H2 Laag-2 switchen, H6 Virtuele LANs (VLANs) H7 Een Cisco-internetwerk

Maat: px
Weergave met pagina beginnen:

Download "H2 Laag-2 switchen, H6 Virtuele LANs (VLANs) H7 Een Cisco-internetwerk"

Transcriptie

1 Sybex Cisco CCNA Reader Datacom ICT4 H2 Laag-2 switchen, H6 Virtuele LANs (VLANs) H7 Een Cisco-internetwerk beheren, H9 Verkeer met toegangslijsten beheren & H10 WAN-protocollen Appendix B De Catalyst 1900 switch configureren

2 Hoofdstuk 2 Laag-2 switchen DIT HOOFDSTUK BEHANDELT ONDER MEER DE VOLGENDE CCNA EXAMEN- ONDERWERPEN: Bridging/switching Benoemen en beschrijven van twee switchmethodes. Uitleggen van het verschil tussen cut-through en storeand-forward LAN-switchen. Beschrijven van de werking van het Spanning Tree Protocol en de voordelen hiervan.

3 Wanneer Cisco het over switching heeft, is dit altijd laag-2 switchen, tenzij dit anders wordt aangegeven. Laag-2 switchen is het proces waarbij men het hardware-adres van apparaten op een LAN gebruikt om een netwerk te segmenteren. Omdat u de grondbeginselen hiervan al kent, richt dit hoofdstuk zich op de details van laag-2 switchen en wordt uitgelegd hoe het werkt. U weet dat switchen grote collision-domeinen in kleinere delen opsplitst. U weet ook dat een collision-domein een netwerksegment is met twee of meer apparaten die dezelfde bandbreedte (bandwidth) delen. Een typisch voorbeeld van deze technologie is een hub-netwerk. Maar omdat iedere poort op een switch in feite zijn eigen collision-domein is, is het mogelijk een veel beter Ethernet-LAN-netwerk te maken door de hubs door switches te vervangen. Switches hebben de manier waarop netwerken worden ontworpen en toegepast radicaal veranderd. Een correct geïmplementeerd zuiver geswitcht ontwerp resulteert in een vlekkeloos, rendabel en flexibel internetwerk. In dit hoofdstuk bekijkt en vergelijkt u het ontwerp van netwerken vóór en na de introductie van switchingtechnologie. Route-protocollen (bijvoorbeeld RIP, zie hoofdstuk 5) bevatten processen die verhinderen dat netwerklussen in de netwerklaag voorkomen. Echter, als er tussen de switches redundante fysieke links zitten, verhinderen route-protocollen niet dat er op de gegevens Link-laag lussen voorkomen. Daarom werd het Spanning Tree Protocol ontwikkeld om lussen in laag-2 geswitchte internetwerken te verhinderen. Dit hoofdstuk zal grondig ingaan op de essentiële punten van dit onmisbare protocol en ook uitleggen hoe het binnen een geswitcht netwerk functioneert. Wanneer een frame een geswitcht fabric (of geswitcht internetwerk) passeert bepaalt het type LAN-switch hoe een frame naar een uitgangspoort op een switch wordt doorgestuurd. Er zijn drie verschillende soorten LAN-switch-methoden, die elk anders met het frame omgaan wanneer een switch het doorstuurt. Dit hoofdstuk sluit af met een discussie van de drie methodes die door Cisco-switches gebruikt worden.

4 Studiegids Cisco CCNA Het tijdperk vóór laag-2 switchen Even terug in de tijd en kijken naar de opzet van netwerken vóór de introductie van switches en hoe switches bij het segmenteren van de gemeenschappelijke LAN geholpen hebben. Vóór LAN-switchen zag een typisch netwerkontwerp eruit als in figuur 2.1. Figuur 2.1 Het tijdperk vóór switchen Hubs Server-park (server farm) Centrale router Router op nevenvestiging Token Ring (Lokaal ringnetwerk) Het ontwerp in figuur 2.1 heette een collapsed backbone omdat en dit gold voor LAN s en ook voor mainframes alle hosts naar de gemeenschappelijke ruggengraat moesten gaan om de netwerkservices te bereiken. Vóór netwerken van het type in figuur 2.1 fysieke segmentatieapparaten zoals routers en hubs hadden, was er het mainframe-netwerk. Dit netwerk bestond uit het mainframe (IBM, Honeywell, Sperry Univac, Dec, enzovoort) controllers en domme terminals aangesloten op de controller. Andere vestigingen waren door middel van bridges op het mainframe aangesloten. Door de opkomst van de pc werd het mainframe later aangesloten op het Ethernet- of een Token Ring LAN. Binnen dit LAN werden de servers geïnstalleerd. Op deze servers draaide meestal O/S 2 of LAN Manager, omdat NT nog niet was uitgevonden. Op iedere verdieping van het gebouw lagen coaxiaal- of getwiste aderpaarkabels, aangesloten op het gemeenschappelijke backbone en dan aangesloten op een router. Op deze pc s draaide een emulatieprogramma waarmee ze op de

