevens van deze pagina op in een speciale directory. Dit is te vergelijken met de cache directory van uw browser. Als vervolgens iemand anders deze pagina ook opvraagt, komt de pagina niet helemaal meer uit Amerika maar uit de cache van de proxyserver, en is dus veel sneller binnen.
Hier kleven ook nadelen aan. Als u een trage proxyserver hebt, heeft dit gevolgen voor de snelheid waarmee u surft. Misschien kunt u dan maar beter een directe verbinding hebben. Daarnaast kan het zo zijn dat de informatie die u opvraagt via de proxyserver gedateerde informatie is die iemand anders voor u heeft opgehaald. Bij een aantal proxyservers kunt u opgeven hoe vaak de proxyserver contact moet leggen met de buitenwereld. Kan uw proxyserver dit niet, kunt u toch zorgen dat deze nieuwe informatie van het Internet haalt door de pagina opnieuw te laden en tegelijkertijd de CRTL- en SHIFT-knop ingedrukt te houden.
Een proxyserver kan ook als doel hebben om meerdere computers via één hostcomputer en één Internet-account te laten internetten. Dit is een belangrijk aspect voor de thuisgebruiker. Als u een netwerk wilt creëren bij u thuis met een aantal computers, hebt u geen router nodig en hoeft u geen netwerkbeleid uit te denken, maar volstaat het installeren van proxyserversoftware op één van de hostmachine (zie figuur 5).

Figuur 5: de Wingate homepage van fabrikant Deerfield bevat veel productinformatie.
Ten slotte kan een proxyserver ook fungeren als sluis tussen het subnetwerk en het Internet. U installeert namelijk de proxyserver op de host, die vervolgens het subnetwerk geheel afsluit van het Internet. Door voor allerlei services, zoals telnet, FTP en HTTP nadere rechten te specificeren kunt u aangeven wie vanaf welke computer wat mag doen. Ondanks het feit dat een proxyserver meerdere doelen kan hebben, betekent dat niet dat als er een proxyserver wordt aangeschaft alle genoemde zaken erin zijn opgenomen. Daarnaast moet u er rekening mee houden dat lang niet alle proxyservers een uitstekende beveiliging hebben.

Firewall of proxyserver?
Een firewall wordt voornamelijk gebruikt om de slechte jongens buiten de deur te houden en in mindere mate om verkeer naar buiten te beperken. Een proxyserver heeft als belangrijke taak om meerdere computers via een account op een ‘veilige’ manier te laten internetten.
Veel software claimt firewallsoftware te zijn, omdat het een netwerk kan beveiligen. Maar dat is lang niet altijd waar. De meeste pakketten zijn niet meer zijn dan veredelde proxyservers. Zeker, ze kunnen wel beveiligen, maar lang niet zo goed als een echte firewall. U moet dan ook goed onthouden dat de firewall voor de barricade zorgt en de proxyserver een onderdeel is van die firewall die de connectie met het Internet verzorgt.
Waarschijnlijk hebt u als thuisgebruiker genoeg aan een proxyserver met enkele beveiligingsmogelijkheden, terwijl u voor uw bedrijf zou kiezen voor een firewall.
Om te bepalen of een proxyserver iets voor u is moet één van de volgende stellingen op u van toepassing zijn.

