IP Nummerplan ABSTRACT
|
|
- Norbert Claes
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 IP Nummerplan E.G. Keizer IT-groep 2006/11/20 ABSTRACT Herzien IP nummerplan voor de Faculteit FEW. 1. Inleiding De huidige indeling en bescherming van het IP-netwerk van de faculteit is historisch gegroeid. In de indeling in subnetten zijn de oude faculteiten nog te herkennen. Bovendien is enkele jaren geleden een groot deel van het netwerk op ad-hoc basis beschermd door een eenvoudige firewall. Voor vele tientallen gebruikers is reeds een uitzondering gemaakt op deze bescherming. Helaas is er geen systeem om te toetsen of in het verleden gemaakte uitzonderingen nog zinvol zijn. Daarnaast wordt er door de dienst IT op aangedrongen om een aantal IP subnetten terug te geven. In dit stuk wordt een nieuwe indeling voorgesteld. Voor enkele bijzondere activiteiten, zoals servers, wordt een eigen IP range ter beschikking gesteld. De werkstations worden beoordeeld aan de hand van twee criteria: - wel of niet beheerd door de IT-groep - geheel, gedeeltelijk of niet van buiten de VU bereikbaar. Uitvoeren van dit plan betekent dat een aantal IP reeksen verandert en er 6 IP-reeksen verdwijnen. De bijbehorende VLAN s kunnen aan de dienst IT terug worden gegeven. Ongeveer 700 gebruikers krijgen een ander IP adres. Het veranderen van IP adres geeft overlast bij de eindgebruiker. Om de overgang zo soepel mogelijk te laten verlopen is goed overleg met de dienst IT noodzakelijk. Vanzelfsprekend moeten ook de configuraties van DHCP en DNS servers worden aangepast. Deze indeling zorgt dat de beheerslast afneemt. Het is duidelijker op welke IP-reeks een werkstation thuishoort en er zijn minder uitzonderingen. 2. Overwegingen In dit stuk worden de op het IP netwerk aangesloten systemen volgens enkele criteria in een aantal groepen verdeeld. De criteria zijn gebaseerd op de overwegingen bescherming en techniek. Dit stuk beperkt zich tot beveiliging via netwerkapparatuur. Beveiliging op de aangesloten systemen wordt hier niet behandeld. Daarnaast worden in hoofdstuk 7 erfenissen uit het verleden beschreven die nader moeten worden onderzocht Bescherming van onze eigen systemen Veiligheid is nooit totaal en altijd een compromis. Dit geldt ook voor de beveiliging van de bij FEW op het netwerk aangesloten systemen. Vanuit de aard van een universiteit en ten behoeve van onderzoek aan netwerken is het gewenst een zo open mogelijk netwerk te hebben. Tegelijk leert de ervaring dat een volledig open netwerk niet mogelijk is. Een volledig open netwerk gaat er van uit dat alle aangesloten systemen vanuit zichzelf afdoende beschermd zijn. Helaas is dat niet waar. Door gebreken in software en slechte configuratie zijn veel systemen te kwetsbaar. Vooral Microsoft Windows systemen hebben een slechte reputatie. De IT-groep streeft er echter wel naar de aangesloten systemen zelf zo te configureren dat ze afdoende zijn beschermd Bescherming tegen systemen op FEW netwerk Naast bescherming van de bij FEW aangesloten systemen is het ook noodzakelijk om de faculteit en de rest van het Internet te beschermen tegen misbruik vanuit FEW. Daarvoor kunnen technisch enkele algemeen aanvaarde maatregelen worden genomen, zoals anti-spoofing. Technische maatregelen zullen nooit afdoende zijn om misbruik te voorkomen. Klachten worden meestal vergezeld van IP nummer en tijdstip. De IT-groep stelt zich tot doel om dit te kunnen herleiden tot een persoon. Om dat te bereiken worden extra beperkingen opgelegd. De IT-groep houdt op de subnetten met vaste IP adressen in de gaten of gebruikers zich onrechtmatig IP-
2 adressen toe eigenen. Het streven naar een open netwerk betekent overigens niet dat gebruikers alle soorten server applicaties op hun werkstation mogen gebruiken. Telkens als door gebruikers zelf mogelijk te starten services aanzienlijke overlast veroorzaken of kunnen veroorzaken is het mogelijk dat de IT-groep deze faciliteiten verbiedt of met technische maatregelen tegengaat. Om die reden heeft de IT-groep het netwerktechnisch onmogelijk gemaakt dat zelf beheerde werkstations direct mail van buiten de faculteit kunnen accepteren Techniek Om IP netwerken bruikbaar te houden zijn er ook technische randvoorwaarden waar bij de indeling rekening mee moet worden gehouden. 3. De netwerken van FEW De term netwerk betekent in dit stuk een geheel van actieve netwerkcomponenten, zoals switches en routers, dat met elkaar verbonden is. De faculteit gebruikt twee netwerken: het door de dienst IT beheerde campusnetwerk en het researchnetwerk van Informatica dat door de IT-groep wordt beheerd. Dit stuk bevat geen voorstellen over indeling en beveiliging van het researchnetwerk zelf. Het researchnetwerk is momenteel een zeer open netwerk dat qua beveiliging wordt beschouwd als een deel van het campus FEW netwerk. Daarmee bestaat het risico dat het researchnetwerk als achterdeur wordt gebruikt om in het beveiligde deel van de rest van het FEW netwerk te komen. Wij stellen dan ook voor om het researchnetwerk te beschouwen als ware het het Internet en daarmee geen directe toegang te geven tot het campus deel van het FEW netwerk. Omdat vanuit het researchnetwerk de centrale faciliteiten wel bereikbaar dienen te zijn krijgt het researchnetwerk wel toegang tot het subnet met de FEW servers Techniek Elk IP netwerk bestaat uit een of meer IP-subnetten. Het aantal systemen dat op een subnet kan worden aangesloten is altijd een tweemacht min twee. Op geen enkel subnet wil de IT-groep meer dan 1022 systemen hebben aangesloten. Een subnet met ongeveer 1000 systemen zal naar schatting nog goed werken. De hierop volgende grens is Dat getal vinden we te hoog. Wij schatten dat er dan een te grote kans is op storingen. Een veel gebruikte grootte is 254. Wij stellen voor om dit getal op het campusnet als minimum aan te houden. Bijlage 1 vermeldt, uitgesplitst naar afdeling van herkomst, het aantal systemen dat we verwachten aan te sluiten op de subnetten die in 8 worden voorgesteld. 4. Indeling aan te sluiten systemen Voor het beoordelen welke subnetten nodig zijn is het handig om de aan te sluiten systemen in te delen in een aantal klassen. Voor de indeling in klassen zijn de volgende criteria gebruikt: 1. functie: werkstation, server, printer, experiment 2. beheer: wel of niet beheerd door de IT-groep 3. operating systeem: Windows, een UNIX variant of iets anders 4. gebruiker: medewerker of student. 5. identiteit: bekende en onbekende gebruikers 5. Werkstations Onder werkstation versta ik in dit stuk alle computers waar een gebruiker fysiek toegang tot heeft, waaronder notebooks en PDA s. Werkstations vormen veruit de meerderheid van de aangesloten systemen. De verdeling over de subnetten geschiedt aan de hand van de overige hierboven genoemde criteria. In de hoofdstuk 6.1 worden de overige systemen bekeken Bekende on onbekende gebruikers Alleen systemen waarvan achteraf te bepalen is wie er op welk tijdstip gebruik van heeft gemaakt krijgen onbeperkte toegang tot het Internet. De overige systemen mogen alleen verbinding maken met systemen van de faculteit en zitten inéén subnet. Er zijn twee manieren waarop de gebruiker van een systeem bekend kan zijn, via het MAC adres of via het IEEE 802.1x protocol.