5 64 Hoofdstuk 2 Laag-2 switchen mainframe-services waren aansloten. Hierdoor konden de pc s tegelijkertijd toegang krijgen tot de services op het mainframe en het LAN. De pc ontwikkelde zich uiteindelijk tot een robuust systeem, waardoor de systeemontwikkelaars de kans kregen om toepassingen effectiever dan ooit te porten. Door deze vooruitgang daalden de netwerkprijzen en konden bedrijven veel sneller groeien. Eind 1980 en begin negentiger jaren was Novell in opkomst en NetWare-services vervingen meestal de O/S 2- en LAN Manager-servers. Hierdoor werd het Ethernetnetwerk nog populairder, want Novell 3.x-servers gebruiken het om met client/serversoftware te communiceren. In het kort is dit hoe het netwerk in figuur 2.1 ontstond. Er was echter één probleem: de gemeenschappelijke backbone groeide gestaag door, en de netwerkservices werden hierdoor steeds langzamer. De belangrijkste reden hiervoor was dat tijdens deze enorme groei de LAN-services tegelijkertijd snellere service vereisten en het netwerk helemaal verzadigd raakte. Men verving de Macs en de domme terminals, die altijd voor de mainframe-service gebruikt werden, door nieuwe pc s. Het voordeel hiervan is dat ze makkelijker op het gemeenschappelijke backbone en de netwerkservices aansloten. Dit voltrok zich vóór het Internet zo enorm populair werd. Dit betekent dat iedereen in het bedrijf toegang nodig had tot de gemeenschappelijke netwerk-services. Waarom? Omdat zonder Internet alle netwerk-services intern waren dus uitsluitend voor het bedrijfsnetwerk. Het was daarom nodig om het gigantische, zwoegende gemeenschappelijke netwerk, aangesloten op oude en langzame routers, te segmenteren. Eerst ontwikkelde Cisco alleen snellere routers, maar er was vooral op de Ethernet-LAN s meer segmentatie nodig. De uitvinding van FastEthernet was een goede zaak, maar deed niets aan de nodige netwerksegmentatie. Bridges losten dit probleem wel op. Zij werden eerst in netwerken gebruikt om collision-domeinen op te splitsen, maar konden maar een beperkt aantal poorten en netwerk-services verschaffen. Laag-2 switches maakten een eind aan deze beperkingen. Deze switches konden de collision-domeinen op iedere poort splitsen en konden er honderden bieden. In dit vroege stadium zag een geswitcht LAN eruit als het netwerk in figuur 2.2. Iedere hub was aangesloten op een switch-poort, een uitvinding die het netwerk drastisch verbeterde. Niet langer maakte ieder gebouw deel uit van hetzelfde collisiondomein. In plaats daarvan werd iedere hub een apart collision-domein. Er was echter één probleem switch-poorten waren splinternieuw en daarom ongelofelijk duur. Vandaar dat het nog niet mogelijk was om simpelweg op iedere verdieping een switch te installeren. De prijs van switches is nu echter sterk gedaald. Het is nu economisch verantwoord om iedere gebruiker op een switchpoort aan te sluiten. De conclusie is dan ook: als u een netwerk wilt ontwerpen en het wilt realiseren, is het onontbeerlijk dat u hierin switching services gebruikt. Figuur 2.3 is een voorbeeld van een toegepast compleet, modern, geswitcht netwerkontwerp.

6 Studiegids Cisco CCNA 65 Figuur 2.2 Het eerste geswitchte LAN Hubs Server-park (server farm) Switches Centrale router Router op nevenvestiging Token Ring (Lokaal ringnetwerk) Figuur 2.3 Het karakteristieke ontwerp van een geswitcht netwerk U zult zeggen dat u nog steeds een router ziet. Dat klopt, deze router bestaat nog steeds, maar de functie ervan is veranderd. De router realiseert niet langer de fysieke segmentatie maar zorgt voor en beheert logische segmentatie. Deze logische segmenten heten VLANs. Deze VLANs worden in dit hoofdstuk en hoofdstuk 6 grondig uitgelegd.

7 66 Hoofdstuk 2 Laag-2 switchen 2.2 Switching services Laag-2 switching is hardware-based. Dit betekent dat laag 2 het MAC-adres van de NIC-kaarten van de host gebruikt om het netwerk te filteren. In tegenstelling tot bridges, die hardware gebruiken om een filtertabel te maken en beheren, gebruiken switches Application-Specific Integrated Circuits (ASICs, toepassingsspecifieke geïntegreerde circuits) voor het opstellen en onderhouden van de filtertabellen. Dit betekent niet dat het onjuist is om een laag-2 switch als een multipoort bridge te beschouwen. Zij bestaan namelijk allebei om dezelfde reden het splitsen van collision-domeinen. Laag-2 switches en bridges zijn sneller dan routers omdat ze geen tijd in verdoen aan het bekijken van de header-informatie van de netwerklaag. In plaats daarvan kijken ze naar de hardware-adressen van het frame, waarna ze besluiten om het frame door te sturen of het te negeren. Laag-2 switching biedt het volgende: Hardware-based bridging (MAC) Draadsnelheid (wire speed) Lage wachttijd (latency) Lage kosten Laag-2 is zo efficiënt omdat de inhoud van het datapakket niet wordt gewijzigd. Het apparaat leest alleen het frame dat het pakket inkapselt, waardoor het switchproces duidelijk sneller wordt en er minder fouten voorkomen dan bij routeprocessen. En als u laag-2 switchen voor werkgroepaansluitbaarheid en netwerksegmentatie (het splitsen van collision-domeinen) gebruikt, kunt u een platter netwerkontwerp maken met meer netwerksegmenten dan met traditionele gedeelde 10BaseTnetwerken. Laag-2 switchen verhoogt ook de bandbreedte (bandwidth) per gebruiker omdat iedere aansluiting (interface) in de switch een eigen collision-domein vormt. Deze functie maakt het mogelijk om op elke interface meer apparaten aan te sluiten Beperkingen van laag-2 switching Omdat laag-2 switching gewoonlijk in dezelfde categorie als overbrugde ( bridged ) netwerken ingedeeld wordt, denkt men ook vaak dat deze dezelfde karakteristieken en problemen heeft. Men moet niet vergeten dat bridges nuttig en effectief zijn wanneer men het netwerk goed ontworpen heeft, met de functies en beperkingen hiervan in gedachten. Bij het ontwerpen van een netwerk met bridges moet rekening gehouden worden met het volgende:

8 Studiegids Cisco CCNA 67 De collision-domeinen moeten absoluut correct worden opgesplitst. Bij het realiseren van een functioneel bridged netwerk moeten de gebruikers 80 procent van de tijd op het locale segment doorbrengen. Ondanks het feit dat bridged netwerken collision-domeinen opsplitsen, moet u niet vergeten dat een netwerk toch één groot broadcast-domein is. Laag-2 switches en bridges mogen een broadcast-domein nooit opsplitsen. Dit beperkt de netwerkgrootte en de groeimogelijkheid ervan, plus het algemene prestatievermogen. Samen met de trage convergence (samenkomst) tijd van Spanning Tree kunnen broadcasts en multicasts aanzienlijke problemen veroorzaken wanneer het netwerk groeit. Dit zijn de belangrijkste redenen waarom switches en bridges (apparaten op laag-2) routers (apparaten op laag-3) in het internetwerk nooit helemaal kunnen vervangen Bridging versus LAN-switchen Het is waar dat laag-2 switches eigenlijk gewoon bridges zijn die meer poorten bieden, maar er zijn een paar belangrijke verschillen die u niet moet vergeten: Bridges zijn software-based, maar switches zijn hardware-based omdat ze een ASICs-chip gebruiken bij het maken van filter-beslissingen. Bridges mogen per bridge maar één Spanning Tree-record in de database hebben, terwijl switches er veel meer kunnen hebben. (Het principe van Spanning Tree wordt later uitgelegd). Bridges kunnen niet meer dan 16 poorten hebben. Een switch kan honderden poorten hebben De drie switchfuncties van laag-2 Laag-2 switches hebben drie verschillende functies: Address learning (adres-registratie) Laag-2 switches en bridges onthouden het hardware-bronadres (source address) van ieder frame dat door de interface ontvangen wordt. Zij slaan deze informatie op in een MAC-database die een forward/filtertabel heet. Forward/filter-beslissingen Wanneer een interface een frame ontvangt kijkt de switch naar het hardwaredoeladres (destination address) en zoekt deze de uitgangsinterface op in de MACdatabase. Het frame wordt alleen naar de gespecificeerde doelpoort doorgestuurd ( geforward ).

9 68 Hoofdstuk 2 Laag-2 switchen Het vermijden van lussen (loop avoidance) Als ervoor redundantiedoeleinden meer aansluitingen tussen switches worden gemaakt, kunnen er netwerklussen ontstaan. Het Spanning Tree Protocol (STP) wordt gebruikt om netwerklussen te voorkomen en toch redundantie mogelijk te maken. De volgende paragrafen behandelen address learning, forward/filter-beslissingen en het vermijden van lussen uitvoerig. Address learning Als een switch voor het eerst wordt aangezet is de MAC-forward/filtertabel leeg (zie figuur 2.4). Figuur 2.4 Lege forward/filtertabel op een switch Forward/Filter-tabel E0/0: E0/1: E0/2: E0/3: E0/0 E0/3 E0/1 E0/2 Wanneer een apparaat een broadcast zendt en een interface een frame ontvangt, plaatst de switch het bronadres van het frame in de MAC-forward/filtertabel. Deze onthoudt dan op welke interface het zendende apparaat zich bevindt. Hierna moet de switch het netwerk met dit frame flooden (flooden: het over alle poorten versturen) omdat het geen idee heeft waar het doelapparaat zich bevindt. Wanneer een apparaat deze broadcast beantwoordt en een frame terugstuurt neemt de switch het bronadres van dat frame en zet deze het MAC-adres ook in de database. Bij het MAC-adres van de bron wordt ook de interface dat het frame ontvangen heeft vastgelegd. Omdat de switch nu beide relevante MAC-adressen in de filtertabel heeft kunnen de twee apparaten een point-to-point-verbinding maken. De switch hoeft nu niet meer op dezelfde manier als de eerste keer te broadcasten omdat de frames nu

10 Studiegids Cisco CCNA 69 alleen tussen die twee apparaten heen en weer gestuurd ( geforward ) kunnen worden. Daarom zijn laag-2 switches beter dan hubs. In een hub-netwerk worden alle frames elke keer naar alle poorten gestuurd wat er ook gebeurt. Figuur 2.5 toont welke processen er bij het opbouwen van een MAC-database komen kijken. Figuur 2.5 Hoe switches de locaties van de host leren Forward/Filter-tabel E0/0: c01.000A stap 2 E0/1: c01.000B stap 4 E0/2: E0/3: E0/0 E0/3 Stap 1 E0/1 E0/ Host A Host B Host C Host D In dit figuur zijn vier hosts met een switch verbonden. Wanneer de switch aangezet wordt staat er, net zoals in figuur 2.4, niets in de MAC-adres forward/filtertabel. Maar wanneer de host begint te communiceren plaatst de switch het hardwarebronadres van elk frame in deze tabel, samen met de poort die bij het frameadres hoort. Dit is een voorbeeld van de manier waarop een forward/filtertabel wordt ingevuld: 1. host A stuurt een frame naar host B. Het MAC-adres van host A is c01.000A en het MAC-adres van host B is c01.000B. 2. De switch ontvangt het frame op interface E0/0 (het adresseren van switchinterfaces wordt in appendix B behandeld) en plaatst het bronadres in de MACadrestabel. 3. Omdat het doeladres niet in de MAC-database staat, wordt het frame naar alle interfaces gestuurd. 4. Host B ontvangt het frame en beantwoordt host A. De switch ontvangt dit frame op interface E0/2 en plaatst het hardware-bronadres in de MACdatabase.

