Implementatie van een layer 3 bedrijfsnetwerk

Maat: px
Weergave met pagina beginnen:

Download "Implementatie van een layer 3 bedrijfsnetwerk"

Transcriptie

1 Implementatie van een layer 3 bedrijfsnetwerk Project aangeboden door Van Hove Tommie voor het behalen van de graad van Bachelor in de New Media and Communication Technology Academiejaar Stageplaats : Scheppersinstituut Wetteren Stagementor : Heyse Pieterjan Stagebegeleider : Ameel Hans

2

3 Implementatie van een layer 3 bedrijfsnetwerk Project aangeboden door Van Hove Tommie voor het behalen van de graad van Bachelor in de New Media and Communication Technology Academiejaar Stageplaats : Scheppersinstituut Wetteren Stagementor : Heyse Pieterjan Stagebegeleider : Ameel Hans

4

5 Woord vooraf Informatica is altijd al mijn passie geweest. Zozeer zelfs dat dit ondertussen al mijn tweede informatica gerelateerde hogere studies zijn. In het brede vakgebied dat bekend staat als de informatica interesseren netwerken en het beheer ervan mij het meest. Het is dan ook niet onlogisch dat ik in mijn opleiding vooral netwerken als keuzevakken heb gekozen. Als afsluiter van de New Media and Communication Technology(NMCT) opleiding is er een stage met bijhorende bachelor proef ingepland. Als stageplaats heb ik gekozen voor Het Scheppersinstituut, een secundaire school te Wetteren waar ik de opdracht kreeg een layer 3 netwerk te implementeren. Als Scriptieonderwerp heb ik ervoor gekozen een document te schrijven dat stap voor stap de implementatie van zo een layer 3 netwerk bespreekt. Dit document kan geraadpleegd worden door zowel de ervaren informaticus als door een student met geen tot weinig ervaring in het netwerkbeheer en kan gebruikt worden om een implementatie uit te voeren, om specifieke problemen op te lossen of om een theoretische kennis op te bouwen betreffende layer 3 netwerken en hoe ze werken. Tijdens mijn stage en het schrijven van deze scriptie heb ik uiteraard hulp gekregen van tal van mensen. Deze wil ik alvast nu bedanken. Ten eerste wil ik mijn stagementor en collega s Pieterjan Heyse, Frank De La Marche en Benoit Goemanne bedanken omdat ze mijn stage in goede banen hebben geleid en gezorgd hebben voor een aangename werksfeer. Als tweede wil ik mijn stagebegeleider van Howest Hans Ameel en lector Tom Decavele bedanken om mij te helpen bij problemen tijdens de stage en voor hun begeleiding bij deze scriptie. Als laatste wil ik ook Ann Deraedt bedanken voor alle feedback die ze mij gegeven heeft inzake een goede structuur en opbouw van mijn scriptie. Zonder al deze personen zou mijn stage en het schrijven van deze scriptie niet zo vlot zijn verlopen.

6 Abstract In deze scriptie wordt de implementatie van een layer 3 bedrijfsnetwerk besproken en uitgelegd. Er wordt rekening gehouden met de verschillende moeilijkheden en problemen die hiermee gepaard gaan in organisch gegroeide bedrijfsnetwerken waar een duidelijke structuur en planning vaak ontbreekt. Het doel van dit document is om een gids te schrijven die bedrijven kan helpen bij de implementatie, de uitbreiding of aanpassing van hun layer 3 netwerk in de mate dat dit mogelijk is gezien de grote variëteit aan producten en technologieën. Tevens wordt ook een theoretische basis inzake layer 3 netwerken en bijhorende terminologieën en richtlijnen verschaft. Om dit te bewerkstelligen worden eerst enkele basistermen inzake netwerken uitgelegd en besproken. Vervolgens wordt een layer 3 netwerk gedefinieerd en worden de voordelen, nadelen en het nut hiervan besproken. Het theoretische luik wordt afgesloten met de problematiek rond organische bedrijfsnetwerken en hun oplossingen. Het praktische luik begint met de voorbereiding van het bestaande netwerk en inplannen van de implementatie gevolgd door de uitvoering hiervan. Achteraf worden ook enkele veel voorkomende problemen apart bekeken en behandeld. Als resultaat levert dit een document dat gebruikt kan worden om de basis van een layer 3 implementatie stap voor stap te begeleiden en in goede banen te leiden of om specifieke problemen te onderzoeken en tot een oplossing te komen. Het document behandelt slechts enkele onderdelen die in een layer 3 netwerk geconfigureerd kunnen worden. Dit onderwerp is namelijk zo breed en biedt zo veel mogelijkheden dat het onmogelijk is deze allemaal in 1 document samen te brengen zonder dat dit onduidelijk en te technisch wordt. De conclusie is dan ook dat ieder bedrijfsnetwerk anders is en dus ook een licht andere implementatie zal kennen. Sommige zullen meer features implementeren, anderen zullen bepaalde features laten vallen. Het is nagenoeg onmogelijk een gids te schrijven die iedere mogelijke feature implementeert of ieder mogelijk probleem dat zich kan voordoen behandelt. Een goede basis is echter de sleutel tot het bouwen van een functioneel layer 3 netwerk. Als de basis correct geïmplementeerd is kunnen op een vlotte en eenvoudige manier extra opties toegevoegd worden. Tevens worden de mogelijke problemen die zich kunnen voordoen hiermee ook beperkt wat leidt tot een functioneel en rendabel bedrijfsnetwerk dat zich vlot laat beheren en uitbreiden.

7 Inhoudsopgave Woord vooraf... Abstract... Inhoudsopgave... Figurenlijst... Lijst met afkortingen... Verklarende woordenlijst... Inleiding... 1 Types Bedrijfsnetwerken en layers Open Systems Interconnect model Laag 1: Fysieke laag Laag 2: Data link laag Laag 3: Netwerk laag Organische en anorganische bedrijfsnetwerken Anorganische bedrijfsnetwerken Organische bedrijfsnetwerken Hiërarchische bedrijfsnetwerken Core niveau Distribution niveau Access niveau Definiëring en voordelen layer 3 netwerk Een Layer 3 bedrijfsnetwerk Wanneer een layer 3 netwerk implementeren Bedrijfsomvang Beveiliging Performance Vereisten layer 3 netwerk Beheerde switches vlans Budget en tijd voordelen van een Layer 3 bedrijfsnetwerk Beveiliging Snellere en uitgebreide interne routering Schaalbaarheid Hiërarchische structuur Eerste stap naar een redundant netwerk Problemen met implementatie in een organisch bedrijfsnetwerk Upgrade in een organisch gegroeid bedrijf Situatieschets organisch bedrijf Problematiek Oplossingen

8 4 Benodigde documentatie Netwerktopologie Fysiek plan IP-plan Kabelidentificatie Configureren van het layer 3 apparaat Toegang en beveiliging Access Control Lists Toegang tot apparaat vlans en routering vlans aanmaken en configureren vlan routering en default route instellen Routering beperken Interfaces Access interfaces Trunk interfaces Port-channels implementatie van het layer 3 netwerk Implementatie voorbereiden Bekabeling en bestaande apparatuur Aanpassen van de layer 2 switches DHCP server Fysieke Implementatie In het netwerk Fysieke en logische locatie van het apparaat Tijdelijke instellingen ter bereikbaarheid van het apparaat Netwerkvernieuwingen configureren en in gebruik nemen Nieuwe vlans in gebruik nemen Spanning tree Frequente problemen en troubleshooting Algemene problemen Foutieve en verouderde default gateways Configuratiefouten in nieuwe ACL S Specifieke problemen Virtual Desktops en jumbo frames Allied Telesis webinterface Virtual Private Network tunnel Besluit... literatuurlijst... Bijlagen... 2

9 Figurenlijst Figuur 1: OSI-MODEL(Arisar, 2011) 13 Figuur 2: HUB(Hub, z.d.) 14 Figuur 3: Switch (Switch, z.d.) 14 Figuur 4: Datgramfields.(Microsoft, 2001) 14 Figuur 6: The IP datagram(ching chang, 2010) 15 Figuur 7: Wiring nightmares (Oksnevad, 2013) 16 Figuur 8: Cisco's 3 layer architecture model (Robinson, 2011) 17 Figuur 9: layer 2 core (Allied Telesis z.d.) 17 Figuur 10: core layer switch features (Cisco, 2012) 18 Figuur 11: Distribution layer switch features(cisco, 2012) 18 Figuur 12: Access layer switch features (Cisco, 2012) 19 Figuur 13: Organic company network 26 Figuur 14: Network topology diagram(cinergix Pty. Ltd., 2013) 30 Figuur 15: Ethernet lan layout floorplan(cs odessa corp, 2014) 31 Figuur 16: IP-plan voorbeeld 32 Figuur 17: Kabelidentificatietabel 33 Figuur 18: IP ACL 35 Figuur 19: Admin user en enable paswoord 35 Figuur 20: RSA keys 36 Figuur 21: Toegang beveiligen en beperken 37 Figuur 22: Namen vlan 38 Figuur 23: vlan IP-adres en helper-address 38 Figuur 24: IP-routing 39 Figuur 25: IP-route 39 Figuur 26: Named ACL WIFI 39 Figuur 27: ACL in 40 Figuur 28: Access poorten 41 Figuur 29: Trunk poorten 42 Figuur 30: Port-channel 43 Figuur 31: Switch VLANS 45 Figuur 32: Configuratie upload/download 45 Figuur 33: IP-range DHCP scope 46 3

10 Figuur 34: manuele DHCP scope 46 Figuur 35: Een batch file uitvoeren 48 Figuur 36: Batchfile scopes 49 Figuur 37: Powershell Script 49 Figuur 38: CSV files 49 Figuur 39:Powershell Script(Bokelman S, Figuur 40: completed server room project (Robert Camp, 2003) 51 Figuur 41: Site blocked (Slainte mhath, 2012) 52 Figuur 42: Untagged vlan 53 Figuur 43: Default PVID 54 Figuur 44: PVID configuratie file 54 Figuur 45: STP running configuratie 56 Figuur 46: STP vlan 1 56 Figuur 47: RSTP Allied Telesis 57 4

11 Lijst met afkortingen ACL: Access Control List CAM: Content Addressable Memory EoL: End of Life POE: Power Over Ethernet PVID: Port vlan IDentifier QoS: Quality of Service SSH: Secure SHell STP: Spanning Tree Protocol RSTP: Rapid Spanning Tree Protocol VDI: Virtual Desktop Infrastructure VPN: Virtual Private Network 5

12 6

13 Verklarende woordenlijst Backbone: De backbone van een bedrijfsnetwerk is een beetje te zien als de snelweg van een bedrijfsnetwerk. Een bedrijfsnetwerk zal vaak vertakken naar verschillende afdelingen en locaties maar uiteindelijk zal heel veel data terechtkomen op 1 snel, zeer zwaar netwerksegment dat veelal ook naar het internet gaat. Dit onderdeel noemt men de backbone Benchmark: Dit is een term die gebruikt wordt in de wereld van kwaliteitsbewaking. Een benchmark is een standaard afgeleid uit het testen van systemen en de onderliggende processen. Deze benchmark kan vervolgens gebruikt worden om bijvoorbeeld de minimale vereiste kwaliteiten en eigenschappen van systemen vast te leggen of om de gemiddelde performance van een netwerk vast te leggen en deze zo systematisch te verbeteren. Broadcast domain: Een broadcast domain is een verzameling van netwerkapparaten en end-devices naar waar 1 broadcast allemaal gestuurd wordt. Dit kan bestaan uit 1 vlan of 1 gehele LAN afhankelijk van hoe het bedrijfsnetwerk geïmplementeerd is. Broadcaststorm: Dit is een fenomeen dat zich voordoet in grote layer 2 netwerken. In zo een netwerk worden broadcasts gebruikt door switches om ongekende mac-adressen te achterhalen. In grote netwerken kan het echter gebeuren dat switches de hoeveelheid mac-adressen niet meer kunnen bijhouden. Het broadcastverkeer neemt hierdoor toe wat uiteindelijk de performance van het netwerk verlaagt. Soms kan een broadcaststorm ook opzettelijk gelanceerd worden door personen met interne toegang tot het netwerk Collision: Een collision is wanneer 2 of meerdere internet pakketten met elkaar botsen. Dit gebeurt bij oudere netwerkapparaten die niet tegelijkertijd data kunnen zenden en ontvangen. Als 2 zulke apparaten tegelijkertijd een pakket naar elkaar verzenden zal er een collision plaatsvinden Collision-domain: Een collision-domain is een verzameling van netwerkapparaten waartussen collisions kunnen plaatsvinden. Dataframe: Een dataframe is het pakket dat samengesteld wordt op de 2de lag van het OSI-model. Het bevat onder andere de data, het mac-adres van de bestemming en het mac-adres van de verzender. Datagram: Een datagram is het pakket dat op de netwerklaag wordt samengesteld. Het bevat onder andere een dataveld, het IP-adres van de bestemming en het IP-adres van de verzender. Het datagram wordt alvorens over het netwerk verzonden te kunnen worden ondergebracht in het dataveld van een dataframe. Default vlan: De default vlan is altijd vlan 1. Deze staat altijd standaard geconfigureerd op iedere switch. Indien deze configuratie niet aangepast wordt gaat alle verkeer standaard over vlan 1 naar alle andere apparaten. 7

14 Edge-device: Een edge-device is een apparaat data aan de rand van een netwerk staat. In een bedrijf is dit bijvoorbeeld de router(s) die aan 1 kant verbonden zijn met het interne bedrijfsnetwerk en aan de andere kant met het publieke internet( al dan niet met nog een firewall tussen als beveiliging) End-device: Een end-device is een apparaat aan het uiteinde van een netwerk. Het gaat hier vooral om client devices zoals IP-telefoons, printers en PC s. Flood: Een flood in een bedrijfsnetwerk gebeurt wanneer een netwerk apparaat een overvloed aan een bepaald soort pakket of een bepaald soort gegevens krijgt waardoor het de werking vertraagd of stopzet. Dit kan gebeuren zowel doordat het apparaat de gegevens niet snel genoeg kan verwerken of doordat bepaalde tabellen in het apparaat die de gegevens bijhouden vol komen te zitten Hashen: Hashen is het omvormen van data naar een sleutelwaarde(vaak van vaste lengte) die het originele bericht voorstelt. Bij het hashen wordt gebruik gemaakt van wiskundige formules waarbij de originele bewerking niet kan afgeleid worden uit de waarde. Dit maakt het onmogelijk het originele bericht af te leiden uit de hash. Hashen wordt vaak gebruikt om de integriteit van verstuurde data te controleren. High availability: Dit is een term die inhoudt dat een system een zekere mate van redundantie heeft. Een systeem is available als het bereikt en gebruikt kan worden. High availability houdt in dat een systeem of dienst beschikbaar blijft ook als 1 of meerdere componenten falen. Dit wordt over het algemeen bewerkstelligd door het inbouwen van redundante componenten of het uitvoeren van een back-up van de configuratie. IP-exclusions: IP-exclusions horen bij het DHCP gebeuren. Een exclusion in een DHCP pool of scope is 1 of meerdere adressen die binnen de DHCP scope vallen maar niet mogen uitgedeeld worden via DHCP. Vaak is dit omdat deze adressen al statisch gebruikt worden en dit niet kan of mag veranderd worden. IP-reservations: Een IP-reservation hoort bij het DHCP gebeuren. Een reservation is een speciale regel in een bepaalde scope die ervoor zorgt dat een bepaald apparaat altijd hetzelfde IP-adres via DHCP zal verkrijgen. Dit gebeurt doordat het mac-adres van dit apparaat gekend is op de DHCP server en een bepaald IP-adres gekoppeld is aan dit mac-adres. Interne routering: Routering is het verzenden van pakketjes tussen verschillende subnets of lans. Deze netwerken zijn in theorie gescheiden doordat ze in een ander subnet zitten. Bij interne routering blijft de data op het interne bedrijfsnetwerk maar is dit netwerk gesegmenteerd in verschillende lan/subnets. Leasetime: De leasetime is een optie die geconfigureerd kan worden op een DHCP scope. Het is de duratie dat een IP-adres verschaft wordt aan een client die de DHCP server gecontacteerd heeft voor een IP-adres. Poortdichtheid: Poortdichtheid is een term die gebruikt wordt om de hoeveelheid ethernetpoorten op een netwerkapparaat te omschrijven. Apparaten met een hoge poortdichtheid zijn dus apparaten die heel veel netwerkpoorten hebben zoals switches en hubs. 8