Ik wil met meerdere computers het Internet op maar heb maar één Internet-account.
Ik wil uitgaande dataverkeer op mijn netwerk kunnen monitoren
Ik wil bepaalde computers in mijn netwerk bepaalde rechten ontnemen.
Ik wil mijn netwerk(computer) vanaf een andere plek kunnen benaderen, maar wil tegelijkertijd voorkomen dat anderen dat ook kunnen.
Ik wil zoveel mogelijk informatie maar één keer ophalen van het Internet en het tegelijkertijd kunnen delen met verschillende computers. Dit bespaart telefoontikken omdat bijvoorbeeld nieuwsgroepen maar éénmaal hoeven te worden gedownload.
De verhouding van de proxyserver en de firewall ten opzichte van het subnetwerk en de buitenwereld.
Conclusie
Het Internet is onveilig. Vooral als u met één of meerdere computers permanent in verbinding staat met het Internet. Beveiliging is dan ook zeer belangrijk. Doet u dat niet, dan kan het u vroeg of laat wel eens duur komen te staan doordat u gevoelige bankinformatie kwijt bent of misschien wel omdat uw harde schijf online is geformatteerd. Een oplossing om uw netwerk veilig te stellen is door een firewall op te zetten of een proxyserver te installeren op één van de computers in het netwerk. Een goede firewall is voor particulieren niet weggelegd door de enorme kosten die dit met zich meebrengt. Zij kunnen veelal uit de voeten met proxyserversoftware die een sluis vormt naar het Internet en een aantal beveiligingsaspecten in zich kan hebben. U hebt dan niet volledig optimale beveiliging, maar in ieder geval afdoende om amateurkrakers buiten de deur te houden.

Wingate 3.09
Ingewikkeld programma
De Wingate proxyserver is één van de bekendste uit de markt. Het ondersteunt de meest bekende protocollen, waarvan alleen de proxyserver een volledige server is. De overige protocollen functioneren alleen als gateway.
De installatie van Wingate is ingewikkeld en weinig opties spreken voor zich. Er zit weliswaar een uitgebreide online-documentatie bij maar helaas is deze niet duidelijk. Het kostte ons enige moeite om het pakket draaiende te krijgen. Om u op weg te helpen geven we u de volgende drie tips.

Alle activiteiten van de gebruikers zijn na te slaan in de logbestanden.
Allereerst raden we u aan om voor een ‘custom installation’ te kiezen. Alleen dan krijgt u de mogelijkheid om een mailgateway op te geven. Ten tweede geven we u het advies Windows na de installatie van Wingate opnieuw te starten om te voorkomen dat u de ‘socket error, out of buffers’-foutmelding krijgt. Als laatste geven we u mee dat het niet noodzakelijk is om de Wingate-client te installeren.
Om de overige computers in het netwerk gebruik te kunnen laten maken van deze proxyserver moeten er gebruikers of groepen met gebruikers worden aangemaakt. U hebt vervolgens verschillende mogelijkheden om een gebruiker rechten te geven tot de server. Zo kunt u er voor kiezen om iedereen toegang te geven tot de server (dit is de standaard instelling), u kunt een aantal (lokale) IP-adressen opgeven dat veilig is of u kunt ervoor zorgen dat een ieder zich eerst moet aanmelden bij de server. Een Java-applet zorgt voor de aanmelding. Deze applet werkt perfect, het enige lastige is dat dit venstertje altijd actief moet blijven zolang u de server gebruikt.
Voordat u nu veilig aan de slag kunt, moet u eerst nog een uitgaande lijn koppelen aan een protocol. Voordeel hiervan is dat u zelf kunt kiezen welke connectie moet worden gebruikt. Dit kan een netwerkkaart zijn, een modem of een ISDN-lijn. Vergeet u daarna vooral niet de poorten van de protocollen aan te passen zodat u zich optimaal beveiligt.
Wingate is uitgerust met een aantal zeer handig opties. Een ingebouwde DHCP-server zorgt ervoor dat iedere client automatisch een IP-adres krijgt toegewezen. Dit is zeker voor kleine bedrijven een tijdbesparende optie. Ook handig is de ‘scheduler’ waarmee u een server op ieder gewenst moment kunt laten starten en stoppen. Zeker als u een telefoonlijn gebruikt komt deze zeer van pas. U kunt dan tijdens uw slaap uw mail of favoriete nieuwsgroepen downloaden.
Al met al is Wingate een prima proxyserver die zijn werk goed doet. Hoewel de makers vinden dat zij een zeer eenvoudige installatieprocedure hebben denken wij daar zeker anders over. Wingate is een ingewikkeld programma waarvoor geduld nodig is. Hebt u dat ervoor over, dan hebt u iets goeds in huis.

Zit u nog met meer vragen dan zou ik u aanraden ff te gaan kijken op computertotaal.nl
onder de rubriek internet, werken met netwerken

Met dank aan Mattel007

GrtZZ mrDJ