3 MAC adres Werkstations staan bij FEW geregistreerd met hun unieke MAC adres. Het is met behulp van het DHCP protocol mogelijk om bij een bepaald MAC adres een vast IP adres uit te delen aan werkstations. Dit maakt het mogelijk om op basis van het IP adres de gebruiker te bepalen. Het is niet verstandig om op subnetten waarop vaste IP adressen worden gebruikt ook systemen met onbekende MAC adressen toe te laten. Als het MAC adres onbekend is, is ook de gebruiker onbekend. Bovendien zou het dan mogelijk zijn dat een systeem met een foutief geadministreerd adres toch wordt aangesloten. De werkstations met een bekend MAC adres worden in 5.2 onderverdeeld volgens de andere criteria IEEE 802.1x Als systemen via het IEEE 802.1x protocol worden aangesloten is de gebruiker wel te achterhalen. Dat protocol eist namelijk de gebruikersnaam en wachtwoord voordat het netwerk bruikbaar is. Dan is de gebruiker wel bekend, maar het systeem waarop de gebruiker werkt niet Gevolgen voor subnet indeling Er moet een apart subnet zijn voor gebruik met IEEE 802.1x. Wij noemen dit het roaming subnet. Alle systemen op dit subnet worden gelijk behandeld. Dit subnet hoort wat betreft de rest van de FEW subnetten tot de buitenwereld omdat er onbekende, mogelijk besmette, systemen op zitten. Systemen op het roaming subnet kunnen alleen kontakt maken met een beperkt aantal FEW servers en hebben vrij toegang tot het internet. Momenteel gaat het daarbij alleen om draadloze verbindingen. Het campus netwerk kan ook op de vaste verbindingen IEEE802.1x aan, maar de software voor de aan te sluiten computers is nog slechts mondjesmaat beschikbaar. Zolang IEEE 802.1x geen gemeengoed is voor vaste verbindingen blijft er nog een apart subnet voor systemen met een onbekend MAC adres. Dit subnet biedt echter geen directe toegang tot het Internet omdat wij de gebruiker niet kunnen achterhalen. Vanaf dit subnet zijn de FEW servers wel bereikbaar. Wij noemen dit het student2 subnet omdat het subnet alleen in computerzalen beschikbaar is en voornamelijk door studenten wordt gebruikt Werkstations met vaste IP adressen Eerst wordt het simpele geval behandeld: de studenten. De overige paragrafen gaan over de indeling ten behoeve van medewerkers Studenten Systemen ten behoeve van studenten staan veelal op semi-openbare locaties, zoals computerzalen. Het subnet waarop deze systemen zijn aangesloten is daardoor ook semi-openbaar. Wij merken met enige regelmaat dat mensen in computerzalen een bestaand systeem van het netwerk halen en hun zelf meegebrachte systeem aansluiten. Om te zorgen dat medewerkers gevrijwaard blijven van mogelijk onprettige gevolgen plaatsen we studenten systemen op aparte subnetten. Alle studenten werkstations met een vast adres worden door de IT-groep beheerd. Deze systemen passen op een subnet van 510 adressen. Dit subnet moet worden afgeschermd tegen alle overige subnetten met werkstations alsof die overige subnetten het Internet zijn. Wij noemen dit het student1 subnet Beheer en beveiliging De laatste twee criteria voor werkstations zijn beheer en beveiliging. Ik werk deze in twee aparte paragrafen uit. Daarna worden deze twee criteria gecombineerd Beheer Gebruikers van zelf beheerde werkstations mogen hun netwerk instellingen niet veranderen, maar kunnen het wel. In het verleden heeft dat tot overlast geleid. Om deze reden mogen werkstations en servers in beheer van de IT-groep niet op hetzelfde subnet als door gebruikers zelf beheerde werkstations. Bovendien zijn zelf beheerde werkstations veel gevoeliger voor aanvallen en daarmee een groter risico voor de andere systemen op hetzelfde subnet.
4 Overzicht huidige beveiliging Werkstations dienen beveiligd te worden tegen elkaar en tegen dreigingen van buiten. Beveiliging tegen elkaar gebeurt in dit voorstel door de verschillende klassen werkstations onderling geen toegang te geven. Beveiliging tegen de buitenwereld kan door werkstations op een subnet geheel of gedeeltelijk af te sluiten van directe toegang vanaf het Internet. Volledig afsluiten is niet zinvol. Eenieder die achter een werkstation zit zal de beschikking willen hebben over het internet. Dit betekent in de praktijk dat wij het contact leggen van binnen naar buiten niet verbieden. Uitzondering hierop staan in Het is helaas niet meer mogelijk het Internet vrije toegang te geven tot de subnetten met werkstations. Jaren geleden zijn alle subnetten van het campusnetwerk gedeeltelijk dichtgezet omdat het simpelweg onmogelijk bleek Microsoft Windows systemen afdoende te beveiligen. Wat betreft het dichtzetten voor toegang naar buiten is het belangrijk om te bedenken welke diensten men blokkeert. Diensten worden gekenmerkt door een protocol en een poortnummer. Het protocol is UDP of TCP. UDP wordt minder gebruikt. Bij de indeling van subnetten houden we alleen rekening met TCP. Het is gebruik dat diensten die door het OS worden aangeboden een poort nummer onder de 1024 hebben. Applicaties van gebruikers krijgen alleen poortnummers groter dan Enkele jaren geleden zijn de Wiskunde en Informatika netwerken dicht gezet voor alle toegang van buitenaf. Sindsdien zijn er 65 verzoeken geweest voor het openen van TCP poorten. Geopende W&I poorten FTP 5 HTTP 17 HTTPS 4 PDA 2 > Bij de subnetten van Natuurkunde staan al sinds vele jaren de poorten onder de 1024 dicht en de poorten boven de 1024 open. Vanuit Natuurkunde zijn er zeer weinig verzoeken voor het openen van extra poorten op werkstations. Bij Scheikunde staan de subnetten vrij dicht. De uitzondering (TCP) staan in de onderstaande tabel. Geopende Scheikunde poorten FTP 4 TELNET 1 HTTP 5 AFP 5 > Alle poorten Nieuwe indeling Wij stellen voor om drie categoriën te maken: dicht toegang vanaf buiten is volledig verboden, dus voor alle poortnummers halfopen toegang vanaf buiten is alleen mogelijk voor poorten groter dan 1024 en bijzondere protocollen, bijvoorbeeld voor VPN s. open toegang vanaf buiten is mogelijk voor alle poorten. In elk van deze drie categoriën is het wel mogelijk om vanaf subnet naar buiten te gaan en het Internet te bereiken via TCP sessies Speciale poorten Er zijn enkele poorten die buiten de eerder genoemde algemene regels vallen. Dit betreft diensten die extra gevoelig zijn voor aanvallen en diensten op het Internet die misbruikt kunnen worden mail Mail direct versturen, anders dan via onze eigen servers, wordt verboden. Dit betekent dat alleen vanaf het server netwerk SMTP naar het internet mag worden gedaan.