15 Powershell: Dit is een nieuwe scripttaal van Microsoft gebaseerd op het.net framework en speciaal ontworpen voor het beheer van systemen. Deze scripttaal is uit te breiden met modules genaamd CMDlets die de gebruiker toestaat zijn eigen toevoegingen aan de scripttaal te maken waardoor deze zich er uitermate goed toe leent het beheer van microsoft systemen gedeeltelijk te automatiseren. Rainbowtable: Rainbowtables zijn tabellen waarin veel gebruikte paswoorden en gebruikersnamen terug te vinden samen met hoe de verschillende hashes van deze data eruit kan zien. Op die manier is het mogelijk een paswoord heel snel te achterhalen gebaseerd op zijn hashwaarde zolang dat specifieke paswoord in de rainbowtable staat. Trunk-link: Trunk-link is een technologie die toestaat 2 netwerkapparaten door middel van meerdere fysieke kabels met elkaar te verbinden. De apparaten zien deze meerdere fysieke kabels dan als 1 virtuele kabel namelijk de trunk-link. Dit zorgt ervoor dat de capaciteit aan verkeer tussen deze 2 apparaten groter wordt. Uplink: Uplinks zijn poorten op netwerk apparatuur die bedoeld zijn om te verbinden met andere netwerkapparatuur. bij oudere switches zullen deze poorten een gigabit-poort zijn in tegenstelling tot de andere poorten die slechts 100megabit aankunnen. Bij nieuwere switches zijn vaak alle poorten minimaal 1 gigabit. Het is dan ook mogelijk dat de uplinks dan 10 gigabit aankunnen. 9

16 10

17 Inleiding Computernetwerken zijn bijna niet meer weg te denken uit onze maatschappij. Ieder apparaat moet met ieder ander apparaat kunnen communiceren. Dit geldt ook voor apparaten in een bedrijfsnetwerk met als gevolg dat deze steeds groter en complexer worden. Zelfs in kleinere bedrijven stevenen we af op het punt waarbij een simpel layer 2 netwerk niet langer volstaat om het verkeer vlot af te handelen. Deze bedrijven zijn vaak echter niet voorbereid, of bezitten niet de nodige capaciteiten en kennis om een upgrade naar een layer 3 netwerk te implementeren. Het omschakelen van een layer 2 netwerk naar een layer 3 netwerk kan heel wat problemen met zich meebrengen. Bedrijven gespecialiseerd in netwerkinfrastructuren zoals Cisco en Allied Telesis hebben hierover elk hun eigen documentatie en werkwijze maar richten zich vooral op geheel nieuwe installaties gebruik makend van enkel hun technologieën. Documenten die een omvorming van een bestaand netwerk bespreken of die er rekening mee houden dat niet alle apparaten in een bedrijf van eenzelfde fabrikant komen zijn schaars en vaak gebonden aan 1 specifieke situatie. Dit probleem treft dan vooral organisch of historisch gegroeide bedrijven van wie het netwerk vaak bestaat uit een grote hoeveelheid verschillende merken en technologieën. Een duidelijke en simpele layer 3 implemenatie wordt hierdoor bemoeilijkt. In deze scriptie wordt beschreven hoe een layer 3 netwerk kan geïmplementeerd worden, welke voorbereidingen hiervoor getroffen dienen te worden en welke functies minimaal geconfigureerd dienen te worden opdat er voordeel uit de layer 3 implementatie gehaald kan worden. Hierbij wordt nog steeds rekening gehouden met de suggesties en terminologieën van voorgenoemde fabrikanten zodat later ook hun documentatie gebruikt kan worden in het onderhoud of de uitbreiding van het netwerk maar er wordt niet van uit gegaan dat alle apparatuur van 1 fabrikant afkomstig is. De scriptie is gebaseerd op een effectieve implementatie van een layer 3 netwerk in het Scheppersinstituut, een middelbare school in Wetteren. De voorbereiding, uitvoering en problemen die zich voordeden bij deze opdracht zijn dan ook opgenomen in dit document evenals een korte situering van de belangrijkste terminologieën die gekend dienen te zijn. Hierdoor kan de scriptie gebruikt worden als handleiding bij een implementatie, als leidraad bij het oplossen van problemen of om een theoretische kennis op te doen inzake layer 3 netwerken en hoe deze praktisch werken. 11

18 12

19 1 Types Bedrijfsnetwerken en layers Het is belangrijk te weten wat een layer in het netwerk is, wat bedoeld wordt met een organisch gegroeid bedrijfsnetwerk en een hiërarchisch netwerk. In dit hoofdstuk worden deze termen gesitueerd en verduidelijkt opdat de lezer een duidelijk begrip heeft van deze terminologieën 1.1 Open Systems Interconnect model Het Open Systems Interconnect model of OSI-model is de basis van het netwerk. Het is daarom belangrijk dit model te begrijpen en te kennen alvorens uit te weiden over de verschillen tussen een layer2 en een layer3 netwerk of welk ander onderdeel in een bedrijfsnetwerk. Het OSI model is een standaard in de datacommunicatie die ervoor zorgt dat netwerken vlot met elkaar kunnen communiceren en is best te begrijpen in een schema. Figuur 1: OSI-MODEL(Arisar, 2011) Zoals duidelijk te zien is in het schema bestaat het OSI model uit 7 lagen. Deze zijn genummerd in aflopende volgorde. De bovenste 4 lagen van dit model zullen veeleer afgehandeld worden door end-devices en de applicaties aanwezig op deze apparaten. Vandaar dat deze lagen ook de host layers genoemd worden. Deze lagen vallen buiten de omvang van deze scriptie. De onderste 3 lagen(zijnde de fysieke, datalink en netwerk laag) dienen echter van dichterbij bekeken te worden. Deze 3 lagen worden zowel door enddevices als andere netwerkapparatuur gebruikt om data naar de juiste bestemming te sturen. Zoals de naam al doet vermoeden zal een layer 3 netwerk naast de fysieke en datalink laag ook intensief gebruik gaan maken van de netwerk laag. 13

20 1.1.1 Laag 1: Fysieke laag Laag 1 is in termen van snelheid de snelste laag. Dit komt omdat er geen logica of rekenkracht bij vereist is. Deze laag staat simpelweg in voor de verzending van data door middel van digitale binaire signalen( 1 of 0). De fysieke laag kan voorgesteld worden door de kabels die netwerkapparaten met elkaar verbindt en wordt enkel gelimiteerd in snelheid door de maximale snelheid die data kan bereiken over deze kabels. Er zijn ook netwerkapparaten die op deze laag werken genaamd hubs. Hoewel deze steeds minder gebruikt worden en geleidelijk aan vervangen worden door switches is het interessant deze nog even in beschouwing te nemen om een algemeen beeld te vormen van hoe een netwerk werkt. Figuur 2: HUB(Hub, z.d.) Een hub is een dom apparaat. Het werkt op laag 1 en gebruikt dus geen rekenkracht. Het ontvangt data en zendt deze vervolgens over al zijn poorten naar buiten. Dit brengt enkele grote nadelen met zich mee die de snelheid van laag 1 teniet doen. Zo kan een hub enkel zenden of ontvangen en deze 2 functies niet tegelijk uitvoeren. Verder zal het naarmate een computernetwerk met hubs groter wordt steeds meer te maken krijgen met collisions. Een collision zal ervoor zorgen dat de betrokken apparaten een willekeurige tijd wachten alvorens de data opnieuw proberen te verzenden wat het netwerk algemeen trager maakt Laag 2: Data link laag De 2 de laag bevat de eerste intelligente apparaten die dus intern geheugen gaan gebruiken om efficiënter data door te sturen. In theorie is deze laag trager dan laag 1 maar in de praktijk zal door de eerder vermelde nadelen van layer 1 netwerkapparatuur het verschil nauwelijks te merken zijn. Uiterlijk is er weinig verschil tussen een hub en een switch. Het grote verschil tussen deze 2 apparaten zit hem in de manier waarop ze data ontvangen en verzenden. Ieder apparaat in een netwerk heeft een fysiek adres Figuur 3: Switch (Switch, z.d.) genaamd het mac-adres. Dit adres is uniek voor elk apparaat en wordt door layer 2 apparaten zoals switches gebruikt om bestemmingen van dataframes te identificeren. Een layer 2 switch linkt namelijk mac-adressen aan zijn verschillende poorten zodat het weet door welke poort het een pakket moet sturen. Deze macadressen leert het door frames met een onbekend bestemmings mac-adres te flooden en de respons erop in een Content Addressable Memory (CAM) tabel op te slaan. Figuur 4: Datgramfields.(Microsoft, 2001) 14

21 De beperkingen van Layer 2 apparaten worden vooral duidelijk als een bedrijfsnetwerk groter wordt. Een layer 2 device kijkt namelijk zoals de naam doet vermoeden enkel naar de 2 de laag, het komt nooit toe aan de derde laag waarin het IP-adres wordt opgeslagen. Dit zorgt ervoor dat layer 2 apparaten geen pakketten kunnen sturen naar apparaten in een ander subnet. Hiervoor hebben ze de hulp nodig van een router of layer 3 switch. In kleine bedrijven is het echter vaak niet nodig meerdere subnets te beheren en zal intern een layer 2 netwerk voldoende zijn Laag 3: Netwerk laag In de netwerk laag worden het IP-adres en subnet bekeken en afgehandeld. Ieder netwerk van een klein thuisnetwerk met 2 pc s tot een groot bedrijfsnetwerk met meerdere locaties dient een layer 3 capabel apparaat te gebruiken om op het internet te komen. Thuis is dat een modem of router die met het internet verbonden is en soms ook een beetje interne routering doet, in grote bedrijven gaat dit meestal om Layer 3 switches, die de snelheid en poortdichtheid van een switch combineren met de routering van een router en dus zeer geschikt zijn om interne routering in het bedrijf af te handelen, of een router. In vele gevallen zelfs beide. Dit apparaat is nodig voor de internetconnectie omdat eens op het internet tussen verschillende subnets gerouteerd wat enkel kan met layer 3 capabele apparaten. Figuur 5: The IP datagram(ching chang, 2010) Een layer 3 apparaat gaat de inhoud van het datagram bekijken. Hieruit kan het afleiden of het pakket lokaal moet blijven of naar een ander subnet dient gerouteerd te worden. Dit betekent echter wel dat layer 3 apparaten trager werken dan layer 2 apparaten. Ze moeten namelijk de info uit het dataframe halen, deze analyseren en vervolgens weer in een dataframe stoppen en verzenden. 15

22 1.2 Organische en anorganische bedrijfsnetwerken Inzake bedrijfsnetwerken wordt er ook een onderscheid gemaakt tussen enerzijds organisch gegroeide bedrijfsnetwerken en anderzijds anorganisch gecreëerde bedrijfsnetwerken Anorganische bedrijfsnetwerken Deze bedrijfsnetwerken worden zo genoemd omdat ze tijdens het uitbouwen van hun ITinfrastructuur ofwel een duidelijke policy gevolgd hebben of ze hebben hun IT-infrastructuur in één keer uitgebouwd tot wat het nu is waardoor er dus een duidelijk structuur, documentatie en policy is. Kenmerken van deze soorten netwerken zijn Heel homogeen netwerk Alle apparatuur is vaak van eenzelfde leeftijd/technologie Documentatie van het netwerk is heel duidelijk en wordt up to date gehouden Er zijn duidelijk policies en richtlijnen om verdere netwerkuitbreiding vlot te laten verlopen Anorganische bedrijven zijn vaak: Recent opgerichte bedrijven Bedrijven met een groot budget om grote netwerken in 1 maal te implementeren Bedrijven met een grote afhankelijkheid van IT-infrastructuur Bedrijven waar de implementatie van de IT-infrastructuur uitbesteedt wordt naar een gespecialiseerd bedrijf Bedrijven waarbij de verwachte groei heel nauwkeurig benaderd en ingepland kan worden Organische bedrijfsnetwerken Deze netwerken zijn dan weer gegroeid uit de noden met slechts een beperkte blik naar de toekomst. Het netwerk wordt uitgebreid als daar nood aan is en zal dan vaak uitgebreid worden met de meest budgetvriendelijke oplossing van dat moment. Kenmerken van deze soorten netwerken zijn Netwerken samengesteld met apparatuur van verschillende fabrikanten Oude apparatuur wordt gecombineerd met gloednieuwe apparatuur De documentatie bevat gaten, is niet opgesteld AHV duidelijke policies Netwerkuitbreidingen worden van moment tot moment bekeken en zijn dus niet geleid door policies en best practices Bekabeling is soms chaotisch en veeleer niet of incorrect gelabeld Figuur 6: Wiring nightmares (Oksnevad, 2013). 16

23 1.3 Hiërarchische bedrijfsnetwerken Tijdens de implementatie van een nieuw layer 3 netwerk wordt vaak gesproken over de 3 niveaus waar een bedrijfsnetwerk dient in opgedeeld te worden. Dit creëert een hiërarchisch model dat zich er ideaal toekent om op redundante en efficiënte manier een netwerk te implementeren en of uit te breiden. Onderstaande afbeelding toont deze hiërarchie. Core Distribution Access Figuur 7: Cisco's 3 layer architecture model (Robinson, 2011) Het is belangrijk hierbij te vermelden dat dit schema een voorstelling is van de ideale situatie met volledige redundantie en duidelijk gesplitste niveau. Veel bedrijven zullen geen redundantie over het volledige netwerk kunnen inbouwen en kleinere bedrijven zullen vaak ook het distribution en core niveau combineren in één geheel zoals op onderstaande afbeelding. Figuur 8: layer 2 core (Allied Telesis z.d.) 17

24 1.3.1 Core niveau Het core niveau is de backbone van het bedrijfsnetwerk. De netwerkapparatuur op dit niveau zijn meestal high end-devices zoals layer 3 switches en routers en zijn onderling met elkaar verbonden met redundante snelle verbindingen zoals glasvezelkabels en 10- gigabit koperen kabels. Figuur 9: core layer switch features (Cisco, 2012) In dit niveau bevindt zich ook de router die uiteindelijk naar het internet leidt en het edge-device van het netwerk vormt. Naast deze netwerkapparatuur host dit niveau ook de centrale diensten zoals servers die over het hele netwerk beschikbaar moeten zijn, de centrale die het interne IP-telefoonverkeer afhandelt, en andere apparaten die men logisch gezien centraal in het netwerk plaatst. Over deze apparaten komt over het algemeen enkel data die niet lokaal is. Data die naar het internet moet of tussen verschillende netwerksegmenten (gesplitst door locatie en/of vlans) in het bedrijf dient gerouteerd te worden. Redundantie en snelheid zijn in dit niveau de sleutel gezien een bottleneck of hardware falen op dit niveau gevolgen heeft voor het hele netwerk Distribution niveau Het niveau dat het core met het access niveau verbindt, is het distribution niveau. In kleinere bedrijven wordt dit echter vaak samengevoegd met het core niveau. De apparatuur op dit niveau kan bestaan uit layer 2 switches maar vaak ook uit layer 3 switches afhankelijk van de grootte van het bedrijfsnetwerk en de implementatie van dit niveau. Figuur 10: Distribution layer switch features(cisco, 2012) Ook servers die slechts door bepaalde netwerksegmenten gebruikt dienen te worden kunnen zich op dit niveau bevinden Op dit niveau wordt interne routering en toegang afgehandeld. Het distribution niveau staat dus voor een groot deel in voor interne beveiliging maar ook routering tussen vlans en netwerksegmenten wordt hier nog steeds afgehandeld. Redundantie en snelheid zijn hier nog steeds belangrijk maar in iets mindere mate. Cisco raadt echter nog steeds aan dit niveau volledig redundant te houden. 18

25 1.3.3 Access niveau Als laatste is er het Access niveau. Dit is het niveau waar clients zoals pc s en printers maar ook draadloze access points uiteindelijk verbinding mee zullen maken. Dit niveau bestaat over het algemeen uit goedkopere switches en Power Over Ethernet(POE) apparaten. Figuur 11: Access layer switch features (Cisco, 2012) Het access niveau zal beveiliging implementeren op poortniveau zodat niemand een willekeurig apparaat kan inpluggen en op het netwerk kan surfen. Van alle niveaus bevindt het zich het dichtst bij de eindgebruiker. Er moet dan ook rekening mee gehouden worden dat deze eind gebruiker vaak ook fysieke toegang tot de apparaten heeft. Redundantie en snelheid zijn hier niet langer de prioriteit gezien dit niveau zeer breed verspreid is door het gehele netwerk en het meeste apparaten bevat. High availability is enkel aan te raden voor bepaalde segmenten die cruciaal zijn voor de werking van het bedrijf of die zich geen down time kunnen veroorloven. 19