11 70 Hoofdstuk 2 Laag-2 switchen 5. Host A en host B kunnen nu een point-to-point-verbinding maken. Nu ontvangen alleen deze twee apparaten de frames. hosts C en D zien de frames niet, en hun MAC-adressen staan niet in de database omdat ze nog geen frame naar de switch hebben gestuurd. Als host A en host B binnen een bepaalde tijd niet weer met de switch communiceren zal de switch de invoer uit de database verwijderen zodat het zo actueel mogelijk blijft. Forward/filter-beslissingen Wanneer een frame bij een switch-interface arriveert vergelijkt deze het hardwaredoeladres met de forward/filter MAC-database. Als het hardware-doeladres bekend is en in de database voorkomt, stuurt de switch het frame alleen naar de juiste interface. De switch stuurt het frame alleen uit de doelinterface. Dit bespaart bandbreedte (bandwidth) op de andere netwerksegmenten en heet frame filteren. Als het hardware-doeladres niet in de MAC-database staat wordt er door de switch naar alle actieve interfaces een broadcast verzonden, behalve naar de interface waarop het frame ontvangen werd. Als een apparaat de broadcast beantwoordt, wordt de locatie van het apparaat (interface) in de MAC-database geregistreerd. Als een host of server een broadcast op het LAN uitzendt zal de switch het broadcast-bericht standaard naar alle actieve poorten versturen. Vergeet niet dat de switch alleen kleinere collision-domeinen maakt, en dat het nog steeds één groot broadcast-domein is. Lussen vermijden (loop avoidance) Redundante links tussen switchen zijn nuttig omdat ze voorkomen dat een heel netwerk het laat afweten als één link niet meer werkt. Ondanks dat redundante links erg effectief kunnen zijn veroorzaken ze meestal meer problemen dan ze oplossen. Dit komt doordat frames allemaal tegelijk over alle redundante links gestuurd kunnen worden, en daarmee netwerklussen en andere problemen veroorzaken. Hier is een lijst met de grootste problemen: Als er geen lusvermijding (lus avoidance) bestaat zullen de switches het internetwerk voortdurend met broadcasts overspoelen ( flooden ). Dit wordt ook wel een broadcast-storm genoemd. Figuur 2.6 illustreert hoe een broadcast over een heel netwerk verspreid kan worden. U ziet hoe een frame continu over de fysieke netwerk-media van het internetwerk gebroadcast wordt.

12 Studiegids Cisco CCNA 71 Figuur 2.6 Broadcast-storm Segment 1 Switch A Broadcast Switch B Segment 2 Een apparaat kan meer kopieën van hetzelfde frame ontvangen omdat dit frame tegelijkertijd vanuit verschillende segmenten ontvangen kan worden. Figuur 2.7 laat zien hoe het mogelijk is dat een hele groep frames vanuit meer segmenten ontvangen wordt. De server in deze figuur stuurt een unicast-frame naar router C. Omdat het een broadcast is, stuurt switch A het frame door. Switch B doet hetzelfde ook deze stuurt de broadcast door. Dit is ongunstig, omdat router C het unicast-frame twee keer ontvangt en het netwerk hiermee extra belast. Figuur 2.7 Meer framekopieën Router C Unicast Segment 1 Unicast Unicast Switch B Switch A Segment 2 Het volgende is ook mogelijk: de MAC-filtertabel weet niet wat de locatie van het apparaat is omdat de switch het frame van meer dan één link kan ontvangen. Hierbij kan de verwarde switch zó bezig raken met het continu bijwerken van de MAC-filtertabel van de bron locatie hardware dat deze vergeet het frame door te sturen. Dit heet het thrashing (toetakelen) van de MAC-tabel.

13 72 Hoofdstuk 2 Laag-2 switchen Één van de meest onaangename dingen die er kunnen gebeuren is dat er door het hele internetwerk heen meer lussen worden gegenereerd. Dit houdt in dat er lussen binnen lussen voorkomen. Als er zich dan ook nog een broadcast-storm voordoet, kan het netwerk niet langer frame-switchen. Deze problemen zullen het netwerk bijna of helemaal platleggen, en veroorzaken dus situaties die men moet vermijden of, indien nodig, op de één of ander manier moet repareren. Hierbij komt het Spanning Tree Protocol kijken. Dit protocol is speciaal ontworpen om de problemen die hierboven genoemd zijn op te lossen. 2.3 Spanning Tree Protocol (STP) Voor het verkocht werd en de naam werd veranderd in Compaq, ontwikkelde Digital Equipment Corporation (DEC) de oorspronkelijke versie van Spanning Tree Protocol (STP). De IEEE stelde later een eigen versie van STP op, die 802.1d heette. Op alle Cisco-switches staat de IEEE 802.1d-versie van STP, die niet compatibel is met de DEC-versie. Het is de hoofdtaak van STP te verhinderen dat er lussen in het laag-2 netwerk (bridges of switches) voorkomen. Het controleert alle links in het netwerk zorgvuldig en zorgt er door de redundante links op te heffen voor dat er geen lussen ontstaan. Het Spanning Tree Protocol (STP) gebruikt het spanning-tree-algoritme (STA) om eerst een topologiedatabase te maken en dan redundante links te vinden en te vernietigen. Wanneer STP draait worden frames alleen naar de belangrijkste, door STP gekozen links gestuurd STP-terminologie Vóór wordt uitgelegd hoe STP binnen het netwerk werkt, is het belangrijk om de basisideeën en termen en de manier waarop deze binnen het laag-2 geswitchte netwerk onderling samenhangen, toe te lichten: Spanning Tree Protocol STP is een bridge-protocol dat de STA gebruikt om redundante links dynamisch te vinden en daarmee een Spanning Tree topologie-database te maken. Bridges wisselen BPDU-berichten uit met andere bridges om lussen te vinden en deze dan te verwijderen door bepaalde bridge-interfaces stop te zetten. Root-bridge Een root-bridge is de bridge met het hoogste ID. De grondgedachte achter STP is dat alle switches in het netwerk een root-bridge kiezen. Die root-bridge komt centraal te staan in het netwerk. Alle andere beslissingen in het netwerk