5 NFS & portmapper NFS en portmapper verkeer wordt intern alleen toegestaan naar het server netwerk. Het wordt vanaf buiten niet toegestaan Poorten die altijd openstaan Op alle subnetten zijn in het systeemgebied een aantal poorten opengezet Dit zijn de poorten: Overal openstaande systeem poorten FTP-DATA (inkomende source poort) SSH DNS AUTH IDENTD Bij FTP data gaat het om een inkomende source poort. Daardoor kan in principe met deze poort elke destination poort binnen het netwerk worden bereikt. Als het veen kan moet dit FTP_DATA alleen worden toegelaten met destination poorten >1024. Natuurlijk uitgezonderd NFS, Conclusies De ervaring met Windows systemen zijn zo slecht dat wij vinden dat zij alleen in dichte subnetten mogen staan. Windows systemen worden dan ook altijd in een dicht subnet geplaatst. Er zijn slechts zeven systemen die voor alle poorten open staan. Hier wordt geen apart subnet voor gecreëerd. Het is mogelijk om voor deze systemen elk apart een uitzondering in de firewall te maken. Het is echter beter om een deel van de bovenkant van een half open IP range helemaal open te zetten. Dan is er beter zicht op wat open staat en wat niet open staat. Op het researchnet is het wel mogelijk een netwerk helemaal open te zetten. Dat is echter beperkt tot de server ruimtes en de gangen R4, P4 en S4. UNIX en systemen die op UNIX lijken worden op een halfopen subnet gezet. Gebruikers die hun systeem zelf beheren worden in een apart dicht subnet geplaatst. Op verzoek en bij voldoende noodzaak kunnen zelfbeheer systemen in een halfopen subnet worden geplaatst. De IT groep wijst dan echter elke verantwoordelijkheid wat betreft bescherming van de hand. Windows systemen op het halfopen subnet dienen voorzien te zijn van een eigen firewall. Het halfopen zelfbeheer subnet wordt vanaf de rest van het FEW netwerk, behalve de servers, net zo behandeld als het Internet. Indeling vaste werkstations dicht halfopen open IT Windows UNIX Mac geen itgcls itgho Niet IT Windows UNIX Mac mdwcls mdwho 6. Overige systemen De overige aangesloten systemen zijn minder groot in aantal. In dit hoofdstuk lopen we ze op basis van functie langs Servers Servers zaten vroeger op het zelfde subnet als de door IT-groep beheerde werkstations. Daardoor kon een gebruiker met een slecht geconfigureerd systeem in zijn kamer een server onbruikbaar maken. Vrijwel alle servers staan nu op een eigen server subnet. Op dit subnet staan alleen door de IT-groep onderhouden servers. Servers die door anderen worden onderhouden plaatsen wij bij voorkeur op het research netwerk. Wat betreft toegang van buiten FEW is het server subnet in tweeën gesplitst. Het bovenste deel is alleen toegankelijk vanuit FEW. Servers in het onderste deel staan grotendeels open voor de hele wereld. Servers met Microsoft Windows moeten in het bovenste deel staan. Alle subnetten met werkstations zijn bereikbaar vanaf het server subnet en vice-versa.
6 6.2. Printers De fabrikanten van printers blinken niet uit door de aandacht die ze aan de beveiliging van de netwerktoegang geven. Daarom zijn we gedwongen om printers op een eigen subnet te plaatsen dat alleen toegankelijk is vanaf de print spooler. Dit subnet heeft geen directe connectiviteit met het Internet en is alleen bereikbaar vanaf enkele servers, waaronder de print spooler Meetexperimenten Computersystemen ten behoeve van meetexperimenten leiden vaak onder een gebrek aan aandacht voor beveiliging. Bovendien is het vrijwel altijd mogelijk dat op het netwerk aangesloten systemen in een zo hoog tempo met pakketjes worden bestookt dat een dergelijk systeem het te druk krijgt. Daarom krijgen meetsystemen alleen toegang tot servers van de faculteit. Daarenboven wordt ook de SSH poort, die op de meeste netwerken open staat, dichtgezet. Het is nog een open vraag of we meetsystemen zullen toestaan te browsen via de http proxy. Er is over gedacht om nog een extra netwerk te maken voor meetexperimenten dat geen enkele verbinding heeft naar buiten dat netwerk. Dit lijkt voorlopig niet nodig. In sommige gevallen zal voor het aansluiten van meetsystemen maatwerk nodig zijn. Dat moet altijd in overleg met de IT-groep. Daarbij is belangrijk dat: - de verantwoordelijkheden duidelijk moeten zijn - de oplossing zoveel mogelijk past in aansluitbeleid van de centrale dienst IT - de netwerktoegang van aangesloten meetsystemem degelijk beveiligd wordt. 7. Erfenissen - N&S heeft een subnet met het accessgrid. Dit subnet heeft speciale voorzieningen voor multicast. Het zal waarschijnlijk veel werk geven dit netwerk met andere netwerken te integreren. Daarom laten we het bestaan en wordt ook de IP range niet veranderd. - Er is bij Scheikunde een subnet dat door de ACAS sectie wordt gebruikt met IP-connectiviteit waar alle aangesloten systemen feitelijk beheerd worden door de sectie zelf. Er moet nog worden bekeken of het noodzakelijk is dit subnet te handhaven. Een mogelijk probleem daarbij is dat deze gebruikers eigen netwerk services gebruiken die conflicteren met facultaire netwerk services. In dit stuk gaan we er van uit dat dit netwerk blijft bestaan. Het zal wel een andere IP range krijgen. - ACAS heeft daarnaast nog een eigen, van de buitenwereld afgeschermd, subnet. Er moet worden bekeken of dit in het experiment subnet geschoven kan worden Administratie subnet Het bestaande administratiesubnet wordt opgeheven omdat omdat toegangscontrole op basis van IP nummer voor concern toepassingen minder belangrijk geworden is. 8. Technische noodzakelijke subnetten Om de volgende technische redenen zijn een aantal aparte subnetten noodzakelijk: a. Elke SunRay server heeft nog een eigen subnet nodig voor de SunRay s. b. Subnetten waarop DHCP adressen uitgeeft aan willekeurige systemen moeten gescheiden blijven van subnetten waarop DHCP alleen adressen uitdeelt aan vooraf aangemelde systemen. Vooraf aangemelde adressen zijn namelijk niet anoniem en niet aangemelde adressen wel.