26 2 Definiëring en voordelen layer 3 netwerk Er is een onderscheid tussen de term layer 3 in het OSI-model en een layer 3 netwerk. Een layer 3 netwerk zal intensief gebruik maken van de functies die aangeboden worden in de derde laag van het OSI-model. Ieder netwerk gebruikt deze 3 de laag op een gegeven punt in de communicatie. Wat bedoeld wordt met een layer 3 bedrijfsnetwerk en wat de vereisten, gevolgen en voordelen hiervan zijn wordt in dit hoofdstuk uitgelicht. 2.1 Een Layer 3 bedrijfsnetwerk Een layer 3 capabel apparaat is nodig voor iedereen die op het internet wil gaan. Er kan echter slechts van een volwaardig layer 3 bedrijfsnetwerk gesproken worden als er ook layer 3 capabele apparaten op andere locaties worden toegepast dan juist het eindpunt waar het bedrijfsnetwerk over gaat naar het internet. Vaak bevindt zich in deze bedrijven naast de Router als edge-device ook minstens één layer 3 switch die layer 3 functies in het bedrijfsnetwerk lokaal gaat afhandelen zoals interne routering en het beter beveiligen van het interne netwerk. Dit zijn zowat de minimale vereisten om van een layer 3 netwerk te praten. Grotere bedrijven kunnen ook nog van een layer 3 netwerk spreken als er gescheiden locaties gaande van 2 gebouwen in eenzelfde stratenblok tot verschillende takken van een multinational bedrijf efficiënt met elkaar verbonden dienen te worden. Om dit te doen moet data gerouteerd worden over het internet zonder dat deze data logisch gezien buiten het bedrijfsnetwerk gaat. de data wordt over het publieke internet gestuurd maar beginpunt en eindpunt bevinden zich binnen hetzelfde bedrijf. Een layer 3 netwerk zal dus naast het edge-device minimaal 1 ander layer 3 capabel apparaat bevatten en zal intensief gebruik gaan maken van interne routering. Een bedrijf kan hiervoor opteren voor een tal van redenen maar de meest voorkomende redenen zijn: Betere security Betere performance Splitsing van diensten op het netwerk Meerdere fysieke sites met elkaar verbinden 20

27 2.2 Wanneer een layer 3 netwerk implementeren Het is onmogelijk in absolute cijfers of met duidelijke policies te bepalen wanneer een bedrijf zijn netwerk moet upgraden naar een volwaardig layer 3 netwerk. Deze beslissing hangt af van heel wat bedrijfsspecifieke details zoals de aard van het bedrijf, de omvang, de interne diensten en de diensten die mogelijk uitbesteed worden. Deze details allemaal behandelen en duidelijk definiëren valt buiten de omvang van dit document. Er zijn echter wel enkele sleutelpunten die gebruikt kunnen worden om te beslissen of een upgrade van het netwerk nodig is of niet Bedrijfsomvang Hoewel het onmogelijk is met vaste cijfers een regel te bepalen wanneer een layer 3 netwerk nodig is kunnen bepaalde gegevens over de IT-infrastructuur wel meehelpen in de beslissing om al dan niet over te schakelen: Netwerkdiameter groter dan 7 Actieve gebruikers op piekmoment groter dan 150 Meerdere fysiek gescheiden sites voor het bedrijf Beveiliging Heel wat zaken betreffende beveiliging van het netwerk gebeuren op layer 2. Het gaat hier meestal om vrij algemene beveiligingsmaatregelen. Met een layer 3 apparaat kunnen deze beveiligingen echter verfijnd worden en ook verder uitgebreid met layer 3 technologie zoals subnet en IP-adres beveiliging. Om te voorkomen dat bepaalde vlans niet in bepaalde netwerksegmenten of aan bepaalde resources kunnen maar andere vlans dan weer wel is een layer 3 netwerk de efficiëntste manier om dit vlot en flexibel te doen. Verder is het ook interessant het beheer van het netwerk vanuit 1 vlan te doen die alle apparaten kan bereiken terwijl andere vlans beperkt moeten blijven tot hun eigen lokale segment. 21

28 2.2.3 Performance Broadcast Een layer 2 switch zal in een te groot netwerk heel wat broadcastverkeer genereren. Dit verkeer is nodig voor layer 2 apparaten om de verschillende apparaten in één netwerksegment te vinden maar kan bij grote netwerken heel wat verkeer genereren wat voor extra belasting van het netwerk zorgt Inter-vlan routing Indien in een bedrijf al gebruik gemaakt wordt van vlans en subnets maar veel van deze aparte segmenten nog steeds met elkaar dienen te communiceren is het ook interessant te upgraden naar een layer 3 netwerk. Indien het hier maar om sporadische communicatie gaat kan de layer 3 routering gebeuren door een router op het einde van het netwerk. Dit zorgt er echter wel voor dat alle communicatie tussen verschillende subnets eerst helemaal naar de router moet, daar behandeld wordt( een router is een trager werkend apparaat) alvorens het terug in het eigen netwerk gestuurd wordt. Indien dit niet gewenst is of dit verkeer te groot wordt om door een end-point router afgehandeld te worden zorgt een upgrade naar een volwaardig layer 3 netwerk met layer 3 switches voor een vlotte en snellere oplossing De regel De regel is een idee van Cisco in een poging toch een algemeen model voor te stellen wanneer het aan te raden is een layer 3 netwerk te implementeren. Met deze regel stellen ze dat in een modern bedrijf ongeveer 20% van het verkeer lokaal blijft. Dit wil zeggen in hetzelfde subnet. In vele gevallen zelfs lokaal op 1 of 2 switches. Het gaat hier bijvoorbeeld over het aansturen van een printer, een document naar een collega op dezelfde dienst sturen of zelfs IP-telefoons gebruiken. 80% van het verkeer blijft echter niet lokaal. Het gaat omhoog in het netwerk. Hier gaat het over 2 gescheiden diensten die met elkaar praten. Bestanden die afgehaald worden van een fileserver, mails die verstuurd worden en natuurlijk ook alle communicatie die naar buiten gaat zoals surfen op het web. Als een bedrijf ziet dat het aan deze regel voldoet wil dit zeggen dat zonder een layer 2 netwerk de router 80% van het verkeer ziet voorbijkomen en dient te behandelen ook al zal slechts een fractie daarvan effectief naar buiten naar het internet gestuurd worden. In dit geval is het dus aan te raden layer 3 apparaten in het netwerk op te nemen die zoveel mogelijk het interne verkeer routeren zodat de router enkel belast wordt met verkeer dat effectief naar buiten gestuurd moet worden. 22

29 2.3 Vereisten layer 3 netwerk De vereisten om een volwaardig layer 3 netwerk te implementeren hangen grotendeels af van bedrijf tot bedrijf. Echter zijn er wel enkele technologieën die aanwezig zijn of gelijktijdig worden geïmplementeerd om te kunnen genieten van de voordelen van een layer 3 netwerk Beheerde switches Een beheerde switch is een switch die via een IP-adres wordt beheerd. Bepaalde features kunnen ingesteld en geconfigureerd worden. Sommige switches (vooral oudere modellen en goedkopere switches) zijn nog onbeheerd. Dit zijn een soort plug and play switches. Eens in het netwerk leren ze de mac-adressen die ermee verbonden zijn en doen dus aan gericht verzenden van data. Extra opties zoals beveiliging per poort op basis van een mac-adres, verschillende vlans definiëren, enzovoort. kunnen op deze switches echter niet waardoor veel van de voordelen die een layer 3 netwerk biedt niet kunnen worden toegepast op dit segment in het netwerk of alle onderliggende apparaten. Het is daarom belangrijk dat het volledige of toch minimaal het core en distribution niveau en een deel van het access niveau bestaat uit beheerde switches. Het is mogelijk een layer 3 netwerk te implementeren met nog enkele onbeheerde switches maar dan moet de planning en implementatie rekening houden met deze apparaten en kunnen deze best zo snel mogelijk vervangen worden vlans vlans worden gebruikt om een netwerk bestaande uit layer 2 apparaten te segmenteren zonder dat daar een layer 3 capabel apparaat voor nodig is. Om tussen segmenten te routeren is echter wel een layer 3 apparaat nodig. vlans op zich zijn echter volledig configureerbaar op bijna elke beheerde layer 2 switch. vlans bieden in een layer 2 netwerk al vele voordelen maar kunnen nog beter en verfijnder gebruikt gaan worden in een layer 3 netwerk. Het niet gebruiken van vlans in een modern bedrijfsnetwerk is al bijna onmogelijk en zal bij een layer 3 netwerk ervoor zorgen dat het layer 3 apparaat bijna geen enkele meerwaarde bied. Het gebruik van vlans is dus essentieel in het uitbouwen van een layer 3 netwerk Budget en tijd Het is een beetje voor de hand liggend dat een upgrade van een bedrijfsnetwerk geld en tijd zal kosten. Toch wordt dit vaak volledig of gedeeltelijk over het hoofd gezien. Layer 3 switches en professionele routers zitten namelijk een prijsklasse hoger dan de normale switches in een bedrijf en ook de planning vooraf, tijdens en na de upgrade, wordt vaak onderschat. Het is belangrijk dat een bedrijf goed inziet welke omvang de layer 3 upgrade heeft en wat ervoor nodig zal zijn. Een budget en extra tijd voor de IT-dienst zijn dus zeker vereist. Ook een goede analyse van de bestaande infrastructuur en planning van de nieuwe infrastructuur is nodig om een layer 3 implementatie vlot en efficiënt te laten verlopen 23

30 2.4 voordelen van een Layer 3 bedrijfsnetwerk Beveiliging Zoals eerder vermeld biedt een layer 3 netwerk heel wat extra opties rond beveiliging. Er kan heel ver gegaan worden met deze opties. Kleinere bedrijven zullen slechts minimaal van de nieuwe opties gebruik maken. Maar zelfs een klein bedrijf met een heel simpel layer 3 netwerk zal op zijn minst enkele extra security features gaan gebruiken en dus de algemene veiligheid van zijn netwerk verbeteren. Enkele basis security features van layer 3 apparaten zijn: Inter-vlan routing AccessControl-Lists(ACL)-beveiliging op vlan niveau Intern verkeer Fysiek scheiden van Edge-devices Snellere en uitgebreide interne routering Hoewel het mogelijk is verschillende vlans te gebruiken om een bedrijfsnetwerk te segmenteren en de interne routering te laten afhandelen door een edge-router beperkt dit het aantal vlans dat gebruikt kan worden en zal de algehele performance van het netwerk al snel afnemen naarmate er meerdere vlans gebruikt worden. Verder zal het edge-device onnodig belast worden met interne routering. Volgens Syed Balal Rumy(2013) bestaan layer 3 switches in netwerken omdat ze de routering zeer snel kunnen verwerken en heel flexibel kunnen werken door de hogere poortdichtheid. Met een volwaardig layer 3 netwerk wordt de interne routering door een apart apparaat afgehandeld. Veelal is dit een layer 3 switch in het core niveau. Niet alleen ontlast dit de edge-router van interne routering, ook kan een layer 3 switch dit sneller uitvoeren. De hogere poortdichtheid van switches zorgt ervoor dat bepaalde segmenten hogere capaciteiten bedeeld kunnen krijgen door middel van Trunk-links alsook dat meer vlans geconfigureerd kunnen worden doordat niet alle data over 1 tot 4 fysieke lijnen moet gaan. Dit alles zorgt ervoor dat een layer 3 netwerk meer aparte segmenten(vlans) aankan zonder verlies van performance. De interne routering tussen deze segmenten kan dan ook nog eens sneller afgehandeld worden dan met een router Schaalbaarheid Een bedrijfsnetwerk bestaande uit layer 2 switches kan heel groot uitgroeien maar oneindig groot kan zo een netwerk niet worden. Dit komt doordat layer 2 switches gebruik maken van een tabel met mac-adressen om te weten uit welke poort ze bepaalde data dienen te sturen om het zijn bestemming te laten bereiken. Als een switch een pakket met een onbekend mac-adres krijgt zal het dit pakket uit al zijn poorten broadcasten om zo de uiteindelijke bestemming te achterhalen en in zijn tabel op te slaan. Bij hele grote netwerken kan deze tabel echter te klein worden voor alle apparaten. De switch zal dan automatisch de oudste waardes verwijderen met als gevolg dat indien de switch een pakket ontvangt met als bestemming 1 van de verwijderde apparaten het opnieuw een broadcast zal uitzenden om het apparaat opnieuw te ontdekken. 24

31 Uiteindelijk zal bij een heel groot netwerk dit ertoe leiden dat de layer 2 switches continu waarden uit hun tabel zullen verwijderen en deze iets later opnieuw zullen moeten leren. Dit zorgt ervoor dat het netwerk steeds meer broadcast verkeer zal genereren tot op het punt dat dit de performance van het netwerk zal beginnen verlagen. Dit probleem is een broadcaststorm. Broadcaststorms kunnen voorkomen worden door het bedrijfsnetwerk te segmenteren. Zoals eerder vermeld gebeurd dit in een layer 3 netwerk door middel van vlans. Een layer 3 netwerk kan dus in tegenstelling tot een puur layer 2 netwerk wel oneindig groot worden zonder dat de performance van het netwerk afneemt zolang er voldoende apparatuur met voldoende verwerkingskracht voorzien wordt Hiërarchische structuur Heel veel oudere bedrijfsnetwerken, of netwerken die heel organisch gegroeid, zijn bestaan uit een soort losse ketting van aaneengesloten apparaten. Bij deze netwerken is het zeer moeilijk een overzicht te behouden. Dit maakt configuratie, netwerk-onderhoud en - uitbreiding zeer moeilijk. De meeste bedrijven houden echter vast aan deze losse kettingstructuur omdat het omvormen hiervan heel wat tijd vergt en de initiële configuratie ook iets moeilijker is en gepaard gaat met down time. In de omvorming naar een layer 3 netwerk wordt vaak overgegaan naar een hiërarchische structuur met verschillende niveaus omdat dit kostenbesparend kan werken tijdens de upgrade. Als toegevoegde bonus zorgt dit er ook voor dat onderhoud, uitbreiding en configuratie van de nieuwe netwerkstructuur, eenmaal geïmplementeerd, vlotter en efficiënter kan gebeuren Eerste stap naar een redundant netwerk In het ideale bedrijfsnetwerk zou iedere machine redundant verbonden moeten zijn met het netwerk en zou ook het gehele netwerk redundant moeten zijn. Deze ideale situatie komt echter zeer weinig tot niet voor in de praktijk. Een van de grootste redenen hiervoor is de kostprijs. Om zelfs een klein bedrijfsnetwerk grotendeels redundant te maken spreken gaat het al snel over enkele duizenden euro s. Een layer 3 netwerk maken kan hierom de eerste stap zijn om redundantie geleidelijk en betaalbaar in het netwerk te implementeren. Een layer 3 netwerk verplicht de gebruiker een hiërarchische structuur te gaan gebruiken. de 3 niveaus( zijnde access, distribution en core) kunnen vervolgens gebruikt worden om de meeste kritieke diensten in het netwerk te onderscheiden van de minder belangrijke onderdelen. Apparatuur en servers in het core niveau zijn het belangrijkst gezien het hele bedrijf hier op moet kunnen werken. De apparatuur in het distribution niveau is iets minder belangrijk maar kan nog steeds instaan voor grote onderdelen van het bedrijf. Het is dan ook duidelijk dat bij het implementeren van redundantie het core niveau eerst aan bod komt, vervolgens distribution en als laatste access. 25

32 3 Problemen met implementatie in een organisch bedrijfsnetwerk Welke problemen en moeilijkheden een organisch bedrijfsnetwerk biedt hangt af van bedrijf tot bedrijf. In dit hoofdstuk worden de meest algemene problemen uitgelicht samen met enkele mogelijke oplossingen. 3.1 Upgrade in een organisch gegroeid bedrijf Zoals eerder aangehaald is de upgrade van een netwerk in een anorganisch bedrijf heel simpel. Per bedrijf verschilt dit echter. Het goede nieuws is dat in deze bedrijven de policies en best practices ervoor zorgen dat een upgrade vlot kan gebeuren en begeleid wordt door de gebruikte policies. In dit hoofdstuk wordt echter een organisch bedrijf behandeld gezien dit type bedrijven iets meer problemen kennen bij de implementatie Situatieschets organisch bedrijf Figuur 12 is een simpel voorbeeld van een organisch gegroeid bedrijfsnetwerk. Het zou al snel duidelijk moeten zijn dat deze bedrijfssituatie niet ideaal is. Inzake verschillende technologieën gebruikt dit bedrijf zowel professionele apparatuur zoals kopieermachines en draadloze toegangspunten, als simpele apparatuur zoals een printer die meer gericht is naar particulier gebruik. De leeftijd van de verschillende gebruikte technologieën is ook zeer divers. Ultramoderne apparatuur werkt in dit geval samen met oudere apparatuur waardoor veel van de extra s die deze moderne apparatuur bieden teniet gedaan worden. Het netwerk bestaat ook nog eens uit apparatuur van verschillende leveranciers en merken wat de configuratie en het onderhoud bemoeilijkt. In dit simpel schema zijn bijvoorbeeld al apparaten van zowel HP als Cisco als Allied Telesis opgenomen. Verder zorgt dit ervoor dat merk specifieke technologieën niet gebruikt kunnen worden. Figuur 12: Organic company network 26

