IP Nummerplan ABSTRACT

Maat: px
Weergave met pagina beginnen:

Download "IP Nummerplan ABSTRACT"

Transcriptie

1 IP Nummerplan E.G. Keizer IT-groep 2006/11/20 ABSTRACT Herzien IP nummerplan voor de Faculteit FEW. 1. Inleiding De huidige indeling en bescherming van het IP-netwerk van de faculteit is historisch gegroeid. In de indeling in subnetten zijn de oude faculteiten nog te herkennen. Bovendien is enkele jaren geleden een groot deel van het netwerk op ad-hoc basis beschermd door een eenvoudige firewall. Voor vele tientallen gebruikers is reeds een uitzondering gemaakt op deze bescherming. Helaas is er geen systeem om te toetsen of in het verleden gemaakte uitzonderingen nog zinvol zijn. Daarnaast wordt er door de dienst IT op aangedrongen om een aantal IP subnetten terug te geven. In dit stuk wordt een nieuwe indeling voorgesteld. Voor enkele bijzondere activiteiten, zoals servers, wordt een eigen IP range ter beschikking gesteld. De werkstations worden beoordeeld aan de hand van twee criteria: - wel of niet beheerd door de IT-groep - geheel, gedeeltelijk of niet van buiten de VU bereikbaar. Uitvoeren van dit plan betekent dat een aantal IP reeksen verandert en er 6 IP-reeksen verdwijnen. De bijbehorende VLAN s kunnen aan de dienst IT terug worden gegeven. Ongeveer 700 gebruikers krijgen een ander IP adres. Het veranderen van IP adres geeft overlast bij de eindgebruiker. Om de overgang zo soepel mogelijk te laten verlopen is goed overleg met de dienst IT noodzakelijk. Vanzelfsprekend moeten ook de configuraties van DHCP en DNS servers worden aangepast. Deze indeling zorgt dat de beheerslast afneemt. Het is duidelijker op welke IP-reeks een werkstation thuishoort en er zijn minder uitzonderingen. 2. Overwegingen In dit stuk worden de op het IP netwerk aangesloten systemen volgens enkele criteria in een aantal groepen verdeeld. De criteria zijn gebaseerd op de overwegingen bescherming en techniek. Dit stuk beperkt zich tot beveiliging via netwerkapparatuur. Beveiliging op de aangesloten systemen wordt hier niet behandeld. Daarnaast worden in hoofdstuk 7 erfenissen uit het verleden beschreven die nader moeten worden onderzocht Bescherming van onze eigen systemen Veiligheid is nooit totaal en altijd een compromis. Dit geldt ook voor de beveiliging van de bij FEW op het netwerk aangesloten systemen. Vanuit de aard van een universiteit en ten behoeve van onderzoek aan netwerken is het gewenst een zo open mogelijk netwerk te hebben. Tegelijk leert de ervaring dat een volledig open netwerk niet mogelijk is. Een volledig open netwerk gaat er van uit dat alle aangesloten systemen vanuit zichzelf afdoende beschermd zijn. Helaas is dat niet waar. Door gebreken in software en slechte configuratie zijn veel systemen te kwetsbaar. Vooral Microsoft Windows systemen hebben een slechte reputatie. De IT-groep streeft er echter wel naar de aangesloten systemen zelf zo te configureren dat ze afdoende zijn beschermd Bescherming tegen systemen op FEW netwerk Naast bescherming van de bij FEW aangesloten systemen is het ook noodzakelijk om de faculteit en de rest van het Internet te beschermen tegen misbruik vanuit FEW. Daarvoor kunnen technisch enkele algemeen aanvaarde maatregelen worden genomen, zoals anti-spoofing. Technische maatregelen zullen nooit afdoende zijn om misbruik te voorkomen. Klachten worden meestal vergezeld van IP nummer en tijdstip. De IT-groep stelt zich tot doel om dit te kunnen herleiden tot een persoon. Om dat te bereiken worden extra beperkingen opgelegd. De IT-groep houdt op de subnetten met vaste IP adressen in de gaten of gebruikers zich onrechtmatig IP-

2 adressen toe eigenen. Het streven naar een open netwerk betekent overigens niet dat gebruikers alle soorten server applicaties op hun werkstation mogen gebruiken. Telkens als door gebruikers zelf mogelijk te starten services aanzienlijke overlast veroorzaken of kunnen veroorzaken is het mogelijk dat de IT-groep deze faciliteiten verbiedt of met technische maatregelen tegengaat. Om die reden heeft de IT-groep het netwerktechnisch onmogelijk gemaakt dat zelf beheerde werkstations direct mail van buiten de faculteit kunnen accepteren Techniek Om IP netwerken bruikbaar te houden zijn er ook technische randvoorwaarden waar bij de indeling rekening mee moet worden gehouden. 3. De netwerken van FEW De term netwerk betekent in dit stuk een geheel van actieve netwerkcomponenten, zoals switches en routers, dat met elkaar verbonden is. De faculteit gebruikt twee netwerken: het door de dienst IT beheerde campusnetwerk en het researchnetwerk van Informatica dat door de IT-groep wordt beheerd. Dit stuk bevat geen voorstellen over indeling en beveiliging van het researchnetwerk zelf. Het researchnetwerk is momenteel een zeer open netwerk dat qua beveiliging wordt beschouwd als een deel van het campus FEW netwerk. Daarmee bestaat het risico dat het researchnetwerk als achterdeur wordt gebruikt om in het beveiligde deel van de rest van het FEW netwerk te komen. Wij stellen dan ook voor om het researchnetwerk te beschouwen als ware het het Internet en daarmee geen directe toegang te geven tot het campus deel van het FEW netwerk. Omdat vanuit het researchnetwerk de centrale faciliteiten wel bereikbaar dienen te zijn krijgt het researchnetwerk wel toegang tot het subnet met de FEW servers Techniek Elk IP netwerk bestaat uit een of meer IP-subnetten. Het aantal systemen dat op een subnet kan worden aangesloten is altijd een tweemacht min twee. Op geen enkel subnet wil de IT-groep meer dan 1022 systemen hebben aangesloten. Een subnet met ongeveer 1000 systemen zal naar schatting nog goed werken. De hierop volgende grens is Dat getal vinden we te hoog. Wij schatten dat er dan een te grote kans is op storingen. Een veel gebruikte grootte is 254. Wij stellen voor om dit getal op het campusnet als minimum aan te houden. Bijlage 1 vermeldt, uitgesplitst naar afdeling van herkomst, het aantal systemen dat we verwachten aan te sluiten op de subnetten die in 8 worden voorgesteld. 4. Indeling aan te sluiten systemen Voor het beoordelen welke subnetten nodig zijn is het handig om de aan te sluiten systemen in te delen in een aantal klassen. Voor de indeling in klassen zijn de volgende criteria gebruikt: 1. functie: werkstation, server, printer, experiment 2. beheer: wel of niet beheerd door de IT-groep 3. operating systeem: Windows, een UNIX variant of iets anders 4. gebruiker: medewerker of student. 5. identiteit: bekende en onbekende gebruikers 5. Werkstations Onder werkstation versta ik in dit stuk alle computers waar een gebruiker fysiek toegang tot heeft, waaronder notebooks en PDA s. Werkstations vormen veruit de meerderheid van de aangesloten systemen. De verdeling over de subnetten geschiedt aan de hand van de overige hierboven genoemde criteria. In de hoofdstuk 6.1 worden de overige systemen bekeken Bekende on onbekende gebruikers Alleen systemen waarvan achteraf te bepalen is wie er op welk tijdstip gebruik van heeft gemaakt krijgen onbeperkte toegang tot het Internet. De overige systemen mogen alleen verbinding maken met systemen van de faculteit en zitten inéén subnet. Er zijn twee manieren waarop de gebruiker van een systeem bekend kan zijn, via het MAC adres of via het IEEE 802.1x protocol.