7 9. Opsomming resulterende subnetten De hierboven vermelde criteria leiden tot de volgende subnetten. subnetten met connectiviteit naam aantal(nu) grootte criteria itgcls IT-groep beheerde onveilige werkstations (Windows) itgho IT-groep beheerde veiliger werkstations (Unix, Mac,...) mdwcls zelfbeheerde werkstations mdwho zelfbeheerde werkstations (op verzoek) student studenten systemen beheerd door de IT-groep student onbekende systemen via MAC adres roaming onbekende systemen via IEEE 802.1x servers servers van de IT-groep 6.1 exp1-254 experimenten 6.3 accessgrid Erfenis 7 acas Erfenis 7 subnetten zonder connectiviteit printers printers beheerd door IT-groep 6.2 acas-exp? 254 Erfenis 7 sunray SunRay subnet Toegang In de bovenstaande paragrafen staat bij de netwerken welke toegangsbeperkingen er zijn. De tabel in bijlage 2 geeft een opsomming van deze beperkingen. Daar waar de tabel de tekst onverhoopt tegenspreekt is de tekst leidend. Implementatie van deze regels gaat via access lists in de routers. Deze meeste van deze regels worden geplaatst in de accesslist die het verkeer in een LAN van de router naar de overige systemen regelt. Bij Cisco routers is dit de OUT access list. De IN access lists bevatten over het algemeen alleen anti spoofing regels. 10. IP nummerplan Op subnetten zonder connectiviteit wordt in vrijwel alle gevallen het IP protocol gebruikt met nummers die niet buiten het subnet komen. De IT-groep kent deze subnetten niet overlappende IP nummers toe die volgens RFC s alleen lokaal gebruikt mogen worden. De voorraad van deze nummers is bijna oneindig. De door FEW daarvan gebruikte nummers staan niet in dit nummerplan. De IT-groep heeft afgesproken dat, hoewel technisch niet noodzakelijk, ook deze nummers binnen FEW uniek dienen te zijn. Alle gebruikte nummers worden op de interne website van de IT groep bijgehouden. Het IP nummerplan voor het campusnet staat in de onderstaande tabel. Daarbij zijn de subnetten die uit erfenissen voorkomen achterin het voor FEW beschikbare bereik gezet. Als het erfenissen zijn die op niet al te lange termijn gaan verdwijnen kan het verstandig zijn de IP-reeks die nu wordt gebruikt te blijven gebruiken tot het subnet is verdwenen. naam IP-reeks commentaar itgcls Verlenging W&I staf1 naar boven itgho Nieuw subnet Ruimte voor uitbreiding servers Reeds in gebruik student Verandering van adres mdwho Oud admin subnet Ruimte voor uitbreiding student Bestaande reeks roaming Bestaande reeks Ruimte voor uitbreiding mdwcls Verlenging W&I staf2 naar beneden exp experimenten accessgrid Erfenis acas Erfenis Er is met de dienst IT afgesproken de IP nummers van het bestaande Scheikunde netwerk hen terug te geven. Dit zijn de nummers tot en met Met de nummers van Wiskunde, Informatika en
8 Natuurkunde wordt een aansluitende IP-reeks voor FEW gecreëerd: Als van onder af wordt toegekend wordt eerst het oude W&I deel van de IP adresruimte gebruikt. Daar is al ruimte geschapen voor grotere subnetten itgcls en itgho Het huidige staf1 subnet wordt gebruikt voor door de IT groep beheerde werkstations. Dit subnet kunnen we dicht zetten en in itgcls omzetten. Voordat itgcls wordt dichtgezet moet itgho worden aangemaakt en de systemen waarvoor dat nodig is moeten naar itgho verhuizen. Na het dichtzetten kunnen de Windows systemen van het administratiesubnet naar itgcls verhuizen. Achter het itgho subnet blijft ruimte over voor uitbreiding mdwcls en mdwho Het grootste subnet met zelf beheerde systemen is het huidige staf2 subnet. Hier kunnen we het nieuwe mdwcls subnet overheen leggen door naar beneden uit te breiden. Het oude administratie subnet wordt zodra het leeg veranderd in het mdwho subnet. De systemen die daar behoefte aan hebben worden uit mdwcls hier naar toe verplaatst waarna mdwcls dicht kan worden gezet. De bovenste 32 adressen in mdwho worden helemaal open gezet. Achter het mdwcls subnet wordt ruimte gereserveerd voor uitbreiding student2 Het student2 subnet verhuist. Gelukkig is dat vrijwel geen werk Blijvers Het student1, servers en roamingsubnet kunnen hun oude adressen houden Natuurkunde Het erfenis nat subnet blijft liggen waar het ligt. Het ligt wel in de bedoeling dit subnet door te lichten en eventueel op te heffen. Het huidige eerste Natuurkunde subnet ( ) en de subnetten voor studenten ( en ) moet worden vrijgemaakt door de systemen die er nu in zitten te verspreiden over mdwcls, mdwho exp1 Het eerste subnet ten behoeve van experimenten komt na het eerste momenteel in gebruik zijnde deel van het bestaande Natuurkunde netwerk. Dit geeft voor de toekomst ruimte voor uitbreiding naar beneden, Het tweede blok van 2048 adressen van het bestaande Natuurkunde netwerk is in deze opzet ongebruikt. In het derde blok van 2048 adressen passen mooi de twee andere erfenis subnetten. Eventueel kan die nu in gebruik is voor de IC-wall nog een tijdje blijven bestaan. Als deze verhuizing achter de rug is kunnen en aan de dienst IT worden teruggegeven Enkele te nemen maatregelen Er moet een uitvoeringsplan komen voor realisatie van de veranderingen die in dit stuk worden voorgesteld. Dit plan moet de te nemen acties noemen in combinatie met degenen die de actie uit voeren en de tijdsplanning. Hieronder staan een paar aandachtspunten opgesomd waarvan ik bang was dat ze makkelijk over het hoofd gezien worden. - 3 Researchnetwerk vanuit de rest van het FEW netwerk behandelen als het Internet, behalve dat het researchnetwerk wel toegang krijgt tot het FEW server subnet. - 9 Het huidige administratie subnet opheffen en heel itgcls toegang tot SAP verlenen Het oude admin subnet na leeghalen omzetten in het mdwho subnet en de bovenste 32 adressen helemaal open zetten.