33 3.1.2 Problematiek Het probleem met organisch gegroeide bedrijven is dat er vaak geen duidelijke planning of budget is betreffende de groei van het bedrijf. Er wordt pas uitgebreid als de nood ervoor zich aandient en op dat moment wordt veelal naar de meest budgetvriendelijke of de snelste oplossing gezocht zonder rekening te houden met voorgaande beslissingen, huidige apparatuur of toekomstvisies. Uiteindelijk ontstaat een netwerk dat zo gediversifieerd is in technologieën en merken dat geen van de aanwezige apparaten zijn volle functionaliteiten kan gebruiken. Een 2 de probleem met deze bedrijven is dat door de hoeveelheid aan technologieën en merken er een toename is in het aantal problemen die zich voordoen op het netwerk. Het oplossen van deze problemen wordt dan ook nog eens verder bemoeilijkt doordat de ITdienst kennis moet hebben van alle technologieën. Dit zorgt ervoor dat het netwerk traag maar zeker steeds moeilijker te beheren wordt. Als 3 de vaak voorkomend probleem zijn er de verschillende leeftijden in het netwerk. Het komt vaak voor dat gehele segmenten van een netwerk verouderd zijn maar door gebrek aan duidelijke policies en best-practices worden deze segmenten vergeten tot zich een probleem voordoet( door de ouderdom van de apparatuur of tijdens een netwerkupgrade). Op dit punt moet dan alweer snel of goedkoop een oplossing of vervanging gezocht worden wat ons terug naar het 1 ste probleem leidt. De IT-dienst loopt dan als het ware achter de problemen aan in plaats van deze proactief te kunnen identificeren en voorkomen Oplossingen Voorgenoemde problemen kunnen beter voorkomen worden door duidelijke policies en practices op te zetten dan dat ze opgelost kunnen worden. Ook al is de groei en/of het budget hiervoor niet te voorspellen of vast te bepalen. In een organisch gegroeid bedrijf kunnen nog steeds policies opgesteld worden. Deze zullen echter niet zo strikt kunnen worden nageleefd als in een anorganisch bedrijf. Toch kunnen ze de problemen die zich voordoen grotendeels beperken. Om een organisch bedrijfsnetwerk zo vlot mogelijk te laten lopen dienen volgende problemen aangepakt te worden: De diversiteit in merken De diversiteit in technologieën Het wegwerken van verouderede technologieën Het gebrek aan een planning van het netwerk Om deze problemen op te lossen kan een bedrijf policies en richtlijnen in gebruik gaan nemen. Deze richtlijnen zullen van bedrijf tot bedrijf verschillen maar omvatten altijd enkele algemene zaken. 27

34 Om de diversiteit in merken aan te pakken kan een richtlijn opgesteld worden bij 1 fabrikant te blijven voor een bepaald type apparaat. Zo kan bijvoorbeeld gesteld worden dat alle switches bij voorkeur van het merk Allied Telesis dienen te zijn. Het voordeel hiervan is dat de prijs van nieuwe apparatuur redelijk accuraat geschat zal kunnen worden, dat de ICT dienst slechts kennis nodig heeft van dit merk. Verder zullen ook de merk-specifieke technologieën op deze apparaten gebruikt kunnen worden. Terminologieën en interfaces zijn op deze manier consistent doorheen het hele netwerk Het nadeel is dan weer dat indien een concurrent goedkopere producten aanbiedt of producten met extra features het door deze richtlijn moeilijk is snel over te stappen. Het is niet onmogelijk maar er moet goed en lang nagedacht worden over deze beslissing om de voordelen die de policy brengt niet teniet te doen. De diversiteit aan technologieën zal door bovenstaande richtlijn gedeeltelijk weggewerkt worden. Binnen 1 merk zijn er echter nog heel veel keuzemogelijkheden. Duurdere apparaten zullen over het algemeen meer features bieden maar deze zijn niet altijd nodig. Om dit op te lossen worden in het ideale geval alle apparaten in het netwerk vervangen door eenzelfde model. In de praktijk is dit echter zelden mogelijk. Oudere modellen die vaak het goedkoopst zijn worden best niet langer aangekocht gezien deze hoogstwaarschijnlijk heel snel uit het gamma van de leverancier zullen verdwijnen tenzij deze leverancier een duidelijk jarenplan voor het model heeft en de End Of Life(EOL) nog ver in de toekomst ligt. De nieuwste modellen bieden de beste features maar hebben meestal ook het hoogste prijskaartje. Als bedrijf is het daarom interessant eerst te analyseren welke technologieën allemaal vereist zijn in het bedrijfsnetwerk. Hierbij kan het bedrijfsnetwerk in zijn geheel bekeken worden of het kan in segmenten worden opgedeeld als er een groot onderscheid is tussen welke afdelingen welke technologieën gebruiken. Eenmaal een bedrijf deze info heeft kan heel vlot een standaard worden samengesteld waaraan ieder nieuw aangekocht apparaat minimaal moet voldoen. Dit wordt dan de benchmark voor nieuwe aankopen. Op deze manier worden oudere technologieën traag maar zeker uit het netwerk gewerkt en bezit het gehele netwerk minimaal de verwachte technologie. 28

35 De 2 laatste problemen zijnde het wegwerken van verouderde technologie en het gebrek aan een planning van het netwerk kunnen samen behandeld worden. om het eerste probleem op te lossen dient er namelijk een planning rond het netwerk te zijn. Op deze planning, die overigens niet heel gedetailleerd hoeft te zijn, kan aangeduid worden welke apparaten/systemen onmiddellijk, op korte termijn(minder dan 1jaar), op middellange termijn(tussen 1 en 3 jaar) en op lange termijn(langer dan 3 jaar) dienen vervangen te worden. Als vervolgens 1 maal per maand bekeken wordt of er een budget beschikbaar is en welke apparaten het dringendst vervangen dienen te worden lost het probleem inzake verouderde technologie zich na verloop van tijd zelf op. De planning die hiervoor dient bijgehouden te worden kan dan verder gebruikt worden als een rudimentaire planning of deze kan uitgebreid worden om een volwaardig onderdeel van de netwerkdocumentatie te worden. Het spreekt voor zich dat de problemen die gepaard gaan met een organisch bedrijfsnetwerk niet op één dag op te lossen zijn tenzij er een heel groot budget beschikbaar is. Een budgetvriendelijkere oplossing is dan ook om systematisch en trapsgewijs het netwerk aan te passen door middel van het invoeren van duidelijke richtlijnen en policies. 29

36 4 Benodigde documentatie Ieder bedrijfsnetwerk dat ietwat vlot werkt dient gedocumenteerd te zijn. Deze documentatie up to date en volledig houden vereist echter continu aandacht. Het is dan ook niet ondenkbaar dat deze documentatie soms niet volledig is. Vooraleer een netwerkupgrade geïmplementeerd kan worden moet volgende documentatie gecontroleerd te worden. 4.1 Netwerktopologie De netwerktopologie is een logisch en fysiek schema van het netwerk. In grote bedrijven zal het al snel onoverzichtelijk worden om iedere pc, telefoon, printer, enzovoort. in dit schema op te nemen. Vele bedrijven delen hun netwerktopologie dan ook op in meerdere kleinere schema s of houden de details van ieder apparaat in het schema bij in een apart bestand. Figuur 13 is een voorbeeld van een heel simpel netwerk. Het spreekt voor zich dat hoe ingewikkelder het netwerk hoe ingewikkelder en uitgebreider het schema ook zal worden. In een netwerktopologie bevindt zich heel wat info inzake de logische-, fysiekestructuur en verbinding van het netwerk. Het schema bestaat meestal uit 2 delen. Het logische gedeelte en de fysieke structuur. In deze onderdelen bevindt zich minimaal: Figuur 13: Network topology diagram(cinergix Pty. Ltd., 2013) Logische gedeelte De verschillende subnets/vlans netwerkapparatuur en hun functie eventueel IP-adressering Fysieke structuur netwerkapparatuur en hun naam verbinding tussen deze netwerkapparatuur types kabels, snelheden, poorten, enzovoort Zoals eerder aangehaald zullen in een groot bedrijf deze schema s echter opgedeeld worden in meerdere schema s en tabellen om tegelijkertijd een duidelijk simpel overzicht te behouden met een aparte tabel om in detail bepaalde zaken te kunnen uitzoeken. 30

37 4.2 Fysiek plan Het fysieke plan van het netwerk handelt meer over de praktische implementatie in het bedrijf. Dit plan kan gebruikt worden om eventueel kabellengtes en opties te bekijken alsook te bepalen wat fysiek mogelijk is. Soms worden kabels ook omgeleid en gepatched. Dit zorgt ervoor dat de kabel logisch gezien van punt A naar punt B loopt maar fysiek gezien maakt deze een tussenstop in punt C. Al deze info is wordt ondergebracht in een fysiek plan. Vaak wordt het netwerk hierbij over een grondplan getekend. Op deze manieren zijn lengtematen al aanwezig en kloppen deze gegevens ook waarlijk met de fysieke locaties. Soms is een digitale versie van een grondplan echter niet beschikbaar in dat geval kunnen de gebouwen en blokken nog steeds geschetst worden. Het enige dat dan ontbreekt, zijn de exacte gedetailleerde afmetingen. Het fysieke plan kan een heel gebouwencomplex bevatten of handelen over één specifiek gebouw dat vervolgens verdieping per verdieping wordt afgehandeld. Figuur 14: Ethernet lan layout floorplan(cs odessa corp, 2014) 31

38 4.3 IP-plan Het IP-plan kan wel eens het belangrijkste document zijn tijdens een netwerkupgrade. Op dit plan is te zien welke subnets in gebruik zijn en welke functie ze hebben zoals vlans, dhcp, etc. een IP-plan is dan ook een handig document om te hebben. Voor de upgrade van het netwerk kan het gebruikt worden om te zien welke subnets er al gebruikt worden en waarom, welke vlans gebruikt worden, enzovoort. tijdens de upgrade kan een 2 de versie gemaakt worden waarop de nieuwe structuur aangeduid wordt. Nieuwe vlans, subnets en hun functies worden hierin weergegeven waardoor het eenvoudig wordt te bepalen naar waar welke vlans exact moeten leiden. In het IP-plan dat vaak in een tabelvorm gegoten wordt bevindt zich onder andere volgende zaken terug: De verschillende vlans met het vlan id en vlan naam. Het subnet bij iedere vlan bestaande uit het IP-adres aan het begin en aan het einde van dit subnet en eventueel het subnetmasker. De functie van dit vlan/subnet paar. Afhankelijk van hoe vlans gebruikt worden ook de locatie van iedere vlan als bijvoorbeeld vlans gebruikt worden om verschillende lokalen of bedrijfsafdelingen aan te duiden. Vrije IP-adres blokken voor latere uitbreidingen. Figuur 15: IP-plan voorbeeld 32

39 4.4 Kabelidentificatie De kabelidentificatie is een laatste belangrijk document. Het kan samengesteld worden gebaseerd op de netwerktopologie en het IP-plan. Dit document in tabelvorm bevat heel wat gedetailleerde informatie over de bekabeling van het netwerk. De kabelidentificatie bevat 2 belangrijke onderdelen. Enerzijds de bekabeling tussen netwerkapparatuur. De zogenaamde uplinks en hoe deze bekabeld zijn. Deze informatie bestaat uit: Zijn er trunk-links? tussen welke apparaten lopen deze en welke poorten gebruiken ze. Welke poorten op de switches dienen als uplink poorten naar de andere switches, hubs en routers. Welk type kabel wordt gebruikt? Is er glasvezel aanwezig in het netwerk, enzovoort. Anderzijds is er de bekabeling naar speciale end-devices. Een bedrijfsnetwerk bestaat niet enkel uit PC s en servers. Vaak zijn er ook nog IP-telefoons, netwerkprinters, IP-camera s en netwerk gestuurde machines. In vele gevallen zullen enkele van deze apparaten op zijn minst in een apart vlan zitten. Dit vereist enige extra configuratie van de switches waar zeker ook rekening mee gehouden dient te worden als tijdens de netwerkupgrade. Het 2 de onderdeel van de kabelidentificatie bevat deze gegevens. Welke switches hebben speciale vlans nodig(zoals een telefonie vlan). Welke poorten worden gebruikt om printers, telefoons, enzovoort te verbinden. Worden de juiste vlans doorgegeven op de uplink poorten indien dit nodig is Zijn de switches hiervoor correct geconfigureerd Hoeveel poorten heeft iedere switch en indien de documentatie heel geregeld up to date wordt gebracht welke poorten zijn nog vrij, welke zijn gebruikt, welke snelheid hebben ze, enzovoort. Figuur 16: Kabelidentificatietabel 33

40 5 Configureren van het layer 3 apparaat Het configureren van het layer 3 apparaat kan nagenoeg volledig gebeuren voor dat het apparaat effectief in het netwerk dient toegevoegd te worden. Bij grote bedrijven kan de configuratie al eens heel uitgebreid worden. Dit onderdeel behandelt enkel de basis om een layer 3 netwerk te kunnen implementeren. Voor kleine bedrijven bestaande uit hooguit één fysieke site met maximaal 500 actieve gebruikers op het netwerk zal deze configuratie vaak voldoende zijn. Een bedrijf van deze omvang heeft ook voldoende met 1 layer 3 switch om een werkend layer 3 netwerk te hebben. Voor grotere bedrijven zullen echter nog extra opties geconfigureerd dienen te worden die buiten de omvang van deze scriptie vallen. Deze bedrijven zullen vaak ook meerdere layer 3 switches moeten implementeren om trage knooppunten in het netwerk te vermijden. Voor dit onderdeel is gebruik gemaakt van een Cisco Catalyst 3560X switch met layer 3 mogelijkheden. De voorbeelden van configuraties en commando s zijn dan ook gebaseerd op dit model. 5.1 Toegang en beveiliging De eerste stap bij het implementeren van een nieuw apparaat is altijd het beveiligen van dit apparaat. Om een nieuw apparaat te beveiligen moet het standaard wachtwoord en gebruikersaccount verandert worden. Ook de toegang tot het apparaat moet beperkt worden zodat enkel bevoegde personen het apparaat vanop afstand kunnen benaderen om de configuratie aan te passen. Voor ons nieuw layer 3 apparaat geldt dezelfde regel Access Control Lists Een ACL is de sleutel tot het beveiligen van een tal van functies in netwerkapparaten. Een ACL werkt met een systeem gelijkaardig aan de meeste firewalls en hun policies. Een ACL bestaat uit regels die gecreëerd zijn door de gebruiker. Iedere regel wordt voorafgegaan door een nummer. Als de ACL aangesproken wordt loopt deze iedere regel van laagste nummer tot hoogste nummer af. Als hij een regel vindt die hij kan toepassen wordt het doorlopen beëindigt en de regel toegepast. Aan het einde van iedere ACL volgt automatisch een deny any regel. Deze zorgt ervoor dat iedere situatie die niet beschreven is in de voorgaande regels van de ACL geweigerd wordt. ACL S kunnen onderverdeeld worden in 3 types: Standard ACL Extended ACL Named ACL Een standard ACL is herkenbaar aan het nummer. Dit ligt tussen 0 en 101. Standard ACL S kunnen gebruikt worden om simpele toegangsregels te maken. De commando s worden in de correcte volgorde ingevoerd. Ze beginnen met een permit of deny gevolgd door het IPadres of netwerk-adres dat toegelaten of geweigerd moet worden en het wildcardmasker dat het inverse van het subnetmasker is. Verder kan dit type ACL niet geconfigureerd worden. 34