3 MAC adres Werkstations staan bij FEW geregistreerd met hun unieke MAC adres. Het is met behulp van het DHCP protocol mogelijk om bij een bepaald MAC adres een vast IP adres uit te delen aan werkstations. Dit maakt het mogelijk om op basis van het IP adres de gebruiker te bepalen. Het is niet verstandig om op subnetten waarop vaste IP adressen worden gebruikt ook systemen met onbekende MAC adressen toe te laten. Als het MAC adres onbekend is, is ook de gebruiker onbekend. Bovendien zou het dan mogelijk zijn dat een systeem met een foutief geadministreerd adres toch wordt aangesloten. De werkstations met een bekend MAC adres worden in 5.2 onderverdeeld volgens de andere criteria IEEE 802.1x Als systemen via het IEEE 802.1x protocol worden aangesloten is de gebruiker wel te achterhalen. Dat protocol eist namelijk de gebruikersnaam en wachtwoord voordat het netwerk bruikbaar is. Dan is de gebruiker wel bekend, maar het systeem waarop de gebruiker werkt niet Gevolgen voor subnet indeling Er moet een apart subnet zijn voor gebruik met IEEE 802.1x. Wij noemen dit het roaming subnet. Alle systemen op dit subnet worden gelijk behandeld. Dit subnet hoort wat betreft de rest van de FEW subnetten tot de buitenwereld omdat er onbekende, mogelijk besmette, systemen op zitten. Systemen op het roaming subnet kunnen alleen kontakt maken met een beperkt aantal FEW servers en hebben vrij toegang tot het internet. Momenteel gaat het daarbij alleen om draadloze verbindingen. Het campus netwerk kan ook op de vaste verbindingen IEEE802.1x aan, maar de software voor de aan te sluiten computers is nog slechts mondjesmaat beschikbaar. Zolang IEEE 802.1x geen gemeengoed is voor vaste verbindingen blijft er nog een apart subnet voor systemen met een onbekend MAC adres. Dit subnet biedt echter geen directe toegang tot het Internet omdat wij de gebruiker niet kunnen achterhalen. Vanaf dit subnet zijn de FEW servers wel bereikbaar. Wij noemen dit het student2 subnet omdat het subnet alleen in computerzalen beschikbaar is en voornamelijk door studenten wordt gebruikt Werkstations met vaste IP adressen Eerst wordt het simpele geval behandeld: de studenten. De overige paragrafen gaan over de indeling ten behoeve van medewerkers Studenten Systemen ten behoeve van studenten staan veelal op semi-openbare locaties, zoals computerzalen. Het subnet waarop deze systemen zijn aangesloten is daardoor ook semi-openbaar. Wij merken met enige regelmaat dat mensen in computerzalen een bestaand systeem van het netwerk halen en hun zelf meegebrachte systeem aansluiten. Om te zorgen dat medewerkers gevrijwaard blijven van mogelijk onprettige gevolgen plaatsen we studenten systemen op aparte subnetten. Alle studenten werkstations met een vast adres worden door de IT-groep beheerd. Deze systemen passen op een subnet van 510 adressen. Dit subnet moet worden afgeschermd tegen alle overige subnetten met werkstations alsof die overige subnetten het Internet zijn. Wij noemen dit het student1 subnet Beheer en beveiliging De laatste twee criteria voor werkstations zijn beheer en beveiliging. Ik werk deze in twee aparte paragrafen uit. Daarna worden deze twee criteria gecombineerd Beheer Gebruikers van zelf beheerde werkstations mogen hun netwerk instellingen niet veranderen, maar kunnen het wel. In het verleden heeft dat tot overlast geleid. Om deze reden mogen werkstations en servers in beheer van de IT-groep niet op hetzelfde subnet als door gebruikers zelf beheerde werkstations. Bovendien zijn zelf beheerde werkstations veel gevoeliger voor aanvallen en daarmee een groter risico voor de andere systemen op hetzelfde subnet.

4 Overzicht huidige beveiliging Werkstations dienen beveiligd te worden tegen elkaar en tegen dreigingen van buiten. Beveiliging tegen elkaar gebeurt in dit voorstel door de verschillende klassen werkstations onderling geen toegang te geven. Beveiliging tegen de buitenwereld kan door werkstations op een subnet geheel of gedeeltelijk af te sluiten van directe toegang vanaf het Internet. Volledig afsluiten is niet zinvol. Eenieder die achter een werkstation zit zal de beschikking willen hebben over het internet. Dit betekent in de praktijk dat wij het contact leggen van binnen naar buiten niet verbieden. Uitzondering hierop staan in Het is helaas niet meer mogelijk het Internet vrije toegang te geven tot de subnetten met werkstations. Jaren geleden zijn alle subnetten van het campusnetwerk gedeeltelijk dichtgezet omdat het simpelweg onmogelijk bleek Microsoft Windows systemen afdoende te beveiligen. Wat betreft het dichtzetten voor toegang naar buiten is het belangrijk om te bedenken welke diensten men blokkeert. Diensten worden gekenmerkt door een protocol en een poortnummer. Het protocol is UDP of TCP. UDP wordt minder gebruikt. Bij de indeling van subnetten houden we alleen rekening met TCP. Het is gebruik dat diensten die door het OS worden aangeboden een poort nummer onder de 1024 hebben. Applicaties van gebruikers krijgen alleen poortnummers groter dan Enkele jaren geleden zijn de Wiskunde en Informatika netwerken dicht gezet voor alle toegang van buitenaf. Sindsdien zijn er 65 verzoeken geweest voor het openen van TCP poorten. Geopende W&I poorten FTP 5 HTTP 17 HTTPS 4 PDA 2 > Bij de subnetten van Natuurkunde staan al sinds vele jaren de poorten onder de 1024 dicht en de poorten boven de 1024 open. Vanuit Natuurkunde zijn er zeer weinig verzoeken voor het openen van extra poorten op werkstations. Bij Scheikunde staan de subnetten vrij dicht. De uitzondering (TCP) staan in de onderstaande tabel. Geopende Scheikunde poorten FTP 4 TELNET 1 HTTP 5 AFP 5 > Alle poorten Nieuwe indeling Wij stellen voor om drie categoriën te maken: dicht toegang vanaf buiten is volledig verboden, dus voor alle poortnummers halfopen toegang vanaf buiten is alleen mogelijk voor poorten groter dan 1024 en bijzondere protocollen, bijvoorbeeld voor VPN s. open toegang vanaf buiten is mogelijk voor alle poorten. In elk van deze drie categoriën is het wel mogelijk om vanaf subnet naar buiten te gaan en het Internet te bereiken via TCP sessies Speciale poorten Er zijn enkele poorten die buiten de eerder genoemde algemene regels vallen. Dit betreft diensten die extra gevoelig zijn voor aanvallen en diensten op het Internet die misbruikt kunnen worden mail Mail direct versturen, anders dan via onze eigen servers, wordt verboden. Dit betekent dat alleen vanaf het server netwerk SMTP naar het internet mag worden gedaan.