9 Bijlage 1 De onderstaande tabel beschrijft de verhuisbewegingen. Netwerken die niet bij de verhuisbewegingen zijn betrokken worden niet genoemnd. Alle getallen zijn schattingen. De getallen zijn bepaald door het aantal wallports te tellen. Huidige IP-reeks # itgcls itgho mdwcls mdwho exp / / / / / / / / / / / Totaal Hieronder volgt een summiere beschrijving van de hierboven genoemde huidige netwerken. IP-reeks beschrijving /23 FEW: ITG beheerde systemen /24 FEW: servers /24 FEW: bureau /24 FEW: studentenzalen /24 FEW: roaming /24 FEW: studenten notebooks /23 W&I: zelf beheerde systemen /24 natuurkunde: 4 printers + 14 IBM/Linux +? /24 natuurkunde: de meeste systemen /24 Enkele FGI systemen /24 Natuurkunde systemen. T.b.v. studenten? /24 ELE /24 natuurkunde: accessgrid /24 scheikunde: de meeste systemen /24 scheikunde: ACAS /24 scheikunde: OAC/FAR /24 W&I: enkele oudere systemen
10 Bijlage 2
11
NAT (Network Address Translation)
Technical Note #019 Auteur: Olaf Suchorski Gemaakt op: 11 juli 2000 Bijgewerkt op: 11 juli 2000 NAT (Network Address Translation) In deze Technical Note worden de meest voorkomende situaties met NAT doorgelicht.
Nadere informatieRevisie geschiedenis. [XXTER & KNX via IP]
Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!
Nadere informatieCommunicatienetwerken
Communicatienetwerken Oefeningen 4 : ALGEMEEN (niet voor MTI) Woensdag 2 december 2009 1 VRAAG 1 : MAC/IP adressen toekennen 2 VRAAG 1 : MAC/IP adressen toekennen Scenario Link 1 Link 2 Link 3 Link 4 Link
Nadere informatieWijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565)
Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Indien de ADSL router en computer correct zijn aangesloten en u via de computer toegang heeft tot het internet, kan het configuratie menu van de
Nadere informatieFirewallpolicy VICnet/SPITS
Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Firewallpolicy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd
Nadere informatieFirewall Traffic Control
Firewall IPv4 Firewall IPv4 Setup In deze handleiding kunt u informatie vinden over alle mogelijke Firewall instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen
Nadere informatieInhoud. Packet Tracer x. Labs xi
v Inhoud Packet Tracer x Labs xi 1 Het netwerk verkennen 1 1.1 Netwerk-resources 1 1.1.1 Netwerken van verschillende grootten 1 1.1.2 Clients en servers 2 1.2 LAN s, WAN s en Internet 4 1.2.1 Netwerkcomponenten
Nadere informatieOntsluiten iprova via Internet Voorbeeld methoden
Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing
Nadere informatieHoe werkt de DrayTek Firewall? Default Call en Data Filter
DrayTek Firewall Hoe werkt de DrayTek Firewall? In deze handleiding zullen wij de werking van de DrayTek Firewall uitleggen. Een DrayTek modem/router wordt standaard uitgeleverd met een default firewall
Nadere informatieipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router
ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router Stap 1: Het instellen van uw computer Instellen netwerkkaart om de modem te kunnen bereiken: Windows 98/ME: Ga naar Start Instellingen Configuratiescherm
Nadere informatieComputernetwerken Deel 2
Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker
Nadere informatieInstalleren van de applicatie en aanmelden van de radiatoren
Installeren van de applicatie en aanmelden van de radiatoren 1. Maak verbinding met het draadloze netwerk via uw mobiele telefoon of tablet. 2. Download de NEXHO applicatie (er bestaan meerdere om U toe
Nadere informatieIP versie 6 aan de RuG
5-12-2014 1 IP versie 6 aan de RuG Mente H. Heemstra 5-12-2014 2 Wat is de RuG? Waarom IP versie 6 (IPv6)? Korte geschiedenis Implementatie Routering Client netwerken DHCP/DNS Monitoring Caveats IPv6 multicast
Nadere informatieTechnote Point-to-Point configuratie EnGenius
Technote Point-to-Point configuratie EnGenius Inhoudsopgave 1 Inleiding... 3 2 Voorbereiding... 3 3 IP configuratie van de computer/notebook (Win7)... 4 4 Configuratie WDS Point-to-Point link... 5 4.1
Nadere informatieIAAS HANDLEIDING - SOPHOS FIREWALL
IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieInternet faciliteiten Klokgebouw
Internet faciliteiten Klokgebouw Naast vaste aansluitingen is er in elke hal Wifi aanwezig. De vaste aansluitingen staan aangegeven op de tekening van de hallen. Vaste netwerk Er zijn twee soorten aansluitingen
Nadere informatieInstallatierichtlijn routers, alarmering i.v.m. Pin verkeer
Installatierichtlijn routers, alarmering i.v.m. Pin verkeer Inhoud 1. Inleiding 3 2. Beveiliging in combinatie met ander gebruik van de router 4 3. Configureren van de router 4 3.1. Gecertificeerd netwerk
Nadere informatieBasis communicatie netwerk
Basis communicatie netwerk In het Hypotheken Data Netwerk communiceert een tussenpersoon direct met een maatschappij. De tussenpersoon gebruikt hiervoor het pakket HDN Basic. De maatschappij gebruikt het
Nadere informatieRUCKUS UNLEASHED GATEWAY
RUCKUS UNLEASHED GATEWAY Technote Versie: 1.0 Auteur: Herwin de Rijke Datum: 06-03-2017 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 1.1 1.2 1.3 1.4 DOELSTELLING...
Nadere informatieDJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS
DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS V.0 Arnoud van Wijk arnoud@greengiraffe.nl INTRODUCTIE INTERNET EISEN
Nadere informatieRouting Load-Balance & Policy Route
Routing Load-Balance & Policy Route Inhoudsopgave Load-Balance / Policy Route... 3 Wizard Mode... 4 Advance Mode... 5 Voorbeeld scenario 1... 6 Voorbeeld scenario 2... 9 Load-Balance / Policy Route setup
Nadere informatieMxStream & Linux. Auteur: Bas Datum: 7 november 2001
MxStream & Linux Auteur: Bas Datum: 7 november 2001 Gebruikte bronnen http://www.weethet.nl/dutch/adsl_mxstream_alcatelhack.asp http://www.bruring.com/adsl/article.php?sid=6 http://security.sdsc.edu/self-help/alcatel/challenge.cgi
Nadere informatieAls je klaar bent druk op: Save/Apply. Daarna ook even herstarten. TELE 2 : Davolink DV-201AMR
TELE 2 : Davolink DV-201AMR IP standaard: 192.168.1.1 Naam standaard: user Wachtwoord standaard: user Ga naar: Advanced Setup > NAT > Virtual Servers > Add Selecteer: Custom Server Geeft een naam: DVR
Nadere informatieIP/LAN dienst Aansluitpolicy VICnet/SPITS
Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat IP/LAN dienst Aansluitpolicy VICnet/SPITS 15 februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van
Nadere informatieProCurve Switch xl Access Controller Module
In combinatie met de ProCurve Switch xl Access Controller Module biedt de Switch 5300xl serie een unieke oplossing voor op identiteit gebaseerde gebruikerstoegang, beveiliging van draadloze gegevens en
Nadere informatieVlaams Communicatie Assistentie Bureau voor Doven, vzw
Vlaams Communicatie Assistentie Bureau voor Doven, vzw Dendermondesteenweg 449, 9070 Destelbergen tolkaanvraag@cabvlaanderen.be - www.cabvlaanderen.be -www.tolkaanvraag.be Ondernemingsnummer : 445491009
Nadere informatieKoppelen Centix Datacollecter aan RS-485 bus d.m.v. de Moxa 5150.