41 Een extended ACL kan dan weer de nummers tussen 100 en 199 Hebben. Dit type ACL kan veel fijner geconfigureerd worden en wordt dus gebruikt voor meer ingewikkelde regels. Dit type ACL wordt vaak gebruikt om interne routering te beperken wat later in dit hoofdstuk behandeld word. Deze ACL S kunnen naast het bron-adres (dat gebruikt wordt in standard ACL S) ook een restrictie toepassen op de bestemming en welke protocollen/poorten gebruikt mogen worden. Dit maakt de extended ACL veel veelzijdiger maar ook veel ingewikkelder om te configureren. Als laatste hebben we de named ACL. Dit type is er gekomen omdat ACL S met een nummer al heel snel onoverzichtelijk worden in de configuratie. Named ACL S verschillen in syntax niet van extended ACL maar bij het aanmaken krijgen ze een tekst als naam in plaats van een nummer. Deze naam kan gebruikt worden om te beschrijven waar de ACL voor dient. Vervolgens komt deze naam ook terug in de configuratie file waardoor deze veel overzichtelijker is en het werken met ACL S duidelijker en vlotter wordt. Om de toegang tot het layer 3 apparaat te beperken en beveiligen volstaat het gebruik van een standard ACL: Figuur 17: IP ACL Bovenstaand resultaat kan bekomen worden door volgende commando s in te geven in de configure terminal: Ip access-list standard permit permit Toegang tot apparaat Het gemiddelde netwerkapparaat kan op meerdere manieren benaderd worden. Iedere methode heeft zo zijn voor- en nadelen. Voor de Cisco switch zijn er 4 courante toegangsmethodes: Toegang via SSH sessie Toegang via de console poort met gebruik van een console kabel Toegang via de ethernet management interface Toegang via de Web interface Om eender welke van deze methodes te implementeren is het belangrijk dat er eerst paswoorden en gebruikers worden ingesteld. Voor een klein bedrijf is het gebruik van de lokale databank in de switch voldoende. Figuur 18: Admin user en enable paswoord 35

42 Om deze configuratie te verkrijgen dienen volgende commando s ingegeven te worden: enable secret paswoord username username secret paswoord aaa new-model aaa authentication login default local Om toegang via SSH te verplichten worden ook RSA-keys aangemaakt. Figuur 19: RSA keys Crypto key generate rsa Vervolgens wordt de lengte van de key ingegeven. De standaard lengte volstaat meestal. Indien de key korter wordt gemaakt vergt deze minder rekenkracht en werkt deze dus sneller maar is deze minder veilig. Bij een langere key is er meer rekenkracht en tijd vereist maar is de graad van beveiliging hoger. Alle toegangsmethodes kunnen in één stap en met enkele commando s ingesteld worden. In de configuratie zullen de aangemaakte paswoorden niet te zien zijn. Deze worden gehashed zodat iemand met toegang tot een back-up van de configuratiefile deze niet eenvoudigweg kan lezen in de configuratiefile. Het is wel mogelijk met het gebruik van rainbowtables het paswoord te achterhalen gebaseerd op de hash. Dit vereist echter iets meer werk dan simpelweg de configuratiefile van het apparaat te bemachtigen. 36

43 Figuur 20: Toegang beveiligen en beperken Volgende commando s dienen hiervoor ingegeven te worden Ip http access-class 99 no ip http secure-server line con 0 password 7 password access-list 99 in exit line vty 0 15 access-class 99 in transport input ssh exit banner motd!authorized Users only! Deze configuratie zorgt ervoor dat om succesvol te kunnen inloggen via SecureShell(SSH), consolekabel of ethernetkabel de gebruiker toegang dient te hebben tot een apparaat met de correcte netwerkinstellingen en een gebruikersnaam en paswoord moet kennen. Het enable paswoord is vervolgens ook vereist alvorens wijzigingen in de configuratie kunnen worden gemaakt. Indien er ingelogd wordt via de web interface is het enable paswoord voldoende. Deze methode wordt echter afgeraden gezien de web interface heel traag werkt en deze ook niet het veiligste is. Toegang via web interface kan uitgezet worden via het commando: No ip http no ip http secure-server 37

44 5.2 vlans en routering Het layer 3 apparaat zal in een klein layer 3 netwerk vooral instaan voor interne routering tussen bestaande en nieuwe vlans. Het is dan ook belangrijk alle vlans en de gewenste routering daartussen correct in te stellen vlans aanmaken en configureren Op een layer 3 apparaat dienen eerste de gebruikte vlans aangemaakt te worden. Geef deze vlans een betekenisvolle naam want deze komen terug in de configuratiefiles. Per vlan dienen volgende commando s ingegeven te worden: vlan 1031 name MANAGEMENT Dit levert volgend resultaat op: Figuur 21: Namen vlan Na het aanmaken van de vlans kunnen deze ook nog geconfigureerd worden met een IPadres en eventueel een ip-helper-adress dat verwijst naar de dhcp server. Figuur 22: vlan IP-adres en helper-address dit wordt bewerkstelligd met volgende commando s: Interface vlan 1031 ip address ip helper-adress vlan routering en default route instellen Om verschillende vlans toe te staan met elkaar te communiceren dient IP-routering ingesteld te worden. Volgende commando s zorgen ervoor dat deze routering mogelijk wordt en dat tevens ook een route naar het internet wordt aangemaakt: 38

45 Ip routing Ip route IP-adres van router naar internet toe Figuur 23: IP-routing Figuur 24: IP-route Routering beperken Het grote voordeel van een layer 3 netwerk is dat het gesegmenteerd kan worden en ieder apart segment nog met elkaar kan praten zonder al teveel vertraging of verlies van performance. Soms is het echter gewenst dat bepaalde segmenten juist niet benaderd kunnen worden door andere segmenten of deze geen andere segmenten kunnen benaderen. Een ACL biedt hier opnieuw de oplossing. Dit keer wordt best gebruik gemaakt van extended of named ACL S gezien het hier vaak om routering gaat tussen verschillende netwerken en er dan zowel nood is aan een duidelijk gedefinieerd bronadres en de bestemming. Verder kan nog gedetailleerder gewerkt worden door ook specifieke protocollen en poorten toe te staan of te blokkeren. Een ACL om WIFI gebruikers af te schermen van het interne netwerk afgezien van de servers die ze wel moeten kunnen bereiken zoals DHCP en DNS servers kan er bijvoorbeeld zo uitzien: Figuur 25: Named ACL WIFI Deze ACL zorgt ervoor dat bepaalde servers in het interne netwerk bereikt kunnen worden (in het bijzonder de DHCP en DNS server op , de firewall naar buiten toe op en een speciale server op en ) verder zorgt deze ervoor dat een broadcast om een IP-adres via DHCP te verkrijgen toegestaan wordt, dat communicatie tussen WIFI gebruikers mogelijk is en dat publieke IP-adressen die zich dus 39

46 buiten het interne netwerk bevinden bereikt kunnen worden. Alle andere private IP-adressen worden geblokkeerd. Ook clients die een foutief IP-adres en subnet willen gebruiken worden geblokkeerd. Een ACL om netwerksegmenten af te schermen en dus interne routering te beperken wordt uiteraard toegepast op een vlan. Hierbij is het belangrijk te weten dat een ACL op twee manieren kan toegepast worden op een vlan namelijk IN en OUT. Indien een ACL als IN geconfigureerd wordt op een vlan zal deze ACL rekening houden met verkeer dat van een end-device op deze vlan naar de rest van het netwerk wil. De controle gebeurt dus op verkeer dat begint binnen deze vlan en naar andere apparaten in het netwerk wil. Een ACL die als OUT geconfigureerd wordt zal dan weer rekening houden met verkeer dat begint buiten deze vlan en gericht is naar apparaten binnen het vlan waarop deze geconfigureerd is. De ACL om de WIFI gebruikers af te schermen van de rest van het netwerk wordt als IN geconfigureerd op het WIFI vlan: Figuur 26: ACL in 40

47 5.3 Interfaces Niet alle interfaces op een switch of router hebben dezelfde functie. Het is dan ook belangrijk duidelijk te definiëren welke poorten wat moeten doen zodat het apparaat en het netwerk optimaal werken en beveiligd zijn Access interfaces Volgens de documentatie van Cisco dienen interfaces geconfigureerd als access poort om end-devices aan te koppelen. Er kan slechts 1 vlan geconfigureerd worden op een accesspoort en deze vlan wordt dan ook untagged over deze poort verzonden. Dit type interface wordt voornamelijk gebruikt voor end-devices. Er zijn echter netwerkapparaten die niet om kunnen met tagged verkeer zoals hubs en unmanaged switches. Deze worden ook aangesloten op access-poorten in het netwerk. Figuur 27: Access poorten Een access poort wordt met volgende commando s gedefinieerd: Interface interface id switchport mode access switchport access vlan vlanid switchport nonegotiate 41

48 5.3.2 Trunk interfaces Trunk interface is een Cisco terminologie voor interfaces die verbonden zijn met andere netwerkapparatuur en waar meerdere vlans tagged over gestuurd dienen te worden. De naamgeving van deze soort interface verschilt nogal per fabrikant. Een andere courante naam voor dit soort interfaces is tagged interface. Op layer 3 switches zullen vooral dit soort interfaces gebruikt worden. Vaak staat een layer 3 apparaat namelijk zeer hoog in de hiërarchie en wordt het haast exclusief verbonden met andere netwerkapparatuur waarvoor opnieuw meerdere vlans nodig zijn. Figuur 28: Trunk poorten Volgende commando s worden gebruikt om een trunk interface te configureren: Interface interface id Switchport trunk encapsulation dot1q Switchport mode trunk Switchport nonegotiate Switchport trunk allowed vlan none Switchport trunk allowed vlan add vlans die over trunk kunnen Port-channels Een port-channel is een terminologie van Cisco. Een port-channel bestaat uit meerdere poorten die samengenomen worden als 1 virtuele poort. Dit verhoogt de datacapaciteit doordat meerdere kabels naar dezelfde locatie gaan. Dit zorgt ook voor redundantie gezien als 1 van de kabels of poorten defect is alle data nog steeds over de resterende poorten zijn doel kan bereiken. De naamgeving is opnieuw verschillend per fabrikant. Op switches van Allied Telesis noemt dit Trunks en op de oudere modellen van HP noemt dit weleens Aggregated links Om een fysieke poort aan een port-channel te koppelen dienen volgende commando s ingegeven te worden: Interface interface id Channel-group port-channel id 42

49 Een port-channel kan gecreëerd worden met volgend commando: Interface port-channel portchannel id Nadat een port-channel gecreëerd is en er fysieke poorten aan gekoppeld zijn kunnen dezelfde commando s die gebruikt zijn bij het maken van een access interface of trunk interface gebruikt worden om het port-channel te configureren. het port-channel gedraagt zich dus als een fysieke poort. De fysieke poorten gekoppeld aan het port-channel zullen hun configuratie automatisch aanpassen aan de port-channel configuratie. Figuur 29: Port-channel 43

50 6 implementatie van het layer 3 netwerk Om een layer 3 netwerk te implementeren zijn heel wat stappen nodig. Dit hoofdstuk behandelt deze implementatie van het voorbereidend werk tot het bijstellen van het netwerk na een geslaagde implementatie. 6.1 Implementatie voorbereiden Bekabeling en bestaande apparatuur Tijdens een netwerkupgrade is het altijd aan te raden de huidige stand van zaken even kritisch te bekijken. Een onderdeel hiervan is het bekijken van de huidige fysieke bekabeling en apparatuur en deze aan te passen alvorens de netwerkupgrade. Het gaat hier over: Verouderde apparatuur waar mogelijk vervangen. Geplande wijzigingen in bekabeling doorvoeren. Ongelabelde kabels en slordige kabels wegwerken. Het labelen en net wegwerken van kabels is een taak die vaak over het hoofd gezien wordt in een bedrijf. Dit heeft als dat alles al snel onoverzichtelijk wordt. Dit wordt echter pas opgemerkt eenmaal een probleem zich voordoet of een upgrade uitgevoerd wordt. Het is dus belangrijk dit toch te doen en geregeld te controleren gezien labels ook per ongeluk kunnen verwijdert worden of vervagen na verloop van tijd. Inzake de labeling wordt minimaal verwacht op het patchpaneel te kunnen zien naar waar de poort in het patchpaneel leidt. Voor belangrijke kabels zoals bijvoorbeeld kabels die de uplink naar de distribution vormt of 2 distribution switches met elkaar verbind is het ook interessant de kabel zelf een label te geven zodat deze kabels altijd snel en gemakkelijk te identificeren zijn ook als ze uit het patchpaneel verwijderd worden. Ook het wijzigen van de bekabeling kan best in de voorbereidende fase uitgevoerd worden. Het plaatsen van nieuwe kabels of het omvormen van koperkabels naar glasvezel dient, waar mogelijk, best te gebeuren voordat het layer 3 netwerk geïmplementeerd wordt zodat dit achteraf niet opnieuw aangepast hoeft te worden. Dit zorgt ervoor dat er geen afzonderlijke down time is vanuit het standpunt van de werknemers. Het vervangen van verouderde apparatuur is soms optioneel maar soms ook verplicht. Afhankelijk van welke upgrade uitgevoerd wordt en hoe oud de apparaten zijn kan het zijn dat bepaalde apparaten in het netwerk niet voldoende features bezitten om de upgrade door te voeren. In dit geval is het cruciaal dat deze apparaten vervangen worden. Ook oudere apparaten die binnenkort vervangen dienen te worden maar de nieuwe features van de upgrade wel nog ondersteunen kunnen best eens bekeken worden. Het is namelijk dubbel werk als eerst de configuratie aangepast wordt op het oude apparaat en enkele maanden dit verwijderd wordt uit het netwerk. Indien er dus een budget voor is kan verouderde apparatuur best in één keer verwijderd worden alvorens een netwerkupgrade te doen. 44

51 6.1.2 Aanpassen van de layer 2 switches Een bedrijfsnetwerk bestaat vaak uit een aaneenschakeling van heel wat layer 2 switches. Bij de upgrade naar een layer 3 netwerk blijven deze switches uiteraard in gebruik. De nieuwe vlans en features dienen wel aangemaakt te worden op deze switches zodanig dat de nieuwe netwerkfeatures in gebruik kunnen worden genomen en vlot werken. Alvorens deze aanpassingen gemaakt kunnen worden is het belangrijk dat de poorten geassocieerd met uplinks, printers, telefoons, enzovoort terug te vinden zijn in de documentatie. De uplinks dienen gekend te zijn. Printers en telefoons zullen vaak op een aparte vlan geplaatst worden. Het is dus handig te weten op welke switches deze vlans gebruikt gaan worden. Alle vlans kunnen ook op alle apparaten aangemaakt worden. In de praktijk is dit echter niet altijd nodig of mogelijk. Het is mogelijk zonder het netwerk te onderbreken volgende zaken al uit te voeren: Aanmaken van de nieuwe vlans op de switches. De uplinks configureren zodat alle vlans tagged over deze link worden gestuurd. Het aanmaken van de vlans en configureren van de uplinks kan op vele apparaten op verschillende manieren gebeuren. Indien de switch een commandline interface biedt kunnen met deze interface de vlans zeer snel, vlot, en zonder fouten aangemaakt worden. Indien de switch geen commandline heeft is er altijd een web-interface. Deze methode gaat iets trager maar voorkomt nog steeds dat er fouten gemaakt kunnen worden die de switch of het gehele netwerk vast laat lopen. Figuur 30: Switch VLANS Een nog snellere methode maar waarbij er een mogelijkheid is fouten te maken is de configuratiefile van de switch aan te passen. Vaak is dit een simpel tekstbestand dat van de Figuur 31: Configuratie upload/download switch gedownload kan worden en later opnieuw geüpload. Indien de syntax duidelijk is kan de configuratiefile gewoon met een tekstbewerker zoals kladblok bewerkt worden en vervolgens de geüpload worden. De aanpassing dient wel aandachtig gecontroleerd te worden gezien fouten hierin sommige switches volledig kunnen laten vastlopen. 45

52 6.1.3 DHCP server Bij de upgrade naar een layer 3 netwerk is de kans groot dat er enkele nieuwe subnets worden aangemaakt. Vaak zal een deel van deze subnets DHCP gaan gebruiken om IPadressen uit te delen. Indien het hier over 1 of 2 subnets gaat kan dit gerust manueel ingevoerd worden. Bij meerdere subnets, IP-exclusions en -reservations zijn er snellere en betere manieren om deze subnets aan te maken. Volgende voorbeelden zijn gemaakt met een Windows 2008R2 server. Het onderdeel betreffende Powershell kan uitgevoerd worden op een Windows server Manueel invoegen Het instellen van een nieuwe DHCP-scope via de wizard is redelijk eenvoudig en voor de hand liggend. als eerste moet er een DHCP-server zijn die tevens ook lid is van het domein. Onder de DHCP server rol kan zowel een zowel een nieuwe IPv4 of IPv6 scope aangemaakt worden. Om een IPv4 scope te maken wordt er rechts geklikt op ipv4 en new scope te selecteren. Dit opent een wizard die stap per stap doorlopen kan worden om een nieuwe DHCP scope aan te maken. Het belangrijkste aan een DHCP scope is de range en het subnet van deze scope. In de wizard wordt dit gedefinieerd door een start IP-adres en eind IP-adres in te geven en indien nodig het subnetmasker hierbij aan te passen. Figuur 32: IP-range DHCP scope Naast dit IP-range zijn er nog tal van andere opties die ingesteld kunnen worden: Excluded adressen DNS servers die de scope verspreidt De lease tijd van de scope De Default gateway van de scope Een naam en beschrijving van de scope Na het aanmaken van de nieuwe scope zal deze zichtbaar zijn in de servermanager. Figuur 33: manuele DHCP scope 46