5 NFS & portmapper NFS en portmapper verkeer wordt intern alleen toegestaan naar het server netwerk. Het wordt vanaf buiten niet toegestaan Poorten die altijd openstaan Op alle subnetten zijn in het systeemgebied een aantal poorten opengezet Dit zijn de poorten: Overal openstaande systeem poorten FTP-DATA (inkomende source poort) SSH DNS AUTH IDENTD Bij FTP data gaat het om een inkomende source poort. Daardoor kan in principe met deze poort elke destination poort binnen het netwerk worden bereikt. Als het veen kan moet dit FTP_DATA alleen worden toegelaten met destination poorten >1024. Natuurlijk uitgezonderd NFS, Conclusies De ervaring met Windows systemen zijn zo slecht dat wij vinden dat zij alleen in dichte subnetten mogen staan. Windows systemen worden dan ook altijd in een dicht subnet geplaatst. Er zijn slechts zeven systemen die voor alle poorten open staan. Hier wordt geen apart subnet voor gecreëerd. Het is mogelijk om voor deze systemen elk apart een uitzondering in de firewall te maken. Het is echter beter om een deel van de bovenkant van een half open IP range helemaal open te zetten. Dan is er beter zicht op wat open staat en wat niet open staat. Op het researchnet is het wel mogelijk een netwerk helemaal open te zetten. Dat is echter beperkt tot de server ruimtes en de gangen R4, P4 en S4. UNIX en systemen die op UNIX lijken worden op een halfopen subnet gezet. Gebruikers die hun systeem zelf beheren worden in een apart dicht subnet geplaatst. Op verzoek en bij voldoende noodzaak kunnen zelfbeheer systemen in een halfopen subnet worden geplaatst. De IT groep wijst dan echter elke verantwoordelijkheid wat betreft bescherming van de hand. Windows systemen op het halfopen subnet dienen voorzien te zijn van een eigen firewall. Het halfopen zelfbeheer subnet wordt vanaf de rest van het FEW netwerk, behalve de servers, net zo behandeld als het Internet. Indeling vaste werkstations dicht halfopen open IT Windows UNIX Mac geen itgcls itgho Niet IT Windows UNIX Mac mdwcls mdwho 6. Overige systemen De overige aangesloten systemen zijn minder groot in aantal. In dit hoofdstuk lopen we ze op basis van functie langs Servers Servers zaten vroeger op het zelfde subnet als de door IT-groep beheerde werkstations. Daardoor kon een gebruiker met een slecht geconfigureerd systeem in zijn kamer een server onbruikbaar maken. Vrijwel alle servers staan nu op een eigen server subnet. Op dit subnet staan alleen door de IT-groep onderhouden servers. Servers die door anderen worden onderhouden plaatsen wij bij voorkeur op het research netwerk. Wat betreft toegang van buiten FEW is het server subnet in tweeën gesplitst. Het bovenste deel is alleen toegankelijk vanuit FEW. Servers in het onderste deel staan grotendeels open voor de hele wereld. Servers met Microsoft Windows moeten in het bovenste deel staan. Alle subnetten met werkstations zijn bereikbaar vanaf het server subnet en vice-versa.

6 6.2. Printers De fabrikanten van printers blinken niet uit door de aandacht die ze aan de beveiliging van de netwerktoegang geven. Daarom zijn we gedwongen om printers op een eigen subnet te plaatsen dat alleen toegankelijk is vanaf de print spooler. Dit subnet heeft geen directe connectiviteit met het Internet en is alleen bereikbaar vanaf enkele servers, waaronder de print spooler Meetexperimenten Computersystemen ten behoeve van meetexperimenten leiden vaak onder een gebrek aan aandacht voor beveiliging. Bovendien is het vrijwel altijd mogelijk dat op het netwerk aangesloten systemen in een zo hoog tempo met pakketjes worden bestookt dat een dergelijk systeem het te druk krijgt. Daarom krijgen meetsystemen alleen toegang tot servers van de faculteit. Daarenboven wordt ook de SSH poort, die op de meeste netwerken open staat, dichtgezet. Het is nog een open vraag of we meetsystemen zullen toestaan te browsen via de http proxy. Er is over gedacht om nog een extra netwerk te maken voor meetexperimenten dat geen enkele verbinding heeft naar buiten dat netwerk. Dit lijkt voorlopig niet nodig. In sommige gevallen zal voor het aansluiten van meetsystemen maatwerk nodig zijn. Dat moet altijd in overleg met de IT-groep. Daarbij is belangrijk dat: - de verantwoordelijkheden duidelijk moeten zijn - de oplossing zoveel mogelijk past in aansluitbeleid van de centrale dienst IT - de netwerktoegang van aangesloten meetsystemem degelijk beveiligd wordt. 7. Erfenissen - N&S heeft een subnet met het accessgrid. Dit subnet heeft speciale voorzieningen voor multicast. Het zal waarschijnlijk veel werk geven dit netwerk met andere netwerken te integreren. Daarom laten we het bestaan en wordt ook de IP range niet veranderd. - Er is bij Scheikunde een subnet dat door de ACAS sectie wordt gebruikt met IP-connectiviteit waar alle aangesloten systemen feitelijk beheerd worden door de sectie zelf. Er moet nog worden bekeken of het noodzakelijk is dit subnet te handhaven. Een mogelijk probleem daarbij is dat deze gebruikers eigen netwerk services gebruiken die conflicteren met facultaire netwerk services. In dit stuk gaan we er van uit dat dit netwerk blijft bestaan. Het zal wel een andere IP range krijgen. - ACAS heeft daarnaast nog een eigen, van de buitenwereld afgeschermd, subnet. Er moet worden bekeken of dit in het experiment subnet geschoven kan worden Administratie subnet Het bestaande administratiesubnet wordt opgeheven omdat omdat toegangscontrole op basis van IP nummer voor concern toepassingen minder belangrijk geworden is. 8. Technische noodzakelijke subnetten Om de volgende technische redenen zijn een aantal aparte subnetten noodzakelijk: a. Elke SunRay server heeft nog een eigen subnet nodig voor de SunRay s. b. Subnetten waarop DHCP adressen uitgeeft aan willekeurige systemen moeten gescheiden blijven van subnetten waarop DHCP alleen adressen uitdeelt aan vooraf aangemelde systemen. Vooraf aangemelde adressen zijn namelijk niet anoniem en niet aangemelde adressen wel.