Pagina 1 van 7 pagina s. Koppelen Centix Datacollecter aan RS-485 bus d.m.v. de Moxa 5150. Het is mogelijk om het Centix datacollector (DC) werkstation direct aan te sluiten op de RS-485 bus, zonder dat
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieTelenet Home Gateway. Instellingen, portforwarding. Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router.
Telenet Home Gateway Instellingen, portforwarding Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router. Ignace 31-1-2011 Home Gateway Telenet... 3 Aanpassing thuisrouter...
Nadere informatieIn de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe.
m:\helpdesk\vgmbox\documenten\handleiding - inzet binnen beveiligd netwerk (dmv proxyserver) - 20110112 - tbv pdf.doc Inzet van De VGM Box binnen een beveiligd netwerk Dit document beschrijft het functioneren
Nadere informatieInstructies Windows Phone Pagina 1
Instructies Windows Phone Pagina 1 Instructies Windows Phone Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in uw Windows Phone en we laten zien hoe u de SMTP server kunt
Nadere informatieHowTo => OpenBSD => Basis Packet Filter
=> => Basis Packet Filter Hardware => Soekris 5501 (10W) Tools => USB naar Serial Adapter voor Console Putty voor Terminal sessie middels USB Serial Adapter Operating System => 4.8 Software => PF Packet
Nadere informatiecomputernetwerken - antwoorden
2015 computernetwerken - antwoorden F. Vonk versie 4 24-11-2015 inhoudsopgave datacommunicatie... - 2 - het TCP/IP model... - 3 - protocollen... - 4 - netwerkapparatuur... - 6 - Dit werk is gelicenseerd
Nadere informatieDienstbeschrijving KPN IP-VPN. Een dienst in KPN ÉÉN
Dienstbeschrijving KPN IP-VPN Een dienst in KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is KPN IP-VPN 3 2 KPN IP-VPN varianten 4 2.1 Kenmerken 4 3 KPN IP-VPN 5 3.1 Technisch 5 3.2 Redundancy
Nadere informatieTECHNISCH ONTWERP INHOUDSOPGAVE
TECHNISCH ONTWERP INHOUDSOPGAVE 1 Inleiding... 2 1.1 Algemeen... 2 1.2 Achtergronden... 2 1.3 Probleemstelling... 2 2 Netwerk in Kaart... 3 2.1 Inhoud... 3 2.2 Fysiek netwerkontwerp... 3 2.3 Topologie
Nadere informatieQoS / Quality Of Service
Quality of Service QoS / Quality Of Service De QoS-functie zorgt ervoor dat datastromen, zowel inkomend als uitgaand, met een bepaalde prioriteit worden behandeld. Er kan bijvoorbeeld per poort of per
Nadere informatieSoftphone Installatie Handleiding
Softphone Installatie gids Softphone Installatie Handleiding Specifications subject to change without notice. This manual is based on Softphone version 02.041 and DaVo I en II software version 56.348 or
Nadere informatieIn de General Setup kunt u het IP-adres aanpassen. Standaard staat het IP-adres op 192.168.1.1 zoals u ziet in onderstaande afbeelding.
LAN LAN Setup In deze handleiding kunt u informatie vinden over alle mogelijke LAN instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen bespreken die van toepassing
Nadere informatieLaten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen.
Practicum Filius In deze proefles gaan we jullie kennis laten maken met computernetwerken. Na afloop van dit practicum heb je een goede basis van waar een netwerk uit kan bestaan, hoe je een netwerk bouwt
Nadere informatieInstallatiehandleiding Aequos Online
Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang
Nadere informatieLezing. Routers. Bron afbeeldingen en kennis c t magazine voor computertechniek. Rein de Jong
Lezing Routers Rein de Jong Bron afbeeldingen en kennis c t magazine voor computertechniek Wat is een router? Verkeersregelaar op het netwerk Op basis van TCP/IP Netwerkinformatie Wat is intern Wat moet
Nadere informatieGebruikershandleiding E-Zorg Remote Access.
Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 3 4) RDP toegang (Terminal Sessions) Pagina 5 5) VPN toegang Pagina 8 6)
Nadere informatieNAS 224 Externe toegang Handmatige configuratie
NAS 224 Externe toegang Handmatige configuratie Verbinden met uw ASUSTOR NAS via internet A S U S T O R C O L L E G E CURSUSDOELSTELLINGEN Na het afwerken van deze cursus moet u het volgende kunnen: 1.
Nadere informatieICS kwetsbaarheden: Appendix omtrent hardware en protocollen
ICS kwetsbaarheden: Appendix omtrent hardware en protocollen Ing. Tijl Deneut Lecturer Applied Computer Sciences Howest Researcher XiaK, Ghent University Appendix? Binnen het project is de boodschap duidelijk
Nadere informatieHandboek Migratie Instellingen. - Migreren naar de kennisnet infrastructuur -
Handboek Migratie Instellingen - - Pagina 2 van 46 Inhoudsopgave 1 INLEIDING-------------------------------------------------------------------------------------------------------------------5 2 OVERZICHT
Nadere informatieCBizz Dienstbeschrijving Cogas Footprint
CBizz Dienstbeschrijving Cogas Footprint Diensten: CBizz Office Versie 1.0 2014 Inhoud 1. Inleiding... 3 1.1 Dienstbeschrijving... 3 1.2 Doelgroep... 3 2. Opbouw van CBizz office... 4 2.1 Toegang tot het
Nadere informatieBasis communicatie netwerk
Basis communicatie netwerk In het Hypotheken Data Netwerk communiceert een tussenpersoon direct met een maatschappij. De tussenpersoon gebruikt hiervoor het pakket HDN Client. De maatschappij gebruikt
Nadere informatieGemeente Den Haag Beschrijving technische infrastructuur
Gemeente Den Haag Beschrijving technische infrastructuur Beschrijving van de service ten behoeve van de Aanbestedingsleidraad Europese aanbesteding volgens de openbare procedure Technisch Beheer EBS 4.07-IDC
Nadere informatiesmart-house Netwerk & Port Forwarding. TELENET MODEM ONLY
smart-house Netwerk & Port Forwarding. TELENET MODEM ONLY Netwerken - Introductie Hoe vind ik mijn lokaal ip adres? De verschillende routers en ip ranges. Waar kan ik mijn publiek internet ip adres vinden?