53 Batchscript Om heel veel scopes op een automatische manier in te vullen kan een batch file gebruikt worden. Hierin worden alle commando s om de scopes aan te maken geplaatst. Het uitvoeren van deze file zorgt er dan voor dat alle scopes aangemaakt worden. Deze methode van werken is vooral handig omdat het script op een lokale pc of van thuis uit kan voorbereid worden en achteraf in enkele minuten uitgevoerd kan worden op de server. De batchfile bevat NETSH commando s deze zijn zeer uitgebreid en kunnen zowat gebruikt worden voor onder andere alles inzake het installeren, configureren en beheren van een DHCP server Voor meer informatie verwijs ik dan ook graag door naar de site van Microsoft: Volgende commando s zijn de meest gebruikte commando s: netsh dhcp server add scope "L003" "ip range for vlan 2086 room L003 " Dit commando voegt een DHCP scope toe aan de DHCP server. Als argumenten kan het subnet, netmask en een naam meegegeven worden. Optioneel kan ook nog een beschrijving van de scope meegeven worden. netsh dhcp server scope add iprange Bovenstaand commando geeft dan weer een IP-range aan een bestaande scope. Dit commando is nodig zodat een scope weet welke IP-adressen het kan uitdelen. Er dient altijd een begin en eindadres meegegeven te worden. De volgende 2 commando s zijn vaak voorkomende opties op scopes. Er zijn nog veel meer opties te configureren via netsh maar dit zijn de 2 meest courante. netsh dhcp server scope set optionvalue 003 IPADDRESS Dit commando specifieert welke default gateway de dhcp scope moet uitdelen. Ieder apparaat die een IP-adres van deze scope ontvangt zal dus als default gateway invullen. netsh dhcp server scope set optionvalue 051 DWORD Met dit commando wordt de leasetime ingesteld. De laatste waarde in dit commando is de tijd van de lease in seconden. Vaak is de standaard waarde die een dhcp scope gebruikt voldoende toch kan het echter interessant zijn voor bepaalde DHCP-scopes deze leasetime aan te passen. Een goed voorbeeld hiervan is bijvoorbeeld de leasetime voor het draadloos netwerk. Het gaat hier meestal om bezoekers en gasten dus kan de leasetime hier wat verkort worden. 47

54 Naast deze basis scope gegevens zijn er ook nog 2 veelvoorkomende uitgebreide opties namelijk excluded ranges en reservations. netsh dhcp server scope add excluderange Indien bepaalde adressen middenin een bestaande scope niet mogen worden uitgedeeld kunnen deze uitgesloten worden met dit commando. Door het eerste en het laatste adres in te geven wordt ervoor gezorgd dat de DHCP scope deze adressen niet kan uitdelen. Het is perfect mogelijk meerdere ranges als excluded te definiëren binnen 1 scope. Als 2 de is er het commando om IP-adressen te reserveren: netsh dhcp server scope add reservedip C50442C2 "PLC1" "PLC houtbewerking" Dit commando zorgt ervoor dat indien een apparaat met het vermelde Macadres(0003C50442C2) een IP-adres vraagt het altijd het correcte bijhorende IP-adres krijgt. Bij dit commando kan ook nog een naam en beschrijving meegegeven worden zodat deze reservation duidelijk te verstaan is op de DHCP server zelf. Deze commando s worden allemaal ondergebracht in 1 batchfile. Deze batchfile kan vervolgens uitgevoerd worden op de DHCP server. Een commandline venster zal openen en alle commando s uitvoeren Figuur 34: Een batch file uitvoeren 48

55 Nadat de batchfile uitgevoerd is zijn alle scopes correct terug te vinden onder de IPv4 scopes in de manager van de DHCP-server. Figuur 35: Batchfile scopes Powershell Sinds Windows server 2012 kan het installeren, configureren en beheren van een DHCP server ook volledig via powershell gebeuren. Powershell commando s en scripts bieden vele vernieuwingen en vereenvoudigingen inzake scripting en management in een Windows omgeving aan. Met slechts 2 commando s en enkele CSV files kan een oneindig aantal scopes ingesteld worden in tegenstelling tot het batchscript dat per scope manuele commando s bevatte. Figuur 36: Powershell Script Met dit korte scriptje en volgende 2 CSV files worden alle scopes aangemaakt en correct geconfigureerd op de DHCP server. Het grote verschil met batchscripts is dat de variabelen zich in de CSV files bevinden en hetzelfde script hergebruikt kan worden. Figuur 37: CSV files 49

56 De gebruikte CSV-files kunnen achteraf ook bij de documentatie gevoegd worden. Ze kunnen dan gebruikt worden om de huidige DHCP instellingen te raadplegen zonder effectief aan te melden op de DHCP server. Als een aanpassing of toevoeging aan de DHCP server vereist is kan de bestaande CSV opnieuw gebruikt worden om de wijzigingen in aan te brengen. Verder kan powershell gebruikt worden om extra opties in te stellen. Zo kunnen ook IPexclusions en IP-reservations geconfigureerd worden met behulp van een script. Het is heel eenvoudig dit te doen via CSV-files en een uitgebreid script Batchscript gegeneerd door powershell Zoals bovenstaande punten aantonen is het powershell script veel veelzijdiger, eenvoudiger en makkelijker te hergebruiken. Er is echter 1 probleem: powershell kan pas met DHCP gebruikt worden vanaf Windows server Vele bedrijven hebben echter nog steeds Server 2008R2 in gebruik. Er is echter een gulden middenweg. Het is namelijk op een modern besturingssysteem zoals Windows7, Windows8 of een Windows server 2012 die geen DHCP server is een powershell script te schrijven dat eenvoudigweg de gegevens uit een CSV haalt en deze omzet naar Netsh commando s die dan weggeschreven worden in een batchfile. Deze batchfile kan dan vervolgens op de effectieve DHCP server uitgevoerd worden zonder dat manueel alle Netsh commando s ingevoerd moeten worden. De gebruiksvriendelijke en krachtige powershell wordt hier gebruikt om een batchscript te genereren dat compatibel is met oudere besturingssystemen. Hoewel het mogelijk is zo een script zelf te schrijven zijn er al enkele voorbeelden voorhanden op het internet. 1 zo een voorbeeld komt van Seth H. Bokelman. Het volledige script is terug te vinden in bijlage 1 Figuur 38:Powershell Script(Bokelman S,

57 6.2 Fysieke Implementatie In het netwerk Met de implementatie wordt het fysiek implementeren van de layer 3 hardware bedoeld. Gezien dit een nieuw apparaat is dat toegevoegd wordt aan het netwerk kan alles al correct geconfigureerd en ingesteld worden alvorens het geïmplementeerd wordt. Wel moet er met enkele zaken rekening gehouden worden Fysieke en logische locatie van het apparaat De Fysieke en logische locatie van het apparaat in het netwerk zou ondertussen al logisch voort gegroeid moeten zijn uit de analyse van de bestaande documentatie en de nieuw aangemaakte documentatie en planning. Bij de fysieke locatie is het belangrijk dat: Deze redelijk centraal is. De ruimte goed gekoeld kan worden. De ruimte goed beveiligd is. De ruimte niet courant gebruikt wordt gezien een layer 3 switch nog al eens wat lawaai kan maken. Inzake de logische locatie wordt er best rekening gehouden met volgende zaken: Het apparaat bevindt zich logischerwijs in een hoger niveau(core of distribution). Alle onderliggende apparaten dienen een pad naar dit apparaat te kunnen vormen. Bij voorkeur moet dit apparaat bereikbaar zijn door zo min mogelijk netwerkapparaten zoals switches te moeten passeren zonder bovenstaande punten teniet te doen. Indien de gekozen locatie deze punten respecteert kan er van uitgaan worden dat de locatie zowel fysiek als logisch goed gekozen is. Vaak zal dit een serverroom of verdeelpunt zijn in het netwerk. In de iets kleinere bedrijven zal de layer 3 apparatuur terug te vinden zijn naast de edge-devices gezien deze netwerken slechts nood hebben aan 1 layer 3 apparaat. Figuur 39: completed server room project (Robert Camp, 2003) 51

58 6.2.2 Tijdelijke instellingen ter bereikbaarheid van het apparaat. Het layer 3 apparaat kan volledig correct geconfigureerd in het netwerk geïmplementeerd worden. Het bestaande netwerk kan echter slechts gedeeltelijk voorbereid worden op de nieuwe infrastructuur. Indien een nieuwe vlan in gebruik genomen wordt om alle netwerkapparatuur in onder te brengen alsook enkele clients die deze apparatuur mogen beheren, de zogenaamde management-vlan kan het wel eens gebeuren dat het onmogelijk wordt vanop afstand verbinding te maken met het layer 3 apparaat gezien de nieuwe vlan nog nergens gebruikt wordt en de oude vlan geen toestemming heeft op het nieuwe apparaat. De oplossing hiervoor bestaat eruit tijdens de implementatie rekening te houden met het bestaande netwerk en de gang van zaken erin. Figuur 40: Site blocked (Slainte mhath, 2012) Indien er in het bestaande layer 2 netwerk bijvoorbeeld al sprake was van een speciale management-vlan of als de default-vlan gebruikt werd kan het handig zijn deze voorlopig ook toe te staan de layer 3 switch te managen. Na de implementatie als het hele netwerk aangepast is kan de tijdelijke toegang alsnog aangepast en geblokkeerd worden. 52

59 6.3 Netwerkvernieuwingen configureren en in gebruik nemen Nieuwe vlans in gebruik nemen Het is niet nodig de nieuwe vlans direct te beginnen gebruiken eens het layer 3 apparaat geïmplementeerd is. De nieuwe subnets en vlans kunnen stapsgewijs in gebruik genomen worden op een gecontroleerde manier zodanig dat alles naar behoren werkt. Het is belangrijk eerst en vooral alle voorbereidingen afgerond te hebben en deze zeker nog eens te controleren alvorens nieuwe vlans in gebruik te nemen. De hoofdzaken om te controleren zijn: Kan ik uit de documentatie afleiden welke poort tot welk vlan behoort. Zijn de uplinks correct geconfigureerd met de juiste vlans als tagged/trunked. Heeft het nieuwe subnet een dhcp pool nodig en is deze al aangemaakt/actief inclusief exclusions, reservations en andere opties. Welke default gateway hoort bij welke vlan indien deze manueel ingesteld moet worden. Als bovenstaande punten gecontroleerd zijn kunnen de nieuwe vlans geïmplementeerd worden. In de voorbereiding zou de layer 3 switch in het netwerk al volledig geconfigureerd moeten zijn. Er rest dus nog enkel de juiste vlan te activeren op iedere poort van de layer 2 switch. Bij Allied Telesis kan dit zowel via de configuratie file als via de web interface vlans aanpassen via web interface Het aanpassen van vlans via de web interface kan gebeuren in 2 stappen. Deze methode wordt het best gebruikt om het vlan van hooguit enkele poorten aan te passen gezien bij de meeste modellen van Allied Telesis er op apply dient geklikt te worden na 1 poort te hebben aangepast. Tijdens de implementatie van een layer 3 netwerk waarbij meestal alle poorten op de switches in nieuwe vlans worden ondergebracht wordt beter gewerkt met de configuratie files van deze switches. Het gebruiken van de webinterface werkt vooral goed bij het testen van nieuwe vlans en bij het instellen van speciale vlans zoals bijvoorbeeld 1 enkele telefoon die aan de switch wordt toegevoegd en dus het telefoon vlan nodig heeft. Als eerste stap dienen we het nieuwe vlan als untagged te definiëren op de vereiste poorten. Sommige recentere modellen zullen dit automatisch doen wanneer de Port vlan IDentifier(PVID) wordt ingesteld. Voor de veiligheid is het echter aan te raden dit manueel te doen. Dit wordt bewerkstelligd onder het menu Tagged vlan waar we voordien al de uplinks juist geconfigureerd hebben. Figuur 41: Untagged vlan 53

60 Vervolgens moet de default PVID ingesteld te worden op iedere poort. Standaard staat deze op 1. De default PVID is het vlan dat untagged over deze lijn gaat en kan ingesteld worden onder het Quality of Service(Qos) menu van de switches. Soms kan bij het instellen van de PVID een foutboodschap komen dat de betreffende poort geen lid is van het vlan dit wil zeggen dat deze poort niet als untagged is geconfigureerd in de vorige stap. Na het aanpassen van één rij in dit menu moet telkens op apply geklikt te worden wat het proces in geval van grote wijzigingen heel traag maakt. Figuur 42: Default PVID vlans aanpassen via configuratie file Het aanpassen van een volledig netwerk via web interface gaat echter zeer traag. De meeste switches van Allied Telesis bieden de mogelijkheid hun configuratie file te downloaden als tekstbestand. Deze kan dan aangepast worden met een tekstbewerker en vervolgens opnieuw geüpload worden naar de switch. Het in gebruik nemen van de nieuwe vlans gebeurt doordat we een poort een nieuw PVID geven in de configuratiefile: Figuur 43: PVID configuratie file 54

61 6.3.2 Spanning tree Spanning tree(stp) is een protocol dat netwerkproblemen voorkomt ontstaan door lussen in het netwerk. Een lus in een netwerk kan ontstaan doordat switches redundant verbonden worden zonder dat STP geconfigureerd is op deze apparaten. Een lus kan ook opzettelijk of per ongeluk gevormd worden door een netwerkkabel 2 poorten in eenzelfde switch te laten verbinden. Als spanning tree niet geconfigureerd is zorgen beide gevallen ervoor dat het netwerk plat gaat door een broadcaststorm. Gelukkig is STP simpel te configureren in een netwerk. Eenmaal geconfigureerd zal STP een switch in het netwerk definiëren als root bridge. Dit gebeurt aan de hand van een manueel ingestelde prioriteit en het mac-adres van de apparaten. Door alle apparaten in het netwerk te laten bijhouden welke poort de beste verbinding is met de root bridge en welke poorten als alternatief kunnen dienen Worden lussen voorkomen en gedetecteerd. Hierbij wordt de beste poort op actief gezet en de andere poorten op non actief. Als de originele poort uitvalt, kan 1 van deze alternatieve poorten online gebracht worden zodat de redundante link werkt. Als eerste dient bepaald te worden welk type STP gebruikt gaat worden. Er bestaan immers meerdere STP types: Spanning tree protocol(stp) Rapid spanning tree protocol(rstp) Multiple spanning tree protocol(mstp) Per-vlan spanning tree en Rapid spanning tree(terminologie van Cisco) Spanning tree protocol is het oudste van de groep en dient enkel gekozen te worden indien het netwerk nog heel oude apparatuur bevat. Voor alle andere algemene situaties voldoet RSTP. Dit protocol maakt gebruik van enkele extra opties op poortniveau om de down time tijdens de initiële configuratie en gedurende topologieveranderingen te beperken. MSTP zorgt er dan weer voor dat indien vlans gesplitst worden over meerdere kabels. Geen enkele van deze kabels onterecht geblokkeerd wordt door STP. Als laatste hebben we dan PVSTP en Rapid-PVSTP. Deze 2 types zijn eigendom van Cisco. De techniek is compatibel met gewone STP en RSTP maar biedt daar boven ook de mogelijkheid aparte root-bridge in te stellen per vlan. Dit zorgt ervoor dat verschillende vlans op eenzelfde switch de root bridge bereiken via gescheiden poorten waardoor de performantie van het netwerk beter benut wordt. In dit voorbeeld wordt gebruik gemaakt van Rapid-pvstp op een Cisco 3560x switch en RSTP op Allied Telesis switches. 55

62 Rapid-PVSTP op Cisco CA3560X Spanning tree staat standaard ingeschakeld op Cisco switches. Het type staat echter standaard op PVSTP en is enkel geconfigureerd voor vlan 1. Om Rapid-PVSTP te activeren en de Cisco switch in te stellen als root bridge voor alle vlans worden 2 commando s ingegeven: Spanning-tree mode rapid-pvstp Spanning-tree vlan 1, 50, 60, 61, priority 0 Het 2 de commando kan hier ook eindigen met root primary of root secondary om de priorities respectievelijk te verlagen naar 4096 en het kan echter dat andere fabrikanten een lagere priority als standaard instellen. In gemengde netwerken is het dus aan te raden de priority manueel lager in te stellen of de priority op de andere apparatuur manueel te controleren en aan te passen indien nodig. In de configuratie file kan vervolgens nagekeken worden of rapid-pvstp wordt toegepast en op welke vlans. Met het commando show spanning-tree kan ook per vlan nagegaan worden welke poorten deze vlan gebruikt en welke instellingen op de Cisco switch gebruik worden. Figuur 44: STP running configuratie Figuur 45: STP vlan 1 56

Gigaset pro VLAN configuratie

Gigaset pro VLAN configuratie Gigaset pro VLAN configuratie Hogere betrouwbaarheid door gebruik van VLAN s. De integratie van spraak en data stelt eisen aan de kwaliteit van de klanten infrastructuur. Er zijn allerlei redenen waarom

Nadere informatie

1. Introductie netwerken

1. Introductie netwerken 13 1. Introductie netwerken Een netwerk is simpel gezegd een verzameling computers die met elkaar verbonden zijn. De realiteit is wat complexer, omdat de computers met elkaar verbonden zijn met behulp

Nadere informatie

Vigor 2860 serie Multi PVC/EVC - RoutIT

Vigor 2860 serie Multi PVC/EVC - RoutIT Vigor 2860 serie Multi PVC/EVC - RoutIT PPPoA en NAT + PPPoA en routing RoutIT maakt gebruik van 2 keer PPPoA, waarbij de eerste PPPoA wordt gebruikt voor NAT en de tweede PPPoA wordt toegepast voor routing.