14 Studiegids Cisco CCNA 73 bijvoorbeeld welke poort moet worden geblokkeerd en welke in forwarding mode (doorstuurmodus) moet worden gezet worden vanuit het perspectief van deze root-bridge gemaakt. Bridge-protocol gegevens Unit (BPDU) Alle switches wisselen gegevens uit om de root-switch te kunnen kiezen en ook voor latere configuratie van het netwerk. Iedere switch vergelijkt de parameters in de BPDU die het naar een naburige switch stuurt met de parameters die het van een andere ontvangt. Bridge-ID Hiermee houdt de STP de switches in het netwerk bij. Het bridge-id wordt bepaald door een combinatie van de bridge-prioriteit (standaard voor alle switches) en het basis MAC-adres. Het laagste bridge-id wordt de root-bridge in het netwerk. Non-root-bridge Dit zijn alle bridges die geen root-bridge zijn. Ze wisselen BPDU uit met alle bridges en werken de STP topologie-database van alle switches bij. De non-rootbridges verhinderen hiermee het ontstaan van lussen en vormen een gedeeltelijke oplossing voor de gevolgen van het uitvallen van links. Root-poort Dit is altijd de link die direct met de root-bridge verbonden is, of het kortste pad is naar de root-bridge. Als er meer dan één link met de root-bridge verbonden is, worden de poortkosten (port cost) bepaald door de bandbreedte van iedere link te controleren. De poort met de laagste kosten wordt de root-poort. Aangewezen poort (designated port) Een root-poort of een poort waarvan bepaald is dat deze de laagste kosten heeft dit zal de forwarding poort (doorstuurpoort) worden. Poortkosten (port cost) Poortkosten worden bepaald wanneer er tussen twee switches meer links gebruikt worden en geen hiervan een root-poort is. De bandbreedte van een link bepaalt de kosten van een link. Niet-aangewezen poort (non-designated port) Dit is een poort met lagere kosten dan de aangewezen poort die in de blockingmodus gezet zal worden. Forwarding-poort (doorstuurpoort) Poort die frames doorstuurt. Geblokkeerde poort (forwarding port) Poort die om lussen te voorkomen geen frames doorstuurt.

15 74 Hoofdstuk 2 Laag-2 switchen Wat doet de Spanning Tree? U weet inmiddels dat het de taak van STP is om alle links in het netwerk te vinden, de redundante op te heffen, en netwerklussen te verhinderen. STP kiest hiervoor eerst een root-bridge die het voortouw neemt bij het tot stand komen van beslissingen op het terrein van de netwerk topologie. Deze beslissingen bepalen welke wegen de frames het beste kunnen nemen en welke wegen gereserveerd moeten worden als back-up-routes voor het geval dat de hoofd wegen het begeven. Zaken lopen vlotter wanneer slechts één persoon beslissingen over de navigatie neemt. Daarom mag er maar een netwerk dus maar één root-bridge hebben. De verkiezing van de root-bridge wordt in de volgende paragraaf uitgebreider beschreven. Het kiezen van de root-bridge Het ID wordt gebruikt om de root-bridge in het netwerk te kiezen en ook om de rootpoort te bepalen. Dit ID is acht bytes lang, en bevat de prioriteit- en het MAC-adres van het apparaat. De standaard prioriteit op alle apparaten met de IEEE STP-versie is Om de root-bridge te bepalen worden de prioriteiten van de bridge en het MACadres gecombineerd. Als twee switches of bridges dezelfde prioriteit hebben bepaalt het MAC-adres welke switch het laagste ID heeft. Dit werkt als volgt: als twee switches noem ze A en B allebei de standaardprioriteit gebruiken wordt in plaats daarvan gebruikt het MAC-adres. Als het MAC-adres van switch A c is en het MAC-adres van switch B is c wordt switch A de root-bridge. Vergeet niet dat bij het kiezen van een root-bridge een lagere waarde beter is. BPDU s worden iedere twee seconden naar alle actieve poorten op een bridge/ switch gezonden. De bridge met het laagste bridge-id wordt de root-bridge. Het ID van de bridge kan veranderd worden zodat het automatisch een root-bridge wordt. Het is bij een groot geswitcht netwerk belangrijk dat u dit kunt doen hierdoor worden de beste paden (paths) gekozen. Het veranderen van STP-parameters valt buiten de scope van dit boek, maar het wordt behandeld in CCNP: Switching Study Guide (Sybex, 2000).

16 Studiegids Cisco CCNA 75 Het kiezen van de aangewezen poort (designated port) Als er meer dan één link met de root-poort verbonden is worden de poortkosten gebruikt om te bepalen welke poort de root-poort wordt. Als men dus wil bepalen welke poort of poorten gebruikt worden om met de root-bridge te communiceren, moet men eerst bepalen wat de kosten van het pad zijn. De STP-kosten zijn het totaal van de pad-kosten gebaseerd op de beschikbare bandbreedte van iedere link. Tabel 2.1 toont een karakteristiek van de kosten die aan verschillende Ethernet-netwerken verbonden zijn. Tabel 2.1 Karakteristiek van de kosten van verschillende Ethernet-netwerken Snelheid Nieuwe IEEE kosten Oorspronkelijke IEEE kosten 10Gbps 2 1 1Gbps Mbps Mbps De IEEE-specificatie 802.1d is onlangs herzien en kan nu overweg met de nieuwe links, die een hogere snelheid hebben. De 1900-switches gebruiken de oorspronkelijke IEEE 802.1d specificaties. Spanning Tree poortstatussen De poorten op een bridge of een switch met STP kunnen in vier verschillende modi werken: Blocking (blokkeren) Een geblokkeerde poort zal geen frames doorsturen. Een poort in deze modus luistert alleen naar BPDU s. Alle poorten zijn standaard geblokkeerd wanneer de switch aangezet wordt. Listening (luisteren) De poort luistert naar BPDU s om ervoor te zorgen dat er geen lussen op het netwerk voorkomen. Pas als de poort heeft vastgesteld dat er geen lussen zijn, worden de dataframes doorgestuurd. Learning (leren) De poort leert MAC-adressen en bouwt een filtertabel op, maar stuurt geen frames door.