7 9. Opsomming resulterende subnetten De hierboven vermelde criteria leiden tot de volgende subnetten. subnetten met connectiviteit naam aantal(nu) grootte criteria itgcls IT-groep beheerde onveilige werkstations (Windows) itgho IT-groep beheerde veiliger werkstations (Unix, Mac,...) mdwcls zelfbeheerde werkstations mdwho zelfbeheerde werkstations (op verzoek) student studenten systemen beheerd door de IT-groep student onbekende systemen via MAC adres roaming onbekende systemen via IEEE 802.1x servers servers van de IT-groep 6.1 exp1-254 experimenten 6.3 accessgrid Erfenis 7 acas Erfenis 7 subnetten zonder connectiviteit printers printers beheerd door IT-groep 6.2 acas-exp? 254 Erfenis 7 sunray SunRay subnet Toegang In de bovenstaande paragrafen staat bij de netwerken welke toegangsbeperkingen er zijn. De tabel in bijlage 2 geeft een opsomming van deze beperkingen. Daar waar de tabel de tekst onverhoopt tegenspreekt is de tekst leidend. Implementatie van deze regels gaat via access lists in de routers. Deze meeste van deze regels worden geplaatst in de accesslist die het verkeer in een LAN van de router naar de overige systemen regelt. Bij Cisco routers is dit de OUT access list. De IN access lists bevatten over het algemeen alleen anti spoofing regels. 10. IP nummerplan Op subnetten zonder connectiviteit wordt in vrijwel alle gevallen het IP protocol gebruikt met nummers die niet buiten het subnet komen. De IT-groep kent deze subnetten niet overlappende IP nummers toe die volgens RFC s alleen lokaal gebruikt mogen worden. De voorraad van deze nummers is bijna oneindig. De door FEW daarvan gebruikte nummers staan niet in dit nummerplan. De IT-groep heeft afgesproken dat, hoewel technisch niet noodzakelijk, ook deze nummers binnen FEW uniek dienen te zijn. Alle gebruikte nummers worden op de interne website van de IT groep bijgehouden. Het IP nummerplan voor het campusnet staat in de onderstaande tabel. Daarbij zijn de subnetten die uit erfenissen voorkomen achterin het voor FEW beschikbare bereik gezet. Als het erfenissen zijn die op niet al te lange termijn gaan verdwijnen kan het verstandig zijn de IP-reeks die nu wordt gebruikt te blijven gebruiken tot het subnet is verdwenen. naam IP-reeks commentaar itgcls Verlenging W&I staf1 naar boven itgho Nieuw subnet Ruimte voor uitbreiding servers Reeds in gebruik student Verandering van adres mdwho Oud admin subnet Ruimte voor uitbreiding student Bestaande reeks roaming Bestaande reeks Ruimte voor uitbreiding mdwcls Verlenging W&I staf2 naar beneden exp experimenten accessgrid Erfenis acas Erfenis Er is met de dienst IT afgesproken de IP nummers van het bestaande Scheikunde netwerk hen terug te geven. Dit zijn de nummers tot en met Met de nummers van Wiskunde, Informatika en

8 Natuurkunde wordt een aansluitende IP-reeks voor FEW gecreëerd: Als van onder af wordt toegekend wordt eerst het oude W&I deel van de IP adresruimte gebruikt. Daar is al ruimte geschapen voor grotere subnetten itgcls en itgho Het huidige staf1 subnet wordt gebruikt voor door de IT groep beheerde werkstations. Dit subnet kunnen we dicht zetten en in itgcls omzetten. Voordat itgcls wordt dichtgezet moet itgho worden aangemaakt en de systemen waarvoor dat nodig is moeten naar itgho verhuizen. Na het dichtzetten kunnen de Windows systemen van het administratiesubnet naar itgcls verhuizen. Achter het itgho subnet blijft ruimte over voor uitbreiding mdwcls en mdwho Het grootste subnet met zelf beheerde systemen is het huidige staf2 subnet. Hier kunnen we het nieuwe mdwcls subnet overheen leggen door naar beneden uit te breiden. Het oude administratie subnet wordt zodra het leeg veranderd in het mdwho subnet. De systemen die daar behoefte aan hebben worden uit mdwcls hier naar toe verplaatst waarna mdwcls dicht kan worden gezet. De bovenste 32 adressen in mdwho worden helemaal open gezet. Achter het mdwcls subnet wordt ruimte gereserveerd voor uitbreiding student2 Het student2 subnet verhuist. Gelukkig is dat vrijwel geen werk Blijvers Het student1, servers en roamingsubnet kunnen hun oude adressen houden Natuurkunde Het erfenis nat subnet blijft liggen waar het ligt. Het ligt wel in de bedoeling dit subnet door te lichten en eventueel op te heffen. Het huidige eerste Natuurkunde subnet ( ) en de subnetten voor studenten ( en ) moet worden vrijgemaakt door de systemen die er nu in zitten te verspreiden over mdwcls, mdwho exp1 Het eerste subnet ten behoeve van experimenten komt na het eerste momenteel in gebruik zijnde deel van het bestaande Natuurkunde netwerk. Dit geeft voor de toekomst ruimte voor uitbreiding naar beneden, Het tweede blok van 2048 adressen van het bestaande Natuurkunde netwerk is in deze opzet ongebruikt. In het derde blok van 2048 adressen passen mooi de twee andere erfenis subnetten. Eventueel kan die nu in gebruik is voor de IC-wall nog een tijdje blijven bestaan. Als deze verhuizing achter de rug is kunnen en aan de dienst IT worden teruggegeven Enkele te nemen maatregelen Er moet een uitvoeringsplan komen voor realisatie van de veranderingen die in dit stuk worden voorgesteld. Dit plan moet de te nemen acties noemen in combinatie met degenen die de actie uit voeren en de tijdsplanning. Hieronder staan een paar aandachtspunten opgesomd waarvan ik bang was dat ze makkelijk over het hoofd gezien worden. - 3 Researchnetwerk vanuit de rest van het FEW netwerk behandelen als het Internet, behalve dat het researchnetwerk wel toegang krijgt tot het FEW server subnet. - 9 Het huidige administratie subnet opheffen en heel itgcls toegang tot SAP verlenen Het oude admin subnet na leeghalen omzetten in het mdwho subnet en de bovenste 32 adressen helemaal open zetten.

9 Bijlage 1 De onderstaande tabel beschrijft de verhuisbewegingen. Netwerken die niet bij de verhuisbewegingen zijn betrokken worden niet genoemnd. Alle getallen zijn schattingen. De getallen zijn bepaald door het aantal wallports te tellen. Huidige IP-reeks # itgcls itgho mdwcls mdwho exp / / / / / / / / / / / Totaal Hieronder volgt een summiere beschrijving van de hierboven genoemde huidige netwerken. IP-reeks beschrijving /23 FEW: ITG beheerde systemen /24 FEW: servers /24 FEW: bureau /24 FEW: studentenzalen /24 FEW: roaming /24 FEW: studenten notebooks /23 W&I: zelf beheerde systemen /24 natuurkunde: 4 printers + 14 IBM/Linux +? /24 natuurkunde: de meeste systemen /24 Enkele FGI systemen /24 Natuurkunde systemen. T.b.v. studenten? /24 ELE /24 natuurkunde: accessgrid /24 scheikunde: de meeste systemen /24 scheikunde: ACAS /24 scheikunde: OAC/FAR /24 W&I: enkele oudere systemen

10 Bijlage 2

11

NAT (Network Address Translation)

NAT (Network Address Translation) Technical Note #019 Auteur: Olaf Suchorski Gemaakt op: 11 juli 2000 Bijgewerkt op: 11 juli 2000 NAT (Network Address Translation) In deze Technical Note worden de meest voorkomende situaties met NAT doorgelicht.