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

Vigor 2850 serie Dual PPPoA/PVC - RoutIT

Vigor 2850 serie Dual PPPoA/PVC - RoutIT Vigor 2850 serie Dual PPPoA/PVC - RoutIT PPPoA en NAT + PPPoA en routing RoutIT maakt gebruik van 2 keer PPPoA, waarbij de eerste PPPoA wordt gebruikt voor NAT en de tweede PPPoA wordt toegepast voor routing.

Nadere informatie

NETWERKOPLOSSINGEN. IP Private Network. IPSEC Virtual Private Network. Metro Ethernet Connect

NETWERKOPLOSSINGEN. IP Private Network. IPSEC Virtual Private Network. Metro Ethernet Connect NETWERKOPLOSSINGEN IPSEC Virtual Private Network IP Private Network Metro Ethernet Connect Signet Netwerkoplossingen OP MAAT GEMAAKTE OPLOSSINGEN VOOR KLEINE, GROTE OF COMPLEXE NETWERKEN Wanneer u op zoek

Nadere informatie

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router Stap 1: Het instellen van uw computer Instellen netwerkkaart om de modem te kunnen bereiken: Windows 98/ME: Ga naar Start Instellingen Configuratiescherm

Nadere informatie

MSSL Dienstbeschrijving

MSSL Dienstbeschrijving MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe

Nadere informatie

optipoint 400 HFA / CorNet TS

optipoint 400 HFA / CorNet TS optipoint 400 HFA / CorNet TS 1 Inleiding... 2 2 Configuratie HiPath 3000 / IP-netwerk... 2 3 Configuratiemenu optipoint 400 HFA... 3 4 Configuratie via Web-interface... 8 September 2002 Pagina 1 1 Inleiding

Nadere informatie

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service

Nadere informatie

In de General Setup kunt u het IP-adres aanpassen. Standaard staat het IP-adres op 192.168.1.1 zoals u ziet in onderstaande afbeelding.

In de General Setup kunt u het IP-adres aanpassen. Standaard staat het IP-adres op 192.168.1.1 zoals u ziet in onderstaande afbeelding. LAN LAN Setup In deze handleiding kunt u informatie vinden over alle mogelijke LAN instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen bespreken die van toepassing

Nadere informatie

De nieuwe generatie Toegangsbeheer.

De nieuwe generatie Toegangsbeheer. De nieuwe generatie Toegangsbeheer. Toekomstgericht Toegangsbeheer. Software eigenschappen. Simpel en visueel. Simpel betekent niet basis, het betekent dat het product correct werd ontworpen. Het systeem

Nadere informatie

b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf

b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf VPN verbinding voor Windows XP INHOUDSOPGAVE 1. Inleiding 2 2. Wat is de bedoeling? 3 2.1 Waarom een VPN verbinding 3 2.2 Wat is zeker niet de bedoeling? 3 2.3 Wat heb je nodig? 3 3. Instellen van de VPN

Nadere informatie

Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2102

Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2102 Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2102 Gefeliciteerd met uw keuze voor Optibel telefonie. We hopen dat u tevreden zult zijn met onze service en zien er naar uit de komende

Nadere informatie

Siemens workpoints en DHCP options

Siemens workpoints en DHCP options Siemens workpoints en DHCP options Dit document beschrijft de configuratie en werking van een Windows 2003 DHCP server in combinatie met Siemens optipoint en Siemens OpenStage toestellen (aangemeld op

Nadere informatie

Belnet Multipoint-dienst

Belnet Multipoint-dienst Productfiche Interconnectiviteitsdienst - Multipoint Multipoint-dienst Steeds meer onderwijs-, onderzoeks- en overheidsinstellingen wensen hun geografische sites te verbinden. speelt met zijn dienstverlening

Nadere informatie

Fors besparen op uw hostingkosten

Fors besparen op uw hostingkosten Whitepaper Fors besparen op uw hostingkosten Hoe kunt u een kostenvoordeel behalen zonder dat dat ten koste gaat van de kwaliteit van uw dienstverlening? INHOUD» De hostingmarkt» Cloud technologie» Uitbesteden

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

Draadloze netwerken in een schoolomgeving

Draadloze netwerken in een schoolomgeving Arteveldehogeschool Katholiek Hoger Onderwijs Gent Opleiding Leraar secundair onderwijs Campus Kattenberg Kattenberg 9, BE-9000 Gent Draadloze netwerken in een schoolomgeving Promotor: Mevrouw Ilse De

Nadere informatie

Practicum Netwerken CISCO: Deel 1. Philippe Dellaert

Practicum Netwerken CISCO: Deel 1. Philippe Dellaert Practicum Netwerken CISCO: Deel 1 Philippe Dellaert 17-03-2007 Hoofdstuk 1 Inleiding Dit is de oplossing die ik heb samen gesteld voor het eerste practicum van het vak Computernetwerken met de CISCO routers.

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Handleiding installatie router bij FiberAccess

Handleiding installatie router bij FiberAccess Handleiding installatie router bij FiberAccess (c) 2008 Signet B.V. 1 van 11 Inhoudsopgave 1 Inleiding...3 2 Inhoud verpakking...4 3 Aansluitschema...5 4 Aansluiten router...6 5 Aansluiten interne netwerk...7

Nadere informatie

Labo 1.3.1.1 Layered network design simulation instruction

Labo 1.3.1.1 Layered network design simulation instruction Labo 1.3.1.1 Layered network design simulation instruction Elektronica-ICT Michelle Kempen Academiejaar 2014-2015 Campus Geel, Kleinhoefstraat 4, BE-2440 Geel 5 3 INHOUDSTAFEL INHOUDSTAFEL... 3 1 KOP 1...

Nadere informatie

Technote Point-to-Point configuratie EnGenius

Technote Point-to-Point configuratie EnGenius Technote Point-to-Point configuratie EnGenius Inhoudsopgave 1 Inleiding... 3 2 Voorbereiding... 3 3 IP configuratie van de computer/notebook (Win7)... 4 4 Configuratie WDS Point-to-Point link... 5 4.1

Nadere informatie

PROJECT: IRIS. (Plan van aanpak) Naam Functie Paraaf

PROJECT: IRIS. (Plan van aanpak) Naam Functie Paraaf Plan van aanpak IRIS Documenthistorie Revisies Versie Status Datum Wijzigingen PROJECT: IRIS (Plan van aanpak) Goedkeuring Dit document behoeft de volgende goedkeuringen: Versie Datum goedkeurin g Naam

Nadere informatie

Plugwise binnen de zakelijke omgeving

Plugwise binnen de zakelijke omgeving Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en

Nadere informatie

HBO5 Informatica Netwerkbeheer (90 studiepunten) C4 Internettechnologie en systeem- en netwerkbeheer deel 2 (5 studiepunten) Module

HBO5 Informatica Netwerkbeheer (90 studiepunten) C4 Internettechnologie en systeem- en netwerkbeheer deel 2 (5 studiepunten) Module STUDIEFICHE CVO DE AVONDSCHOOL Opleiding HBO5 Informatica Netwerkbeheer (90 studiepunten) Module C4 Internettechnologie en systeem- en netwerkbeheer deel 2 (5 studiepunten) Plaats van de module in de opleiding:

Nadere informatie

Pheenet WAS-105r standaard configuratie met VLAN s. Technote

Pheenet WAS-105r standaard configuratie met VLAN s. Technote Pheenet WAS-105r standaard configuratie met VLAN s Technote 1 Inhoudsopgave 1 Inhoudsopgave... 2 2 Inleiding... 3 3 System... 4 3.1 WAN... 4 3.2 WAN Traffic... 5 3.3 LAN... 6 3.3.1 LAN Setup... 6 3.3.2

Nadere informatie

Getting Started. AOX-319 PBX Versie 2.0

Getting Started. AOX-319 PBX Versie 2.0 Getting Started AOX-319 PBX Versie 2.0 Inhoudsopgave INHOUDSOPGAVE... 2 OVER DEZE HANDLEIDING... 3 ONDERDELEN... 3 INSTALLATIE EN ACTIVERING... 3 BEHEER VIA DE BROWSER... 4 BEHEER VIA DE CONSOLE... 5 BEVEILIGING...

Nadere informatie

8.2 MESH 8.3 STERNETWERK NETWERK

8.2 MESH 8.3 STERNETWERK NETWERK 8.2 MESH NETWERK Cursus netwerken Een mesh netwerk is geschikt voor telefooncentrales in de 'hogere netvlakken', waar grote telecommunicatie-verkeersstromen uit diverse regio's zijn geaggregeerd en tussen

Nadere informatie

Kostenefficiënt, flexibel en ultrabetrouwbaar bedrijfsvestigingen met elkaar verbinden

Kostenefficiënt, flexibel en ultrabetrouwbaar bedrijfsvestigingen met elkaar verbinden IP-VPN van Telenet Kostenefficiënt, flexibel en ultrabetrouwbaar bedrijfsvestigingen met elkaar verbinden De veelzijdigste VPN-oplossing om uw vestigingen te verbinden U wilt dat de verschillende vestigingen

Nadere informatie

Vervolg: Uw Machines integreren in een bestaand netwerk?

Vervolg: Uw Machines integreren in een bestaand netwerk? Vervolg: Uw Machines integreren in een bestaand netwerk? Op 26 maart jl. heb ik tijdens het Industrial Ethernet Event in het Evoluon een presentatie mogen geven over hoe je op een veilige en efficiënte

Nadere informatie

EW-7416APn v2 & EW-7415PDn Macintosh Installatiegids

EW-7416APn v2 & EW-7415PDn Macintosh Installatiegids EW-7416APn v2 & EW-7415PDn Macintosh Installatiegids 09-2012 / v2.0 0 Voordat u begint Voordat u dit access point in gebruik neemt dient u eerst te controleren of alle onderdelen in de verpakking aanwezig

Nadere informatie

Jurgen@juve-consulting.be +32 (491) 56.35.96

Jurgen@juve-consulting.be +32 (491) 56.35.96 Whitepaper: Cisco Meraki Title: Opzetten wireless guest access Author: Jurgen Vermeulen Jurgen@juve-consulting.be +32 (491) 56.35.96 JUVE Consulting BVBA Roosgrachtlaan 27, B-3400 Landen Tel.: +32 (491)

Nadere informatie

ECTS fiche. Module info. Evaluatie. Gespreide evaluatie. Eindevaluatie OPLEIDING. Handelswetenschappen en bedrijfskunde HBO Informatica

ECTS fiche. Module info. Evaluatie. Gespreide evaluatie. Eindevaluatie OPLEIDING. Handelswetenschappen en bedrijfskunde HBO Informatica ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE MODULENAAM Netwerkbeheer 1 MODULECODE A10 STUDIEPUNTEN 5 VRIJSTELLING MOGELIJK ja Handelswetenschappen en bedrijfskunde HBO Informatica Evaluatie

Nadere informatie

Redundancy, spareparts of onderhoudscontract? Maarten Oberman, Albert Molenaar

Redundancy, spareparts of onderhoudscontract? Maarten Oberman, Albert Molenaar Redundancy, spareparts of onderhoudscontract? Maarten Oberman, Albert Molenaar Redundancy is een technische oplossing voor systeem falen in hardware of software en daarom van belang voor de optimalisatie

Nadere informatie

COMPUTEROPERATOR. 580 Lt. Kwalitatief onderwijs voor volwassenen in Aalst. TANERA

COMPUTEROPERATOR. 580 Lt. Kwalitatief onderwijs voor volwassenen in Aalst. TANERA TANERA Kwalitatief onderwijs voor volwassenen in Aalst. COMPUTEROPERATOR 580 Lt NETWERKTECHNICUS Computerbesturingssystemen 1 (60 LT) Deze module verzorgt het aanbrengen van de basiscompetenties voor

Nadere informatie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder

Nadere informatie

goes Secure Siemens Groep in Nederland Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com

goes Secure Siemens Groep in Nederland Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com goes Secure Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com Onbeveiligde hardware oplossing = Ping Security hardware oplossing 602, 612, 613 en de Softnet Security Client Beveiligde hardware

Nadere informatie

Communicatienetwerken

Communicatienetwerken Communicatienetwerken Oefeningen 4 : ALGEMEEN (niet voor MTI) Woensdag 2 december 2009 1 VRAAG 1 : MAC/IP adressen toekennen 2 VRAAG 1 : MAC/IP adressen toekennen Scenario Link 1 Link 2 Link 3 Link 4 Link

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

1. inleiding. Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie

1. inleiding. Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie 1. inleiding Misschien zonder het te beseffen, maak je dagelijks gebruik van computernetwerken. Of je nu WhatsApp gebruikt om je vrienden een bericht te sturen of Google Chrome om iets op te zoeken, je

Nadere informatie

Scope Of Work: Sourcefire Proof Of Concept

Scope Of Work: Sourcefire Proof Of Concept Scope Of Work: Sourcefire Proof Of Concept Pagina 1 van 7 Klant Project naam / referentie Auteur Versie Datum Henrik Collin 1.1 10 Januari 2015 Pagina 2 van 7 Inhoudstafel 1 Inleiding... 4 1.1 Achtergrond...