17 76 Hoofdstuk 2 Laag-2 switchen Forwarding (doorsturen) De poort verzendt en ontvangt alle gegevens op de bridged poort. Switch-poorten staan meestal in de status blocking (geblokkeerd) of de forwarding (doorstuur). Een forwarding-poort (doorstuurpoort) is een poort waarvan bepaald is dat het de laagste kosten naar de root-bridge heeft. Echter, als het netwerk van topologie verandert (omdat er een link uitvalt of omdat iemand een nieuwe switch toevoegt) staan de poorten op een switch in de status listening en learning. Zoals al eerder is gezegd, is het blokkeren van poorten een strategie voor het verhinderen van netwerklussen. Wanneer een switch eenmaal het beste pad naar de root-bridge bepaald heeft, staan alle poorten in de modus blocking. Geblokkeerde poorten kunnen nog steeds BPDU s ontvangen, ze zenden alleen geen frames uit. Als een switch bepaalt dat een geblokkeerde poort een aangewezen poort moet worden, zal deze overgaan naar de modus listening en alle ontvangen BPDU s controleren. Op die manier zorgt de switch ervoor dat er geen lus ontstaat wanneer de poort overschakelt naar de modus forwarding. Convergence (samenkomst) Convergence vindt plaats wanneer bridges en switches naar de modus forwarding of blocking zijn overgegaan. Gedurende deze tijd worden er geen gegevens doorgestuurd. Vóór er weer gegevens doorgestuurd worden, moeten de apparaten een update ondergaan. Convergence is nodig om ervoor te zorgen dat alle apparaten dezelfde database hebben. Dit kost echter wel wat tijd. Normaal duurt het 50 seconden om over te schakelen van de modus blocking naar de modus forwarding. U kunt deze tijd wijzigen, maar het veranderen van de standaard STP-timers wordt niet aanbevolen. De doorstuurvertraging van een poort is de tijd die een overgang van de modus listening naar de modus learning (of andersom) in beslag neemt Voorbeeld van een Spanning Tree Nu is het tijd om het geleerde in de praktijk toe te passen. Het is belangrijk om te bekijken hoe de Spanning Tree in een internetwerk werkt, omdat het dan makkelijker te begrijpen is. In de volgende paragraaf kunt u zien wat u geleerd hebt, omdat het getoonde voorbeeld uit een echt netwerk afkomstig is. Bestudeer figuur 2.8, waarin u kunt zien dat alle vijf switches dezelfde prioriteit hebben: Kijk dan naar het MAC-adres van iedere switch. Door naar de prioriteit en de MAC-adressen van ieder apparaat te kijken kunt u als het goed is de root-bridge bepalen.

18 Studiegids Cisco CCNA 77 Figuur 2.8 Voorbeeld van een Spanning Tree MAC = c SwitchA MAC = c MAC = c SwitchB SwitchC MAC = c MAC = c SwitchD SwitchE Wanneer u hebt bepaald welke switch de root-bridge moet zijn, kijk dan nog een keer naar het figuur en probeer te bepalen wat de root-poort op iedere aparte switch is. Probeer hierna te bepalen welke poort in de modus blocking (blokkeer) staat. Tip: Root-poorten zijn altijd aangewezen (designated) poorten. Deze zullen dus altijd in de modus forwarding staan. Figuur 2.9 laat de poortstatussen van iedere switch zien. Omdat switch A het laagste MAC-adres heeft, en alle vijf switches de standaard prioriteit gebruiken, is switch A de root-bridge. Vergeet niet dat alle poorten op een root-bridge altijd in de modus forwarding staan (aangewezen poorten). U bepaalt de root-poorten op switch B en switch C door de verbinding naar de root-bridge te volgen. Iedere directe verbinding naar de root-bridge zal een root-poort en dus aangewezen zijn. Op de switches D en E zijn de poorten die met de switches B en C verbonden zijn dichtstbijzijnde poorten van de switches D en E naar de root-bridge (laagste kosten), en dus zijn deze poorten root-poorten en staan ze in de modus forwarding (aangewezen).

19 78 Hoofdstuk 2 Laag-2 switchen Figuur 2.9 Antwoorden bij het voorbeeld van een Spanning Tree Root-bridge Alle poorten aangewezen (forwarding) Root-poort MAC = c Root-poort MAC = c Switch B Aangewezen (forwarding) Aangewezen (forwarding) Switch C Root-poort MAC = c Root-poort MAC = c Switch D Niet aangewezen (blokkerend) Aangewezen (forwarding) Switch E Kijk nu weer naar figuur 2.9. Kunt u zien welke poorten tussen switch D en E uitgezet moeten worden om te verhinderen dat er een netwerklus voorkomt? Werk dit als volgt uit: omdat de verbindingen van de switches D en E naar de switches B en C root-poorten zijn, kunnen deze niet uitgeschakeld worden. Het bridge-id wordt gebruikt om aangewezen en niet-aangewezen poorten te bepalen. Dus, omdat switch E het laagste bridge-id heeft, wordt de poort van switch D naar switch E nietaangewezen (blokkerend) en de aansluiting van switch E op switch D aangewezen (forwarding). 2.4 Het type LAN-switch Het type LAN-switch bepaalt hoe een frame wordt behandelt wanneer het door een switch-poort ontvangen wordt. Wachttijd latency: de tijd die verstrijkt tussen de ontvangst van een frame op een switch en het moment dat dit naar een uitgangspoort gestuurd wordt hangt af van de gekozen switchmodus. Er zijn drie switch-modi:

20 Studiegids Cisco CCNA 79 Cut-through Wanneer een switch in deze modus staat, wacht deze op de ontvangst van het hardware-doeladres vóór de switch het doeladres in de MAC-filtertabel opzoekt. FragmentFree (gemodificeerde cut-through) Dit is de standaardmodus voor de Catalyst 1900-switch, ook wel gemodificeerde cut-through genoemd. In deze modus controleert de switch de eerste 64 bytes van een frame vóór deze het doorstuurt voor fragmentatie. Hierdoor voorkomt de switch mogelijke botsingen (collisions). Store-and-forward In deze modus wordt het hele data frame in de buffer van de switch ontvangen. Er wordt een CRC uitgevoerd. Vervolgens zoekt de switch het doeladres op in de MAC-filtertabel. Figuur 2.10 toont de verschillende punten waarop de switchmodus in het frame plaatsvindt. Hieronder worden de details van de drie switchmodi besproken. Figuur 2.10 Verschillende switchmodi in een frame 6 bytes 1 byte 6 bytes 6 bytes 2 bytes Tot bytes 4 bytes Preamble SFD Destination hardware addresses (hardwaredoeladressen) Source hardware addresses (hardwarebronadressen) Lengte DATA FCS Cut-through: geen foutcontrole FragmentFree: controleert op collisions Store-and-forward: alle fouten gefilterd; heeft langste wachttijd Cut-through (real time) Bij de cut-through switch-methode kopieert de LAN-switch alleen het doeladres (de eerste zes bytes die op de preambule volgen) in de buffers. Hierna vindt de switch het hardware-doeladres in de MAC-switchtabel en bepaalt de uitgaande interface. Vervolgens stuurt de switch het frame door naar het doel. Een cut-through switch is erg nuttig voor het verminderen van wachttijd (latency) omdat deze met het doorsturen van het frame begint zodra de switch het doeladres leest en dan de uitgaande interface bepaalt. Nadat de switch de doelpoort heeft bepaald, worden de daaropvolgende frames meteen naar deze poort doorgestuurd. Sommige switches hebben een extra functie: de flexibiliteit om cut-through switching per poort uit te voeren tot er een door de gebruiker ingestelde aantal fouten

LAN segment. Virtual local area network. Twee LAN segmenten. Evolutie

LAN segment. Virtual local area network. Twee LAN segmenten. Evolutie 1 2 Virtual local area network een VLAN is een verzameling computers in een LAN die met elkaar kunnen communiceren alsof ze deel uitmaken van een enkelvoudige, geisoleerde LAN een groep eindstations en

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

Gigaset pro VLAN configuratie

Gigaset pro VLAN configuratie Gigaset pro VLAN configuratie Hogere betrouwbaarheid door gebruik van VLAN s. De integratie van spraak en data stelt eisen aan de kwaliteit van de klanten infrastructuur. Er zijn allerlei redenen waarom

Nadere informatie

LAN segment. Virtual local area network. Twee LAN segmenten. Evolutie. een enkelvoudige hub of switch is een fysisch LAN segment (Ethernet segment)

LAN segment. Virtual local area network. Twee LAN segmenten. Evolutie. een enkelvoudige hub of switch is een fysisch LAN segment (Ethernet segment) LAN segment een enkelvoudige hub of is een fysisch LAN segment (Ethernet segment) Virtual local area network een VLAN is een verzameling computers in een LAN die met elkaar kunnen communiceren alsof ze

Nadere informatie

13 Virtual local area network

13 Virtual local area network 13 Virtual local area network 13.1 Definitie Wanneer je verschillende subnets wilt implementeren voor verschillende toepassingen of apparaten, kan je er voor kiezen om fysieke es te gaan gebruiken. Maar

Nadere informatie

Inhoud. Packet Tracer x. Labs xi

Inhoud. Packet Tracer x. Labs xi v Inhoud Packet Tracer x Labs xi 1 Het netwerk verkennen 1 1.1 Netwerk-resources 1 1.1.1 Netwerken van verschillende grootten 1 1.1.2 Clients en servers 2 1.2 LAN s, WAN s en Internet 4 1.2.1 Netwerkcomponenten

Nadere informatie

Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2102

Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2102 Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2102 Gefeliciteerd met uw keuze voor Optibel telefonie. We hopen dat u tevreden zult zijn met onze service en zien er naar uit de komende

Nadere informatie

4/1.4 Service Location Protocol

4/1.4 Service Location Protocol Networking Services 4/1.4 Service Location Protocol 4/1.4.1 Inleiding Binnen Open Enterprise Server is het Service Location Protocol ( SLP ) een essentieel onderdeel. Dit protocol zorgt ervoor dat de clients

Nadere informatie

Computerarchitectuur en netwerken. Multicast protocollen Datalinklaag/LANs

Computerarchitectuur en netwerken. Multicast protocollen Datalinklaag/LANs Computerarchitectuur en netwerken 12 Multicast protocollen Datalinklaag/LANs Lennart Herlaar 24 oktober 2017 Inhoud Netwerklaag broadcast multicast Datalink laag foutdetectie en -correctie multiple access

Nadere informatie

Plugwise binnen de zakelijke omgeving

Plugwise binnen de zakelijke omgeving Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en

Nadere informatie

Quick Start Guide for Mxstream. In de Nederlandse taal

Quick Start Guide for Mxstream. In de Nederlandse taal Quick Start Guide for Mxstream In de Nederlandse taal 1 Inleiding Deze quick start guide bevat de beschrijving van de stappen die moeten worden gezet om de C100BRS4 router in te zetten in de Nederlandse

Nadere informatie

Handleiding installatie router bij FiberAccess

Handleiding installatie router bij FiberAccess Handleiding installatie router bij FiberAccess (c) 2008 Signet B.V. 1 van 11 Inhoudsopgave 1 Inleiding...3 2 Inhoud verpakking...4 3 Aansluitschema...5 4 Aansluiten router...6 5 Aansluiten interne netwerk...7

Nadere informatie

TiC Narrow Casting Pull structuur uitleg en settings

TiC Narrow Casting Pull structuur uitleg en settings TiC Narrow Casting Pull structuur uitleg en settings Let op! Deze settings zijn voor ervaren beheerders en/of System Integrators van TiC Narrow Casting. Aangezien dit een functionele wijziging is van het

Nadere informatie

Vigor 2850 serie Dual PPPoA/PVC - RoutIT

Vigor 2850 serie Dual PPPoA/PVC - RoutIT Vigor 2850 serie Dual PPPoA/PVC - RoutIT PPPoA en NAT + PPPoA en routing RoutIT maakt gebruik van 2 keer PPPoA, waarbij de eerste PPPoA wordt gebruikt voor NAT en de tweede PPPoA wordt toegepast voor routing.