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

Communicatienetwerken

Communicatienetwerken Communicatienetwerken Oefeningen 4 : ALGEMEEN (niet voor MTI) Woensdag 2 december 2009 1 VRAAG 1 : MAC/IP adressen toekennen 2 VRAAG 1 : MAC/IP adressen toekennen Scenario Link 1 Link 2 Link 3 Link 4 Link

Nadere informatie

Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565)

Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Indien de ADSL router en computer correct zijn aangesloten en u via de computer toegang heeft tot het internet, kan het configuratie menu van de

Nadere informatie

Firewallpolicy VICnet/SPITS

Firewallpolicy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Firewallpolicy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd

Nadere informatie

Firewall Traffic Control

Firewall Traffic Control Firewall IPv4 Firewall IPv4 Setup In deze handleiding kunt u informatie vinden over alle mogelijke Firewall instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen

Nadere informatie

Inhoud. Packet Tracer x. Labs xi

Inhoud. Packet Tracer x. Labs xi v Inhoud Packet Tracer x Labs xi 1 Het netwerk verkennen 1 1.1 Netwerk-resources 1 1.1.1 Netwerken van verschillende grootten 1 1.1.2 Clients en servers 2 1.2 LAN s, WAN s en Internet 4 1.2.1 Netwerkcomponenten

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

Hoe werkt de DrayTek Firewall? Default Call en Data Filter

Hoe werkt de DrayTek Firewall? Default Call en Data Filter DrayTek Firewall Hoe werkt de DrayTek Firewall? In deze handleiding zullen wij de werking van de DrayTek Firewall uitleggen. Een DrayTek modem/router wordt standaard uitgeleverd met een default firewall

Nadere informatie

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router Stap 1: Het instellen van uw computer Instellen netwerkkaart om de modem te kunnen bereiken: Windows 98/ME: Ga naar Start Instellingen Configuratiescherm

Nadere informatie

Computernetwerken Deel 2

Computernetwerken Deel 2 Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker

Nadere informatie

Installeren van de applicatie en aanmelden van de radiatoren

Installeren van de applicatie en aanmelden van de radiatoren Installeren van de applicatie en aanmelden van de radiatoren 1. Maak verbinding met het draadloze netwerk via uw mobiele telefoon of tablet. 2. Download de NEXHO applicatie (er bestaan meerdere om U toe

Nadere informatie

IP versie 6 aan de RuG

IP versie 6 aan de RuG 5-12-2014 1 IP versie 6 aan de RuG Mente H. Heemstra 5-12-2014 2 Wat is de RuG? Waarom IP versie 6 (IPv6)? Korte geschiedenis Implementatie Routering Client netwerken DHCP/DNS Monitoring Caveats IPv6 multicast

Nadere informatie

Technote Point-to-Point configuratie EnGenius

Technote Point-to-Point configuratie EnGenius Technote Point-to-Point configuratie EnGenius Inhoudsopgave 1 Inleiding... 3 2 Voorbereiding... 3 3 IP configuratie van de computer/notebook (Win7)... 4 4 Configuratie WDS Point-to-Point link... 5 4.1

Nadere informatie

IAAS HANDLEIDING - SOPHOS FIREWALL

IAAS HANDLEIDING - SOPHOS FIREWALL IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Internet faciliteiten Klokgebouw

Internet faciliteiten Klokgebouw Internet faciliteiten Klokgebouw Naast vaste aansluitingen is er in elke hal Wifi aanwezig. De vaste aansluitingen staan aangegeven op de tekening van de hallen. Vaste netwerk Er zijn twee soorten aansluitingen

Nadere informatie

Installatierichtlijn routers, alarmering i.v.m. Pin verkeer

Installatierichtlijn routers, alarmering i.v.m. Pin verkeer Installatierichtlijn routers, alarmering i.v.m. Pin verkeer Inhoud 1. Inleiding 3 2. Beveiliging in combinatie met ander gebruik van de router 4 3. Configureren van de router 4 3.1. Gecertificeerd netwerk

Nadere informatie

Basis communicatie netwerk

Basis communicatie netwerk Basis communicatie netwerk In het Hypotheken Data Netwerk communiceert een tussenpersoon direct met een maatschappij. De tussenpersoon gebruikt hiervoor het pakket HDN Basic. De maatschappij gebruikt het

Nadere informatie

RUCKUS UNLEASHED GATEWAY

RUCKUS UNLEASHED GATEWAY RUCKUS UNLEASHED GATEWAY Technote Versie: 1.0 Auteur: Herwin de Rijke Datum: 06-03-2017 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 1.1 1.2 1.3 1.4 DOELSTELLING...

Nadere informatie

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS V.0 Arnoud van Wijk arnoud@greengiraffe.nl INTRODUCTIE INTERNET EISEN

Nadere informatie

Routing Load-Balance & Policy Route

Routing Load-Balance & Policy Route Routing Load-Balance & Policy Route Inhoudsopgave Load-Balance / Policy Route... 3 Wizard Mode... 4 Advance Mode... 5 Voorbeeld scenario 1... 6 Voorbeeld scenario 2... 9 Load-Balance / Policy Route setup

Nadere informatie

MxStream & Linux. Auteur: Bas Datum: 7 november 2001

MxStream & Linux. Auteur: Bas Datum: 7 november 2001 MxStream & Linux Auteur: Bas Datum: 7 november 2001 Gebruikte bronnen http://www.weethet.nl/dutch/adsl_mxstream_alcatelhack.asp http://www.bruring.com/adsl/article.php?sid=6 http://security.sdsc.edu/self-help/alcatel/challenge.cgi

Nadere informatie

Als je klaar bent druk op: Save/Apply. Daarna ook even herstarten. TELE 2 : Davolink DV-201AMR

Als je klaar bent druk op: Save/Apply. Daarna ook even herstarten. TELE 2 : Davolink DV-201AMR TELE 2 : Davolink DV-201AMR IP standaard: 192.168.1.1 Naam standaard: user Wachtwoord standaard: user Ga naar: Advanced Setup > NAT > Virtual Servers > Add Selecteer: Custom Server Geeft een naam: DVR

Nadere informatie

IP/LAN dienst Aansluitpolicy VICnet/SPITS

IP/LAN dienst Aansluitpolicy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat IP/LAN dienst Aansluitpolicy VICnet/SPITS 15 februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van

Nadere informatie

ProCurve Switch xl Access Controller Module

ProCurve Switch xl Access Controller Module In combinatie met de ProCurve Switch xl Access Controller Module biedt de Switch 5300xl serie een unieke oplossing voor op identiteit gebaseerde gebruikerstoegang, beveiliging van draadloze gegevens en

Nadere informatie

Vlaams Communicatie Assistentie Bureau voor Doven, vzw

Vlaams Communicatie Assistentie Bureau voor Doven, vzw Vlaams Communicatie Assistentie Bureau voor Doven, vzw Dendermondesteenweg 449, 9070 Destelbergen tolkaanvraag@cabvlaanderen.be - www.cabvlaanderen.be -www.tolkaanvraag.be Ondernemingsnummer : 445491009

Nadere informatie

Koppelen Centix Datacollecter aan RS-485 bus d.m.v. de Moxa 5150.

Koppelen Centix Datacollecter aan RS-485 bus d.m.v. de Moxa 5150. Pagina 1 van 7 pagina s. Koppelen Centix Datacollecter aan RS-485 bus d.m.v. de Moxa 5150. Het is mogelijk om het Centix datacollector (DC) werkstation direct aan te sluiten op de RS-485 bus, zonder dat

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Telenet Home Gateway. Instellingen, portforwarding. Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router.

Telenet Home Gateway. Instellingen, portforwarding. Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router. Telenet Home Gateway Instellingen, portforwarding Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router. Ignace 31-1-2011 Home Gateway Telenet... 3 Aanpassing thuisrouter...

Nadere informatie

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe.