Nadere informatie

Inhoud Het netwerk verkennen 1 2 Confi gureren van het IOS 41

Inhoud Het netwerk verkennen 1 2 Confi gureren van het IOS 41 v Inhoud 1 Het netwerk verkennen 1 1.1 Netwerk-resources 1 1.1.1 Netwerken van verschillende grootten 1 1.1.2 Clients en servers 2 1.1.3 Peer-to-peer 3 1.2 LAN s, WAN s en Internet 4 1.2.1 Netwerkcomponenten

Nadere informatie

Installeren Internet Plus. Handleiding

Installeren Internet Plus. Handleiding Installeren Plus Handleiding Inhoudsopgave 1. Introductie handleiding 4 2. Plus 4 3. Koppelen van uw netwerk met het Ziggo netwerk 5 3.1 De standaard Plus dienst 5 3.2 Plus dienst met optie van Ziggo 5

Nadere informatie

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag

Nadere informatie

WDS WDS Bridge mode Repeater mode

WDS WDS Bridge mode Repeater mode WDS AP700 WDS WDS betekent Wireless Distribution System. Dit is een protocol waarmee twee of meer Wireless Access Points draadloos met elkaar kunnen worden verbonden. Het WDS protocol is geen officieel

Nadere informatie

STUDIEGEBIED MECHANICA-ELEKTRICITEIT Secundair volwassenenonderwijs

STUDIEGEBIED MECHANICA-ELEKTRICITEIT Secundair volwassenenonderwijs STUDIEGEBIED MECHANICA-ELEKTRICITEIT Secundair volwassenenonderwijs Zwevende Modules Versie 1.0 BVR Pagina 1 van 10 Inhoud Ministerie van de Vlaamse Gemeenschap 1 september 2009 1 Deel 1 Opleiding... 3

Nadere informatie

Handleiding DSL Access Versatel

Handleiding DSL Access Versatel Handleiding DSL Access Versatel INHOUDSOPGAVE 1. 1.1. INSTALLATIE...3 Installatie door monteur...3 1.2. Doe-het-zelf installatie...3 1.2.1 Het doe-het-zelf pakket... 3 1.2.2 Installatie splitter... 4 1.2.3

Nadere informatie

CURSUS NETWERKEN. Anneleen Notermans - Dieter Meerts - Inge Jeurissen Jolien Knapen

CURSUS NETWERKEN. Anneleen Notermans - Dieter Meerts - Inge Jeurissen Jolien Knapen 2009 2010 CURSUS NETWERKEN Anneleen Notermans - Dieter Meerts - Inge Jeurissen Jolien Knapen INHOUDSOPGAVE 1 Inleiding 4 2 Wat is een netwerk? 4 3 Waarom een netwerk 5 3.1 De geschiedenis van het netwerk

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren Maart 2015 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 2 December 2014 Yannick Verschueren

Nadere informatie

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging

Nadere informatie

Handleiding: ingebruikname UPC met eigen router

Handleiding: ingebruikname UPC met eigen router Koldingweg 19-1 9723 HL Groningen Postbus 5236 9700 GE Groningen Handleiding: ingebruikname UPC met eigen router T (050) 820 00 00 F (050) 820 00 08 E mail@callvoiptelefonie.nl W www.callvoiptelefonie.nl

Nadere informatie

Vlaams Communicatie Assistentie Bureau voor Doven, vzw

Vlaams Communicatie Assistentie Bureau voor Doven, vzw Vlaams Communicatie Assistentie Bureau voor Doven, vzw Dendermondesteenweg 449, 9070 Destelbergen tolkaanvraag@cabvlaanderen.be - www.cabvlaanderen.be -www.tolkaanvraag.be Ondernemingsnummer : 445491009

Nadere informatie

Camping Hotspot Installatie

Camping Hotspot Installatie Camping Hotspot Installatie Pheenet Hotspot installatie Sluit uw PC aan op de hotspot met een standaard UTP kabel op poort 3 of 4 van de hotspot. De hotspot zal nu een IP adres toewijzen aan uw pc. Open

Nadere informatie

Monitoring as a Service

Monitoring as a Service Monitoring as a Service APERTOSO NV Guido Gezellaan 16 9800 Deinze Tel.: +32 9 381 64 50 Probleemstelling IT diensten kampen vaak met het probleem van een gebrek aan een duidelijke, allesomvattende monitoringoplossing.

Nadere informatie

Lezing. Routers. Bron afbeeldingen en kennis c t magazine voor computertechniek. Rein de Jong

Lezing. Routers. Bron afbeeldingen en kennis c t magazine voor computertechniek. Rein de Jong Lezing Routers Rein de Jong Bron afbeeldingen en kennis c t magazine voor computertechniek Wat is een router? Verkeersregelaar op het netwerk Op basis van TCP/IP Netwerkinformatie Wat is intern Wat moet

Nadere informatie

Dank voor uw AppLamp aankoop!

Dank voor uw AppLamp aankoop! Handleiding Dank voor uw AppLamp aankoop! Met minstens 80% energiebesparing tegenover de oude gloeilamp heeft u ook een milieubewuste aankoop gedaan! Wij raden oplaadbare batterijen aan voor de afstandsbedieningen

Nadere informatie

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7 Het jaar 2011/2012 staat voor veel organisaties in het teken van Windows 7. De overstap van Windows XP naar Windows 7 lijkt in eerste instantie eenvoudig te zijn maar blijkt in de praktijk toch complex.

Nadere informatie

Ethernet ZX ronde 17 januari 2016

Ethernet ZX ronde 17 januari 2016 Ethernet ZX ronde 17 januari 2016 42 jaar Ethernet de geschiedenis Robert Metcalfe, die destijds werkzaam was bij het legendarische Xerox PARC-lab, werd gevraagd een manier te vinden om wat computers en

Nadere informatie

Temperatuur logger synchronisatie

Temperatuur logger synchronisatie Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie

Nadere informatie

Intelligente Verkeers Regel Installatie (ivri) Fase 1

Intelligente Verkeers Regel Installatie (ivri) Fase 1 Intelligente Verkeers Regel Installatie (ivri) Fase 1 Deliverable C: Standaard tekst uitvraag Standaardtekst voor uitvraag bij vervanging VRI's voor wegbeheerders (t.b.v. voorbereiding infrastructuur op

Nadere informatie

10 redenen om te virtualiseren. Met virtualisatie breek je de directe link tussen de fysieke infrastructuur en de applicaties die erop draaien.

10 redenen om te virtualiseren. Met virtualisatie breek je de directe link tussen de fysieke infrastructuur en de applicaties die erop draaien. 10 redenen om te virtualiseren Wat betekent virtualiseren? Met virtualisatie bij computers wordt over het algemeen bedoeld dat meerdere besturingssystemen tegelijkertijd op één computer kunnen draaien.

Nadere informatie

Wifi-repeater INSTALLATIEHANDLEIDING

Wifi-repeater INSTALLATIEHANDLEIDING Wifi-repeater INSTALLATIEHANDLEIDING INHOUDSOPGAVE BELANGRIJKE OPMERKING... 3 BELANGRIJKSTE KENMERKEN... 6 IMPLEMENTATIE... 6 OPRICHTING VAN EEN DRAADLOOS INFRASTRUCTUURNETWERK.... 6 REPEATER:... 7 TOEGANGSPUNT:...

Nadere informatie

Situatieschets + vereisten Logisch LAN ont werp ( + VLAN s) Fysieke bekabeling WAN ontwerp Beveiliging. Concept ACL s

Situatieschets + vereisten Logisch LAN ont werp ( + VLAN s) Fysieke bekabeling WAN ontwerp Beveiliging. Concept ACL s Situatieschets + vereisten Logisch LAN ont werp ( + VLAN s) Fysieke bekabeling WAN ontwerp Beveiliging Concept ACL s Secundaire school m et 2 vest igingsplaat sen en 3 gebouwen Hoofdvestiging: Gebouw A:

Nadere informatie

mpix Dienstbeschrijving

mpix Dienstbeschrijving mpix Dienstbeschrijving Versie : 2.0 Datum : 10 Mei 2007 Auteur : MH Pagina 2 van 11 Inhoudsopgave 1. Dienstbeschrijving... 3 1.1 Wat is een mpix?...3 1.2 Verschillende mpix vormen...4 1.2.1 mpix direct...4

Nadere informatie

Handleiding SpeedTouch VPN wizad.

Handleiding SpeedTouch VPN wizad. Handleiding SpeedTouch VPN wizad. Dit document is een stap voor stap handleiding om een VPN verbinding te maken tussen 2 vestigingen door middel van een Speed- Touch VPN modem. Het is geschikt voor de

Nadere informatie

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen.

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen. Practicum Filius In deze proefles gaan we jullie kennis laten maken met computernetwerken. Na afloop van dit practicum heb je een goede basis van waar een netwerk uit kan bestaan, hoe je een netwerk bouwt

Nadere informatie

Instellen Zyxel modem als stand-alone ATA

Instellen Zyxel modem als stand-alone ATA Instellen Zyxel modem als stand-alone ATA In dit document wordt stap voor stap uitgelegd hoe je een Zyxel ADSL modem als SIP ATA kunt configureren, zonder gebruik te maken van de DSL aansluiting op het

Nadere informatie

VoIP, consequenties voor de alles in één infrastructuur. Auteurs: ing V.M. Kroon, ing A. Molenaar, ir M.R. Oberman

VoIP, consequenties voor de alles in één infrastructuur. Auteurs: ing V.M. Kroon, ing A. Molenaar, ir M.R. Oberman VoIP, consequenties voor de alles in één infrastructuur Auteurs: ing V.M. Kroon, ing A. Molenaar, ir M.R. Oberman De ontwikkeling van datanetwerken is al heel wat jaren gaande en nog steeds volop in beweging.

Nadere informatie

SchoolNet. In samenwerking met de Vlaamse overheid. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.

SchoolNet. In samenwerking met de Vlaamse overheid. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. SchoolNet In samenwerking met de Vlaamse overheid De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. Schoolvriendelijk en professioneel SchoolNet is een set van flexibele

Nadere informatie

Telenet Home Gateway. Instellingen, portforwarding. Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router.

Telenet Home Gateway. Instellingen, portforwarding. Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router. Telenet Home Gateway Instellingen, portforwarding Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router. Ignace 31-1-2011 Home Gateway Telenet... 3 Aanpassing thuisrouter...

Nadere informatie

Netwerken Expert 4.0.1 Wireless Configuration 4.1.2.10 Investigating Wireless Implementations

Netwerken Expert 4.0.1 Wireless Configuration 4.1.2.10 Investigating Wireless Implementations Netwerken Expert 4.0.1 Wireless Configuration 4.1.2.10 Investigating Wireless Implementations Elektronica-ICT Kristof Hendrickx & Frank Mangelschots 2ICT4 Academiejaar 2015-2016 Campus Geel, Kleinhoefstraat

Nadere informatie

TECHNISCH ONTWERP INHOUDSOPGAVE

TECHNISCH ONTWERP INHOUDSOPGAVE TECHNISCH ONTWERP INHOUDSOPGAVE 1 Inleiding... 2 1.1 Algemeen... 2 1.2 Achtergronden... 2 1.3 Probleemstelling... 2 2 Netwerk in Kaart... 3 2.1 Inhoud... 3 2.2 Fysiek netwerkontwerp... 3 2.3 Topologie

Nadere informatie

Internethandleiding Voor het verbinden met internet vanuit een SSHN-complex

Internethandleiding Voor het verbinden met internet vanuit een SSHN-complex Versie 1.4.12.21 Internethandleiding Voor het verbinden met internet vanuit een SSHN-complex in opdracht van Stichting Platform Huurdersbelangen Inhoudsopgave Terminologie... 2 Advies. 2 Instellen van

Nadere informatie

SchoolNet. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.

SchoolNet. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. SchoolNet De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. Schoolvriendelijk en profes SchoolNet is een set van flexibele internetoplossingen voor scholen. Met het

Nadere informatie

AP Mode Verbinding maken met de AP810 External Devices

AP Mode Verbinding maken met de AP810 External Devices AP Mode VigorAP 810 AP Mode Middels de functionaliteit AP Mode kunt u de DrayTek VigorAP 810 bedraad op uw bestaande netwerk aansluiten. Deze Operation Mode van de DrayTek is de meest eenvoudige manier

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

DEEL II. Teletechniek

DEEL II. Teletechniek Standaardbestek 270 DEEL II Hoofdstuk 48 Teletechniek Deel II Hoofdstuk 48 - Teletechniek INHOUDSTAFEL 1 HET GEBRUIK VAN HET IP TELEMATICANETWERK... 1 1.1 Inleiding... 1 1.2 Algemeen... 1 1.3 Verantwoordelijkheden

Nadere informatie

uw ICT partner ADSL Home en Business

uw ICT partner ADSL Home en Business uw ICT partner ADSL Home en Business ADSL Home en Business Inhoudsopgave Inhoudsopgave 1 1.0 Introductie 2 1.1 Wat is DSL 2 1.2 Hoe werkt DSL 2 1.3 ADSL is de Asymmetrische variant van de DSL techniek

Nadere informatie

Hoofdstuk 1 De Router op het internet aansluiten

Hoofdstuk 1 De Router op het internet aansluiten Hoofdstuk 1 De Router op het internet aansluiten In dit hoofdstuk wordt uitgelegd hoe u de router op uw Local Area Network (LAN) installeert en verbinding maakt met het internet. Er wordt uitgelegd hoe

Nadere informatie

De integratie van het OCMW in de gemeente technisch bekeken Shopt-IT 2015 Slide 1

De integratie van het OCMW in de gemeente technisch bekeken Shopt-IT 2015 Slide 1 We willen het in deze presentatie hebben over technische concepten die een optimale werking van onze nieuwe organisatie mogelijk maken. Tevens willen we jullie een mogelijk stappenplan voorstellen. Uiteraard

Nadere informatie

Aerohive WiFi-netwerken

Aerohive WiFi-netwerken Maak kennis met: Aerohive WiFi-netwerken Inleiding De manier waarop WiFi wordt gebruikt en de eisen die worden gesteld aan een WiFi-netwerk voor organisaties zijn fundamenteel aan het veranderen. Een nieuwe

Nadere informatie

1. Controleren van de aansluiting op de splitter

1. Controleren van de aansluiting op de splitter Configuratie Copperjet 1616-2p (SurfSnel ADSL connected by BBned) 1. Controleren van de aansluiting op de splitter 2. Toegang tot de modem 3. Router installatie bij afname meerdere IP adressen (8, 16 of

Nadere informatie

Hoofdstuk 15. Computernetwerken

Hoofdstuk 15. Computernetwerken Hoofdstuk 15 Computernetwerken 1 Figuur 15.1: Bustopologie. Figuur 15.2: Stertopologie. Figuur 15.3: Ringtopologie. Transport layer Network layer Datalink layer Physical layer OSI model 4 3 2 1 TCP IP

Nadere informatie

EPG5000. Productreview. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125. Versie: 1.0 Auteur: Herwin de Rijke Datum: 24-3-2015

EPG5000. Productreview. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125. Versie: 1.0 Auteur: Herwin de Rijke Datum: 24-3-2015 EPG5000 Productreview Versie: 1.0 Auteur: Herwin de Rijke Datum: 24-3-2015 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 1.1 1.2 1.3 DOELSTELLINGEN... 2 PUBLIEK...

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

Onder het menu LAN General Setup kunt Settings wijzigen die te maken hebben met de DHCP en TCP/IP instelling voor het LAN segment (interne netwerk).

Onder het menu LAN General Setup kunt Settings wijzigen die te maken hebben met de DHCP en TCP/IP instelling voor het LAN segment (interne netwerk). LAN General Setup LAN General Setup Onder het menu LAN General Setup kunt Settings wijzigen die te maken hebben met de DHCP en TCP/IP instelling voor het LAN segment (interne netwerk). Hieronder ziet u

Nadere informatie

BIPAC 7402G. 802.11g ADSL VPN Firewall Router. Snelle Start Gids

BIPAC 7402G. 802.11g ADSL VPN Firewall Router. Snelle Start Gids BIPAC 7402G 802.11g ADSL VPN Firewall Router LEDs aan de Voorzijde Voor meer gedetailleerde instructies over het configureren en gebruik van de 802.11g ADSL VPN Firewall Router, zie de online handleiding.

Nadere informatie

Intelligent Gebouw. Relatie met de technische infrastructuur. Heerlen, 15 december 2009 Anton.Lankhuizen@apg.nl Architect Technische Infrastructuur

Intelligent Gebouw. Relatie met de technische infrastructuur. Heerlen, 15 december 2009 Anton.Lankhuizen@apg.nl Architect Technische Infrastructuur Intelligent Gebouw Relatie met de technische infrastructuur Heerlen, 15 december 2009 Anton.Lankhuizen@apg.nl Architect Technische Infrastructuur Agenda Toegepaste technologieën Ontwikkeling netwerkinfrastructuur

Nadere informatie

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren.

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren. Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat DMZ Policy 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd Manager SPITS

Nadere informatie

Multi Service Poort (MSP)

Multi Service Poort (MSP) Technical annex Auteur: SURFnet Versie: 1.0 Datum: september 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305 admin@surfnet.nl www.surfnet.nl ING Bank NL54INGB0005936709

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client VPN Remote Dial In Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde (geautoriseerd en/of versleuteld) verbinding

Nadere informatie

Projectwerk 2 Week 1. Nicolas Vermeulen, Yves Lenaerts, Preben Schaeken, Tom Putzeys, Dimitri Kozakiewiez en Lars Nooijens

Projectwerk 2 Week 1. Nicolas Vermeulen, Yves Lenaerts, Preben Schaeken, Tom Putzeys, Dimitri Kozakiewiez en Lars Nooijens Projectwerk 2 Week 1 Nicolas Vermeulen, Yves Lenaerts, Preben Schaeken, Tom Putzeys, Dimitri Kozakiewiez en Lars Nooijens 1 INHOUD Het netwerk Servers Security Automated Installations Onderhoud Computers

Nadere informatie

BENQ_ESG103QG_DU.book Page i Tuesday, July 30, 2002 9:05 PM. Inhoudsopgave

BENQ_ESG103QG_DU.book Page i Tuesday, July 30, 2002 9:05 PM. Inhoudsopgave BENQ_ESG103QG_DU.book Page i Tuesday, July 30, 2002 9:05 PM Inhoudsopgave Introductie van ESG103/ESG104 breedband routers......................... 1 Systeem vereisten.....................................................

Nadere informatie