Nadere informatieHandleiding DSL Access Versatel
Handleiding DSL Access Versatel INHOUDSOPGAVE 1. 1.1. INSTALLATIE...3 Installatie door monteur...3 1.2. Doe-het-zelf installatie...3 1.2.1 Het doe-het-zelf pakket... 3 1.2.2 Installatie splitter... 4 1.2.3
Nadere informatieVoltijdse dagopleiding netwerkbeheerder
Voltijdse dagopleiding netwerkbeheerder Kies je voor een opleiding bij SYNTRA Midden-Vlaanderen, dan kan je rekenen op een professionele opleiding die steeds vertrekt vanuit de praktijk. Je krijgt les
Nadere informatieVUBNET, het netwerk van de Vrije Universiteit Brussel
, het netwerk van de Vrije Universiteit Brussel 1 Regels met betrekking tot het gebruik van de universitaire informatica-infrastructuur van op studentenkoten 2 Algemene informatie A Configuratie van het
Nadere informatieIPv6 Informatiemiddag. Deel 1: Introductie IPv6. Teun Vink teun@bit.nl. dsdsds. Tuesday, January 20, 2009
IPv6 Informatiemiddag Deel 1: Introductie IPv6 Teun Vink teun@bit.nl Agenda Introductie Wat is IPv4? Wat is het probleem met IPv4? Wat is IPv6? Verschillen tussen IPv4 en IPv6 De toekomst Wat is IPv4?
Nadere informatiegoes Secure Siemens Groep in Nederland Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com
goes Secure Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com Onbeveiligde hardware oplossing = Ping Security hardware oplossing 602, 612, 613 en de Softnet Security Client Beveiligde hardware
Nadere informatiePlan van aanpak Meesterproef 2: Workflowbeheer Voorwoord
Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Dit is het PVA versie 2. Dit wil zeggen dat ik de informatie op het gebeid van de netwerk instellingen en de setup heb verwerkt en uitgebreid heb
Nadere informatieVPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie
VPN LAN-to-LAN PPTP Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder
Nadere informatieGetting Started. AOX-319 PBX Versie 2.0
Getting Started AOX-319 PBX Versie 2.0 Inhoudsopgave INHOUDSOPGAVE... 2 OVER DEZE HANDLEIDING... 3 ONDERDELEN... 3 INSTALLATIE EN ACTIVERING... 3 BEHEER VIA DE BROWSER... 4 BEHEER VIA DE CONSOLE... 5 BEVEILIGING...
Nadere informatiempix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8
mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service
Nadere informatieEnterprise SSO Manager (E-SSOM) Security Model
Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een
Nadere informatieHet gebruik van OSB ebms contracten in complexe infrastructuren
Inleiding Het gebruik van OSB ebms contracten in complexe infrastructuren Whitepaper Ernst Jan van Nigtevecht Maart 2009 Contracten die gepubliceerd worden voor een OSB ebms service hebben tot doel om
Nadere informatieb-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf
VPN verbinding voor Windows XP INHOUDSOPGAVE 1. Inleiding 2 2. Wat is de bedoeling? 3 2.1 Waarom een VPN verbinding 3 2.2 Wat is zeker niet de bedoeling? 3 2.3 Wat heb je nodig? 3 3. Instellen van de VPN
Nadere informatieInfosessie Systeembeheerders. 26 juni 2002. VPN aan de KULeuven
Infosessie Systeembeheerders VPN aan de KULeuven Doel (1) vertrouwelijke informatie ter beschikking stellen van 'KUL-vreemde' netwerken thuiswerkers mobiele gebruikers externe contracten kotnet constante
Nadere informatieConfiguratie van VPN met L2TP/IPsec
Configuratie van VPN met L2TP/IPsec Met pfsense als Firewall/Router Voorbereiding (Windows 7 op lokale netwerk) Bekijk eerst of de machine correcte netwerkgegevens heeft verkregen van de pfsense router:
Nadere informatieTechnische handleiding encryptie DKD
Technische handleiding encryptie DKD Transactiestandaard 3.1 Versie 4.0 Datum Maart 2019 Auteur Communicatie Inlichtingenbureau Inhoudsopgave 1 Aanleiding... 3 2 Randvoorwaarden... 4 2.1 Planning DKD...
Nadere informatieVPN Remote Dial In User. DrayTek Smart VPN Client
VPN Remote Dial In User DrayTek Smart VPN Client Inhoudsopgave VPN Remote Dial In... 3 Verbinding maken met de DrayTek router... 4 DrayTek VPN Remote Dial In configuratie PPTP VPN... 5 VPN verbinding opzetten
Nadere informatieHandleiding installatie router bij FiberAccess
Handleiding installatie router bij FiberAccess (c) 2008 Signet B.V. 1 van 11 Inhoudsopgave 1 Inleiding...3 2 Inhoud verpakking...4 3 Aansluitschema...5 4 Aansluiten router...6 5 Aansluiten interne netwerk...7
Nadere informatieIPv6 @ NGN. Wageningen, 30 oktober 2008. Iljitsch van Beijnum
IPv6 @ NGN Wageningen, 30 oktober 2008 Iljitsch van Beijnum Blok 3+4: Routering & adressering When is the tube empty? HD ratio: in hierarchical system never possible to use every single address: HD = log(addresses
Nadere informatiePort Redirection NAT >> Port Redirection Enable.
Port Redirection Port Redirection Door middel van Port Redirection (ook wel Port Forwarding genoemd), kunt u bepaalde externe poorten doorsturen naar een interne poort. Het verschil tussen Open Ports en
Nadere informatieBelgacom Forum TM 3000 Voicemail to Email Gebruikershandleiding
Belgacom Forum TM 3000 Voicemail to Email Gebruikershandleiding Inhoudstabel Forum 3000 Voicemail to Email... 3 Dienstbeschrijving... 3 1 Inloggen als systeembeheerder op de Forum 3000... 3 2 Een Email
Nadere informatieNabaztag verbinden met een Wi-Fi netwerk of een Airport
Nabaztag verbinden met een Wi-Fi netwerk of een Airport Introductie Jouw Nabaztag heeft geen specifieke voorgeprogrammeerde instellingen. Nabaztag weet hoe hij moet verbinden met een Wi-Fi netwerk, indien:
Nadere informatieTijdhof Consulting Technotes. Configuratie van de Grandstream HandyTone 496 ATA. Tijdhof Consulting - 1 februari 2006
Tijdhof Consulting Technotes Configuratie van de Grandstream HandyTone 496 ATA Tijdhof Consulting - 1 februari 2006 Pagina 1/11 1 februari 2006 Voorafgaand aan de configuratie WAN-poort activeren 1. Toegang
Nadere informatieBIPAC 7402G. 802.11g ADSL VPN Firewall Router. Snelle Start Gids
BIPAC 7402G 802.11g ADSL VPN Firewall Router LEDs aan de Voorzijde Voor meer gedetailleerde instructies over het configureren en gebruik van de 802.11g ADSL VPN Firewall Router, zie de online handleiding.