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe. m:\helpdesk\vgmbox\documenten\handleiding - inzet binnen beveiligd netwerk (dmv proxyserver) - 20110112 - tbv pdf.doc Inzet van De VGM Box binnen een beveiligd netwerk Dit document beschrijft het functioneren

Nadere informatie

Instructies Windows Phone Pagina 1

Instructies Windows Phone Pagina 1 Instructies Windows Phone Pagina 1 Instructies Windows Phone Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in uw Windows Phone en we laten zien hoe u de SMTP server kunt

Nadere informatie

HowTo => OpenBSD => Basis Packet Filter

HowTo => OpenBSD => Basis Packet Filter => => Basis Packet Filter Hardware => Soekris 5501 (10W) Tools => USB naar Serial Adapter voor Console Putty voor Terminal sessie middels USB Serial Adapter Operating System => 4.8 Software => PF Packet

Nadere informatie

computernetwerken - antwoorden

computernetwerken - antwoorden 2015 computernetwerken - antwoorden F. Vonk versie 4 24-11-2015 inhoudsopgave datacommunicatie... - 2 - het TCP/IP model... - 3 - protocollen... - 4 - netwerkapparatuur... - 6 - Dit werk is gelicenseerd

Nadere informatie

Dienstbeschrijving KPN IP-VPN. Een dienst in KPN ÉÉN

Dienstbeschrijving KPN IP-VPN. Een dienst in KPN ÉÉN Dienstbeschrijving KPN IP-VPN Een dienst in KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is KPN IP-VPN 3 2 KPN IP-VPN varianten 4 2.1 Kenmerken 4 3 KPN IP-VPN 5 3.1 Technisch 5 3.2 Redundancy

Nadere informatie

TECHNISCH ONTWERP INHOUDSOPGAVE

TECHNISCH ONTWERP INHOUDSOPGAVE TECHNISCH ONTWERP INHOUDSOPGAVE 1 Inleiding... 2 1.1 Algemeen... 2 1.2 Achtergronden... 2 1.3 Probleemstelling... 2 2 Netwerk in Kaart... 3 2.1 Inhoud... 3 2.2 Fysiek netwerkontwerp... 3 2.3 Topologie

Nadere informatie

QoS / Quality Of Service

QoS / Quality Of Service Quality of Service QoS / Quality Of Service De QoS-functie zorgt ervoor dat datastromen, zowel inkomend als uitgaand, met een bepaalde prioriteit worden behandeld. Er kan bijvoorbeeld per poort of per

Nadere informatie

Softphone Installatie Handleiding

Softphone Installatie Handleiding Softphone Installatie gids Softphone Installatie Handleiding Specifications subject to change without notice. This manual is based on Softphone version 02.041 and DaVo I en II software version 56.348 or

Nadere informatie

In de General Setup kunt u het IP-adres aanpassen. Standaard staat het IP-adres op 192.168.1.1 zoals u ziet in onderstaande afbeelding.

In de General Setup kunt u het IP-adres aanpassen. Standaard staat het IP-adres op 192.168.1.1 zoals u ziet in onderstaande afbeelding. LAN LAN Setup In deze handleiding kunt u informatie vinden over alle mogelijke LAN instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen bespreken die van toepassing

Nadere informatie

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen.

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen. Practicum Filius In deze proefles gaan we jullie kennis laten maken met computernetwerken. Na afloop van dit practicum heb je een goede basis van waar een netwerk uit kan bestaan, hoe je een netwerk bouwt

Nadere informatie

Installatiehandleiding Aequos Online

Installatiehandleiding Aequos Online Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang

Nadere informatie

Lezing. Routers. Bron afbeeldingen en kennis c t magazine voor computertechniek. Rein de Jong

Lezing. Routers. Bron afbeeldingen en kennis c t magazine voor computertechniek. Rein de Jong Lezing Routers Rein de Jong Bron afbeeldingen en kennis c t magazine voor computertechniek Wat is een router? Verkeersregelaar op het netwerk Op basis van TCP/IP Netwerkinformatie Wat is intern Wat moet

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access.

Gebruikershandleiding E-Zorg Remote Access. Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 3 4) RDP toegang (Terminal Sessions) Pagina 5 5) VPN toegang Pagina 8 6)

Nadere informatie

NAS 224 Externe toegang Handmatige configuratie

NAS 224 Externe toegang Handmatige configuratie NAS 224 Externe toegang Handmatige configuratie Verbinden met uw ASUSTOR NAS via internet A S U S T O R C O L L E G E CURSUSDOELSTELLINGEN Na het afwerken van deze cursus moet u het volgende kunnen: 1.

Nadere informatie

ICS kwetsbaarheden: Appendix omtrent hardware en protocollen

ICS kwetsbaarheden: Appendix omtrent hardware en protocollen ICS kwetsbaarheden: Appendix omtrent hardware en protocollen Ing. Tijl Deneut Lecturer Applied Computer Sciences Howest Researcher XiaK, Ghent University Appendix? Binnen het project is de boodschap duidelijk

Nadere informatie

Handboek Migratie Instellingen. - Migreren naar de kennisnet infrastructuur -

Handboek Migratie Instellingen. - Migreren naar de kennisnet infrastructuur - Handboek Migratie Instellingen - - Pagina 2 van 46 Inhoudsopgave 1 INLEIDING-------------------------------------------------------------------------------------------------------------------5 2 OVERZICHT

Nadere informatie

CBizz Dienstbeschrijving Cogas Footprint

CBizz Dienstbeschrijving Cogas Footprint CBizz Dienstbeschrijving Cogas Footprint Diensten: CBizz Office Versie 1.0 2014 Inhoud 1. Inleiding... 3 1.1 Dienstbeschrijving... 3 1.2 Doelgroep... 3 2. Opbouw van CBizz office... 4 2.1 Toegang tot het

Nadere informatie

Basis communicatie netwerk

Basis communicatie netwerk Basis communicatie netwerk In het Hypotheken Data Netwerk communiceert een tussenpersoon direct met een maatschappij. De tussenpersoon gebruikt hiervoor het pakket HDN Client. De maatschappij gebruikt

Nadere informatie

Gemeente Den Haag Beschrijving technische infrastructuur

Gemeente Den Haag Beschrijving technische infrastructuur Gemeente Den Haag Beschrijving technische infrastructuur Beschrijving van de service ten behoeve van de Aanbestedingsleidraad Europese aanbesteding volgens de openbare procedure Technisch Beheer EBS 4.07-IDC

Nadere informatie

smart-house Netwerk & Port Forwarding. TELENET MODEM ONLY

smart-house Netwerk & Port Forwarding. TELENET MODEM ONLY smart-house Netwerk & Port Forwarding. TELENET MODEM ONLY Netwerken - Introductie Hoe vind ik mijn lokaal ip adres? De verschillende routers en ip ranges. Waar kan ik mijn publiek internet ip adres vinden?

Nadere informatie

Handleiding DSL Access Versatel

Handleiding DSL Access Versatel Handleiding DSL Access Versatel INHOUDSOPGAVE 1. 1.1. INSTALLATIE...3 Installatie door monteur...3 1.2. Doe-het-zelf installatie...3 1.2.1 Het doe-het-zelf pakket... 3 1.2.2 Installatie splitter... 4 1.2.3

Nadere informatie

Voltijdse dagopleiding netwerkbeheerder

Voltijdse dagopleiding netwerkbeheerder Voltijdse dagopleiding netwerkbeheerder Kies je voor een opleiding bij SYNTRA Midden-Vlaanderen, dan kan je rekenen op een professionele opleiding die steeds vertrekt vanuit de praktijk. Je krijgt les

Nadere informatie

VUBNET, het netwerk van de Vrije Universiteit Brussel

VUBNET, het netwerk van de Vrije Universiteit Brussel , het netwerk van de Vrije Universiteit Brussel 1 Regels met betrekking tot het gebruik van de universitaire informatica-infrastructuur van op studentenkoten 2 Algemene informatie A Configuratie van het

Nadere informatie

IPv6 Informatiemiddag. Deel 1: Introductie IPv6. Teun Vink teun@bit.nl. dsdsds. Tuesday, January 20, 2009

IPv6 Informatiemiddag. Deel 1: Introductie IPv6. Teun Vink teun@bit.nl. dsdsds. Tuesday, January 20, 2009 IPv6 Informatiemiddag Deel 1: Introductie IPv6 Teun Vink teun@bit.nl Agenda Introductie Wat is IPv4? Wat is het probleem met IPv4? Wat is IPv6? Verschillen tussen IPv4 en IPv6 De toekomst Wat is IPv4?

