01.12.2014 Views

Ethernet Basics Rev. 02 - Phoenix Contact

Ethernet Basics Rev. 02 - Phoenix Contact

Ethernet Basics Rev. 02 - Phoenix Contact

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Uitbreidingsprotocollen en netwerkapplicaties 80<br />

computersystemen die via NTP daar de tijd van afhalen, zijn per definitie ’stratum 1’. Het<br />

protocol beschikt over enkele intelligente functies. Zo kan een een NTP Client van meerdere<br />

NTP servers gebruik maken, waarbij de NTP Client zelf uitzoekt welke server het beste werkt.<br />

Aan de hand van een aantal beslissingscriteria kiest een NTP Client een server en synchroniseert<br />

zich daar aan. Kleine verschillen in tijd tussen server en client worden door de client<br />

bijgewerkt door de tijdsverwerking op de client computer iets sneller of langzamer te laten<br />

werken. Daardoor kan zonder sprongen in tijd het verschil worden weggewerkt.<br />

4.9.4 SSH<br />

Secure Shell situeert zich in de applicatie laag van het TCP/IP protocol. SSH vervangt oudere<br />

protocollen zoals telnet en rlogin door een beveiligde variant daarvan. Het protocol maakt<br />

gebruik van TCP-poort 22.<br />

SSH maakt het mogelijk om op een veilige manier in te loggen op een andere computer, en<br />

op afstand commando’s op de andere computer uit te voeren via een Shell. De toegepaste<br />

encryptie maakt het voor vreemden moeilijk om de originele commando’s te achterhalen.<br />

Een groot voordeel van SSH is dat ook authenticatie met behulp van een private / public key<br />

mogelijk is. Hierdoor kunnen SSH toepassingen geautomatiseerd gebruikt worden zonder dat<br />

er een wachtwoord in de code hoeft te staan. Ook kan op elk systeem dat de publieke sleutel<br />

kent, aangemeld worden door het gebruik van de geheime sleutel.<br />

4.9.5 CLI (Command Line Interface)<br />

Wanneer een besturingssyteem een Command Line Interface voorziet, dan kan de gebruiker<br />

aan de hand van een regel tekst het systeem één of meerdere opdrachten laten uitvoeren.<br />

Eens de opdracht uitgevoerd krijgt de gebruiker opnieuw de kans om een volgende commandoregel<br />

in te geven. Een commando wordt meestal afgesloten met de -toets.<br />

Gekende CLIs zijn de command.com (DOS) of bash (UNIX). Naast besturingssystemen zijn er<br />

ook andere programma’s die met een CLI kunnen werken. De FTP-client en de Telnet-client<br />

van Microsoft bijvoorbeeld gebruiken een opdrachtregel.<br />

Industriële switches zijn meestal ook configureerbaar via een CLI.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!