Nadere informatieVigor 2860 serie Multi PVC/EVC - RoutIT
Vigor 2860 serie Multi PVC/EVC - RoutIT PPPoA en NAT + PPPoA en routing RoutIT maakt gebruik van 2 keer PPPoA, waarbij de eerste PPPoA wordt gebruikt voor NAT en de tweede PPPoA wordt toegepast voor routing.
Nadere informatieKoppelen Centix Datacollecter aan RS-232 device d.m.v. de W&T 58631
Pagina 1 van 11 pagina s. Koppelen Centix Datacollecter aan RS-232 device d.m.v. de W&T 58631 Het is mogelijk om het Centix datacollector (DC) werkstation direct aan te sluiten op het RS-232 device, zonder
Nadere informatieHandleiding: IP Camera storingen oplossen: de basis stappen doorlopen
Handleiding: IP Camera storingen oplossen: de basis stappen doorlopen Door: Xserius Support 1 Inleiding Storingen van IP Camera s kunnen vaak eenvoudig verholpen worden door de basis IP Camera Storingen
Nadere informatieHealth Check Voorbeeldrapportage
Health Check Voorbeeldrapportage INHOUDSOPGAVE 1 INLEIDING...4 1.1 DOELGROEP... 4 1.2 DISCLAIMER... 4 1.3 ARCHITECTUUR VOLGENS HET OSI-MODEL... 5 2 OSI-LAAG 2...6 2.1 ACTIEVE NETWERKCOMPONENTEN... 6 2.1.1
Nadere informatieSPACE ProAccess 2.0. Voor nadere toelichting kan contact opgenomen worden met SALTO.
SPACE ProAccess 2.0 SALTO voorziet de partner van een document dat als checklist dient voor een juiste voorbereiding van de SALTO Web Software en de vereisten van het netwerk. Dit document is bedoeld voor
Nadere informatieXesar. Inbedrijfstelling Netwerkadapter
Xesar Inbedrijfstelling Netwerkadapter PC-configuratie Voor de configuratie van de Xesarnetwerkadapter kunt u een willekeurige pc gebruiken. Dit kan ook de pc zijn waarop wordt gewerkt met de Xesar-software.
Nadere informatieDe NAS. Algemeen. Specifiek de keuze welke NAS.
De NAS. Algemeen. NAS staat voor Network Storage Access en dat betekend het is een opslagmedium in uw netwerk, waar U met alle Thuisnetwerk gebruikers toegang op kunt hebben. De toegang kunt uw al naar
Nadere informatieSD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.
SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang
Nadere informatieQuality of Service First Priority of VoIP SIP/RTP
Quality of Service Inhoudsopgave Quality of Service... 3 Quality of Service Algemene informatie... 4 First Priority for VoIP SIP/RTP... 7 Quality of Service toepassen op HTTPS verkeer... 8 Quality of Service
Nadere informatieIn deze handleiding gaan we een aantal voorbeelden geven hoe u een bepaalde situatie kunt oplossen door middel van een aantal Filter Rules.
Firewall Cases Firewall Cases In deze handleiding gaan we een aantal voorbeelden geven hoe u een bepaalde situatie kunt oplossen door middel van een aantal Filter Rules. Situatie 1: Bedrijf U heeft van
Nadere informatie1 "log-file": "/var/log/pilight.log" 2 "log-file": "c:/pilight/pilight.log"
Instellingen Instellingen...1 Introductie...2 Basis...2 port...2 standalone...2 pid-file...2 log-file...2 log-level...2 whitelist...3 stats-enable...3 watchdog-enable...3 Module paden...4 action-root...4
Nadere informatieSPACE ProAccess 3.0. Voor nadere toelichting kan contact opgenomen worden met SALTO.
SPACE ProAccess 3.0 SALTO voorziet de partner van een document dat als checklist dient voor een juiste voorbereiding van de SALTO Web Software en de vereisten van het netwerk. Dit document is bedoeld voor
Nadere informatieHandleiding Zone Alarm Programma configuratie.
INTERNET - SOFTWARE - CONSULTANCY - HARDWARE Ruijslaan 49, 7003 BD Doetinchem. - Tel. 0314 36 04 47 Fax 0314 36 37 07 - Mobiel 06 55 806 940 Email: info@softsolutions.nl Handleiding Zone Alarm Programma
Nadere informatieMultiple LAN subnet. VigorSwitch P1280/P2280
Multiple LAN subnet VigorSwitch P1280/P2280 Multiple LAN subnet icm VigorSwitch P1280/P2280 Middels Multi LAN Subnet is er de mogelijkheid om meerdere LAN subnetten te gebruiken op een VigorSwitch P1280.
Nadere informatieIPoE. Er zijn twee mogelijke oplossingen om IPoE op een DrayTek product te configureren, we zullen beide mogelijkheden in deze handleiding bespreken.
KPN IPoE DrayOS Inhoudsopgave IPoE... 3 IPoE icm WAN IP-Aliassen... 4 Load Balance / Policy Route... 6 IPoE icm IP Routed Subnet... 7 IP Routed Subnet configuratie... 8 2 IPoE IPoE staat voor Internet
Nadere informatieBIPAC-7402 / 7402W (Draadloze )ADSL VPN Firewall Router met 3DES Accelerator Snelle Start Gids
BIPAC-7402 / 7402W (Draadloze )ADSL VPN Firewall Router met 3DES Accelerator Snelle Start Gids Billion BIPAC-7402 / 7402W (Draadloze) ADSL VPN Firewall Router met 3DES Accelerator Voor meer gedetailleerde
Nadere informatieEnterpriseVOIP Quick Guide installatie SIP account Voorbeeldinstallatie X-Lite.
Voorbeeldinstallatie X-Lite. Het is aan te raden om uw testaccount eerst uit te proberen met een SIP softclient, zoals X-Lite, een gratis client van Counterpath. Deze bijlage beschrijft de stappen noodzakelijk
Nadere informatieHier kunt u alle schijven en mappen afscannen op audio bestanden die ondersteund worden door de MP (mp3 en wma).
Netgear MP101 Dit apparaat speelt MP3's en WMV digitale bestanden en koppelt de stereo rechtstreeks aan de PC. Het apparaat werkt alleen in combinatie met een router of een wireless acces point. Er zit
Nadere informatieConfigureren van een VPN L2TP/IPSEC verbinding
Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding
Nadere informatieVeilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Nadere informatieGetting Started. AOX-319 PBX Versie 2.0
Getting Started AOX-319 PBX Versie 2.0 Inhoudsopgave INHOUDSOPGAVE... 2 OVER DEZE HANDLEIDING... 3 ONDERDELEN... 3 INSTALLATIE EN ACTIVERING... 3 BEHEER VIA DE CONSOLE... 4 BEHEER VIA DE BROWSER... 5 BEVEILIGING...
Nadere informatieMSSL Dienstbeschrijving
MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe
Nadere informatie