Nadere informatie

goes Secure Siemens Groep in Nederland Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com

goes Secure Siemens Groep in Nederland Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com goes Secure Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com Onbeveiligde hardware oplossing = Ping Security hardware oplossing 602, 612, 613 en de Softnet Security Client Beveiligde hardware

Nadere informatie

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Dit is het PVA versie 2. Dit wil zeggen dat ik de informatie op het gebeid van de netwerk instellingen en de setup heb verwerkt en uitgebreid heb

Nadere informatie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder

Nadere informatie

Getting Started. AOX-319 PBX Versie 2.0

Getting Started. AOX-319 PBX Versie 2.0 Getting Started AOX-319 PBX Versie 2.0 Inhoudsopgave INHOUDSOPGAVE... 2 OVER DEZE HANDLEIDING... 3 ONDERDELEN... 3 INSTALLATIE EN ACTIVERING... 3 BEHEER VIA DE BROWSER... 4 BEHEER VIA DE CONSOLE... 5 BEVEILIGING...

Nadere informatie

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Het gebruik van OSB ebms contracten in complexe infrastructuren

Het gebruik van OSB ebms contracten in complexe infrastructuren Inleiding Het gebruik van OSB ebms contracten in complexe infrastructuren Whitepaper Ernst Jan van Nigtevecht Maart 2009 Contracten die gepubliceerd worden voor een OSB ebms service hebben tot doel om

Nadere informatie

b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf

b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf VPN verbinding voor Windows XP INHOUDSOPGAVE 1. Inleiding 2 2. Wat is de bedoeling? 3 2.1 Waarom een VPN verbinding 3 2.2 Wat is zeker niet de bedoeling? 3 2.3 Wat heb je nodig? 3 3. Instellen van de VPN

Nadere informatie

Infosessie Systeembeheerders. 26 juni 2002. VPN aan de KULeuven

Infosessie Systeembeheerders. 26 juni 2002. VPN aan de KULeuven Infosessie Systeembeheerders VPN aan de KULeuven Doel (1) vertrouwelijke informatie ter beschikking stellen van 'KUL-vreemde' netwerken thuiswerkers mobiele gebruikers externe contracten kotnet constante

Nadere informatie

Configuratie van VPN met L2TP/IPsec

Configuratie van VPN met L2TP/IPsec Configuratie van VPN met L2TP/IPsec Met pfsense als Firewall/Router Voorbereiding (Windows 7 op lokale netwerk) Bekijk eerst of de machine correcte netwerkgegevens heeft verkregen van de pfsense router:

Nadere informatie

Technische handleiding encryptie DKD

Technische handleiding encryptie DKD Technische handleiding encryptie DKD Transactiestandaard 3.1 Versie 4.0 Datum Maart 2019 Auteur Communicatie Inlichtingenbureau Inhoudsopgave 1 Aanleiding... 3 2 Randvoorwaarden... 4 2.1 Planning DKD...

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client Inhoudsopgave VPN Remote Dial In... 3 Verbinding maken met de DrayTek router... 4 DrayTek VPN Remote Dial In configuratie PPTP VPN... 5 VPN verbinding opzetten

Nadere informatie

Handleiding installatie router bij FiberAccess

Handleiding installatie router bij FiberAccess Handleiding installatie router bij FiberAccess (c) 2008 Signet B.V. 1 van 11 Inhoudsopgave 1 Inleiding...3 2 Inhoud verpakking...4 3 Aansluitschema...5 4 Aansluiten router...6 5 Aansluiten interne netwerk...7

Nadere informatie

IPv6 @ NGN. Wageningen, 30 oktober 2008. Iljitsch van Beijnum

IPv6 @ NGN. Wageningen, 30 oktober 2008. Iljitsch van Beijnum IPv6 @ NGN Wageningen, 30 oktober 2008 Iljitsch van Beijnum Blok 3+4: Routering & adressering When is the tube empty? HD ratio: in hierarchical system never possible to use every single address: HD = log(addresses

Nadere informatie

Port Redirection NAT >> Port Redirection Enable.

Port Redirection  NAT >> Port Redirection Enable. Port Redirection Port Redirection Door middel van Port Redirection (ook wel Port Forwarding genoemd), kunt u bepaalde externe poorten doorsturen naar een interne poort. Het verschil tussen Open Ports en

Nadere informatie

Belgacom Forum TM 3000 Voicemail to Email Gebruikershandleiding

Belgacom Forum TM 3000 Voicemail to Email Gebruikershandleiding Belgacom Forum TM 3000 Voicemail to Email Gebruikershandleiding Inhoudstabel Forum 3000 Voicemail to Email... 3 Dienstbeschrijving... 3 1 Inloggen als systeembeheerder op de Forum 3000... 3 2 Een Email

Nadere informatie

Nabaztag verbinden met een Wi-Fi netwerk of een Airport

Nabaztag verbinden met een Wi-Fi netwerk of een Airport Nabaztag verbinden met een Wi-Fi netwerk of een Airport Introductie Jouw Nabaztag heeft geen specifieke voorgeprogrammeerde instellingen. Nabaztag weet hoe hij moet verbinden met een Wi-Fi netwerk, indien:

Nadere informatie

Tijdhof Consulting Technotes. Configuratie van de Grandstream HandyTone 496 ATA. Tijdhof Consulting - 1 februari 2006

Tijdhof Consulting Technotes. Configuratie van de Grandstream HandyTone 496 ATA. Tijdhof Consulting - 1 februari 2006 Tijdhof Consulting Technotes Configuratie van de Grandstream HandyTone 496 ATA Tijdhof Consulting - 1 februari 2006 Pagina 1/11 1 februari 2006 Voorafgaand aan de configuratie WAN-poort activeren 1. Toegang

Nadere informatie

BIPAC 7402G. 802.11g ADSL VPN Firewall Router. Snelle Start Gids

BIPAC 7402G. 802.11g ADSL VPN Firewall Router. Snelle Start Gids BIPAC 7402G 802.11g ADSL VPN Firewall Router LEDs aan de Voorzijde Voor meer gedetailleerde instructies over het configureren en gebruik van de 802.11g ADSL VPN Firewall Router, zie de online handleiding.

Nadere informatie

Vigor 2860 serie Multi PVC/EVC - RoutIT

Vigor 2860 serie Multi PVC/EVC - RoutIT Vigor 2860 serie Multi PVC/EVC - RoutIT PPPoA en NAT + PPPoA en routing RoutIT maakt gebruik van 2 keer PPPoA, waarbij de eerste PPPoA wordt gebruikt voor NAT en de tweede PPPoA wordt toegepast voor routing.

Nadere informatie

Koppelen Centix Datacollecter aan RS-232 device d.m.v. de W&T 58631

Koppelen Centix Datacollecter aan RS-232 device d.m.v. de W&T 58631 Pagina 1 van 11 pagina s. Koppelen Centix Datacollecter aan RS-232 device d.m.v. de W&T 58631 Het is mogelijk om het Centix datacollector (DC) werkstation direct aan te sluiten op het RS-232 device, zonder

Nadere informatie

Handleiding: IP Camera storingen oplossen: de basis stappen doorlopen

Handleiding: IP Camera storingen oplossen: de basis stappen doorlopen Handleiding: IP Camera storingen oplossen: de basis stappen doorlopen Door: Xserius Support 1 Inleiding Storingen van IP Camera s kunnen vaak eenvoudig verholpen worden door de basis IP Camera Storingen

Nadere informatie

Health Check Voorbeeldrapportage

Health Check Voorbeeldrapportage Health Check Voorbeeldrapportage INHOUDSOPGAVE 1 INLEIDING...4 1.1 DOELGROEP... 4 1.2 DISCLAIMER... 4 1.3 ARCHITECTUUR VOLGENS HET OSI-MODEL... 5 2 OSI-LAAG 2...6 2.1 ACTIEVE NETWERKCOMPONENTEN... 6 2.1.1

Nadere informatie

SPACE ProAccess 2.0. Voor nadere toelichting kan contact opgenomen worden met SALTO.

SPACE ProAccess 2.0. Voor nadere toelichting kan contact opgenomen worden met SALTO. SPACE ProAccess 2.0 SALTO voorziet de partner van een document dat als checklist dient voor een juiste voorbereiding van de SALTO Web Software en de vereisten van het netwerk. Dit document is bedoeld voor

Nadere informatie

Xesar. Inbedrijfstelling Netwerkadapter

Xesar. Inbedrijfstelling Netwerkadapter Xesar Inbedrijfstelling Netwerkadapter PC-configuratie Voor de configuratie van de Xesarnetwerkadapter kunt u een willekeurige pc gebruiken. Dit kan ook de pc zijn waarop wordt gewerkt met de Xesar-software.

Nadere informatie

De NAS. Algemeen. Specifiek de keuze welke NAS.

De NAS. Algemeen. Specifiek de keuze welke NAS. De NAS. Algemeen. NAS staat voor Network Storage Access en dat betekend het is een opslagmedium in uw netwerk, waar U met alle Thuisnetwerk gebruikers toegang op kunt hebben. De toegang kunt uw al naar

Nadere informatie

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is. SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang

Nadere informatie

Quality of Service First Priority of VoIP SIP/RTP

Quality of Service First Priority of VoIP SIP/RTP Quality of Service Inhoudsopgave Quality of Service... 3 Quality of Service Algemene informatie... 4 First Priority for VoIP SIP/RTP... 7 Quality of Service toepassen op HTTPS verkeer... 8 Quality of Service

Nadere informatie

In deze handleiding gaan we een aantal voorbeelden geven hoe u een bepaalde situatie kunt oplossen door middel van een aantal Filter Rules.

In deze handleiding gaan we een aantal voorbeelden geven hoe u een bepaalde situatie kunt oplossen door middel van een aantal Filter Rules. Firewall Cases Firewall Cases In deze handleiding gaan we een aantal voorbeelden geven hoe u een bepaalde situatie kunt oplossen door middel van een aantal Filter Rules. Situatie 1: Bedrijf U heeft van

Nadere informatie

1 "log-file": "/var/log/pilight.log" 2 "log-file": "c:/pilight/pilight.log"

1 log-file: /var/log/pilight.log 2 log-file: c:/pilight/pilight.log Instellingen Instellingen...1 Introductie...2 Basis...2 port...2 standalone...2 pid-file...2 log-file...2 log-level...2 whitelist...3 stats-enable...3 watchdog-enable...3 Module paden...4 action-root...4

Nadere informatie

SPACE ProAccess 3.0. Voor nadere toelichting kan contact opgenomen worden met SALTO.

SPACE ProAccess 3.0. Voor nadere toelichting kan contact opgenomen worden met SALTO. SPACE ProAccess 3.0 SALTO voorziet de partner van een document dat als checklist dient voor een juiste voorbereiding van de SALTO Web Software en de vereisten van het netwerk. Dit document is bedoeld voor

Nadere informatie

Handleiding Zone Alarm Programma configuratie.

Handleiding Zone Alarm Programma configuratie. INTERNET - SOFTWARE - CONSULTANCY - HARDWARE Ruijslaan 49, 7003 BD Doetinchem. - Tel. 0314 36 04 47 Fax 0314 36 37 07 - Mobiel 06 55 806 940 Email: info@softsolutions.nl Handleiding Zone Alarm Programma

Nadere informatie

Multiple LAN subnet. VigorSwitch P1280/P2280

Multiple LAN subnet. VigorSwitch P1280/P2280 Multiple LAN subnet VigorSwitch P1280/P2280 Multiple LAN subnet icm VigorSwitch P1280/P2280 Middels Multi LAN Subnet is er de mogelijkheid om meerdere LAN subnetten te gebruiken op een VigorSwitch P1280.

Nadere informatie

IPoE. Er zijn twee mogelijke oplossingen om IPoE op een DrayTek product te configureren, we zullen beide mogelijkheden in deze handleiding bespreken.

IPoE. Er zijn twee mogelijke oplossingen om IPoE op een DrayTek product te configureren, we zullen beide mogelijkheden in deze handleiding bespreken. KPN IPoE DrayOS Inhoudsopgave IPoE... 3 IPoE icm WAN IP-Aliassen... 4 Load Balance / Policy Route... 6 IPoE icm IP Routed Subnet... 7 IP Routed Subnet configuratie... 8 2 IPoE IPoE staat voor Internet

Nadere informatie

BIPAC-7402 / 7402W (Draadloze )ADSL VPN Firewall Router met 3DES Accelerator Snelle Start Gids

BIPAC-7402 / 7402W (Draadloze )ADSL VPN Firewall Router met 3DES Accelerator Snelle Start Gids BIPAC-7402 / 7402W (Draadloze )ADSL VPN Firewall Router met 3DES Accelerator Snelle Start Gids Billion BIPAC-7402 / 7402W (Draadloze) ADSL VPN Firewall Router met 3DES Accelerator Voor meer gedetailleerde

Nadere informatie

EnterpriseVOIP Quick Guide installatie SIP account Voorbeeldinstallatie X-Lite.

EnterpriseVOIP Quick Guide installatie SIP account Voorbeeldinstallatie X-Lite. Voorbeeldinstallatie X-Lite. Het is aan te raden om uw testaccount eerst uit te proberen met een SIP softclient, zoals X-Lite, een gratis client van Counterpath. Deze bijlage beschrijft de stappen noodzakelijk

Nadere informatie

Hier kunt u alle schijven en mappen afscannen op audio bestanden die ondersteund worden door de MP (mp3 en wma).

Hier kunt u alle schijven en mappen afscannen op audio bestanden die ondersteund worden door de MP (mp3 en wma). Netgear MP101 Dit apparaat speelt MP3's en WMV digitale bestanden en koppelt de stereo rechtstreeks aan de PC. Het apparaat werkt alleen in combinatie met een router of een wireless acces point. Er zit

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding

Configureren van een VPN L2TP/IPSEC verbinding Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Getting Started. AOX-319 PBX Versie 2.0

Getting Started. AOX-319 PBX Versie 2.0 Getting Started AOX-319 PBX Versie 2.0 Inhoudsopgave INHOUDSOPGAVE... 2 OVER DEZE HANDLEIDING... 3 ONDERDELEN... 3 INSTALLATIE EN ACTIVERING... 3 BEHEER VIA DE CONSOLE... 4 BEHEER VIA DE BROWSER... 5 BEVEILIGING...

Nadere informatie

MSSL Dienstbeschrijving

MSSL Dienstbeschrijving MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe

Nadere informatie