Nadere informatie

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen Monitoring SolidBE B.V. Maarten Schoutenstraat 19 2741SV Waddinxveen 1 Inhoudsopgave Monitoring...3 Introductie...3 Netwerkcomponenten...4 Back-up...4 Discovery...4 Poller...5 SNMP-traps...5 Maintenance...5

Nadere informatie

Inhoud. Packet Tracer ix. Labs xi

Inhoud. Packet Tracer ix. Labs xi v Inhoud Packet Tracer ix Labs xi 1 Routingconcepten 1 1.1 Initiële configuratie van een router 2 1.1.1 Eigenschappen van een router 2 1.1.2 Apparaten verbinden 14 1.1.3 Basisinstellingen van een router

Nadere informatie

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is. SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Vigor 2860 serie Multi PVC/EVC - RoutIT

Vigor 2860 serie Multi PVC/EVC - RoutIT Vigor 2860 serie Multi PVC/EVC - RoutIT PPPoA en NAT + PPPoA en routing RoutIT maakt gebruik van 2 keer PPPoA, waarbij de eerste PPPoA wordt gebruikt voor NAT en de tweede PPPoA wordt toegepast voor routing.

Nadere informatie

Xesar. Inbedrijfstelling Netwerkadapter

Xesar. Inbedrijfstelling Netwerkadapter Xesar Inbedrijfstelling Netwerkadapter PC-configuratie Voor de configuratie van de Xesarnetwerkadapter kunt u een willekeurige pc gebruiken. Dit kan ook de pc zijn waarop wordt gewerkt met de Xesar-software.

Nadere informatie

Temperatuur logger synchronisatie

Temperatuur logger synchronisatie Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie

Nadere informatie

Softphone Installatie Handleiding

Softphone Installatie Handleiding Softphone Installatie gids Softphone Installatie Handleiding Specifications subject to change without notice. This manual is based on Softphone version 02.041 and DaVo I en II software version 56.348 or

Nadere informatie

Optibel Breedband Telefonie Installatie- en Gebruikershandleiding

Optibel Breedband Telefonie Installatie- en Gebruikershandleiding Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2000 Gefeliciteerd met uw keuze voor Optibel telefonie. We hopen dat u tevreden zult zijn met onze service en zien er naar uit de komende

Nadere informatie

RUCKUS UNLEASHED GATEWAY

RUCKUS UNLEASHED GATEWAY RUCKUS UNLEASHED GATEWAY Technote Versie: 1.0 Auteur: Herwin de Rijke Datum: 06-03-2017 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 1.1 1.2 1.3 1.4 DOELSTELLING...

Nadere informatie

NAS 224 Externe toegang Handmatige configuratie

NAS 224 Externe toegang Handmatige configuratie NAS 224 Externe toegang Handmatige configuratie Verbinden met uw ASUSTOR NAS via internet A S U S T O R C O L L E G E CURSUSDOELSTELLINGEN Na het afwerken van deze cursus moet u het volgende kunnen: 1.

Nadere informatie

Configureren van de Wireless Breedband Router.

Configureren van de Wireless Breedband Router. Configureren van de Wireless Breedband Router. 1.1 Opstarten en Inloggen Activeer uw browser en de-activeer de proxy of voeg het IP-adres van dit product toe aan de uitzonderingen. Voer vervolgens het

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

BIPAC-5100 / 5100W. (Draadloze) ADSL Router. Snelle Start Gids

BIPAC-5100 / 5100W. (Draadloze) ADSL Router. Snelle Start Gids BIPAC-5100 / 5100W (Draadloze) ADSL Router Snelle Start Gids Billion BIPAC-5100 / 5100W ADSL Router Voor meer gedetailleerde instructies aangaande het configureren en gebruik van de (Draadloze) ADSL Firewall

Nadere informatie

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS V.0 Arnoud van Wijk arnoud@greengiraffe.nl INTRODUCTIE INTERNET EISEN

Nadere informatie

In de General Setup kunt u het IP-adres aanpassen. Standaard staat het IP-adres op 192.168.1.1 zoals u ziet in onderstaande afbeelding.

In de General Setup kunt u het IP-adres aanpassen. Standaard staat het IP-adres op 192.168.1.1 zoals u ziet in onderstaande afbeelding. LAN LAN Setup In deze handleiding kunt u informatie vinden over alle mogelijke LAN instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen bespreken die van toepassing

Nadere informatie

Verificatiemethoden voor gebruikers in ELMS 1.1

Verificatiemethoden voor gebruikers in ELMS 1.1 Verificatiemethoden voor gebruikers in ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [VERTROUWELIJK] INHOUDSOPGAVE OVERZICHT...1 VERIFICATIEMETHODEN...2 Geïntegreerde gebruikersverificatie (IUV)...2 Shibboleth

Nadere informatie

LAN Multiple Subnet Tag Based VLAN. Vigor2860/2925 icm VigorSwitch G1241

LAN Multiple Subnet Tag Based VLAN. Vigor2860/2925 icm VigorSwitch G1241 LAN Multiple Subnet Tag Based VLAN Vigor2860/2925 icm VigorSwitch G1241 Tag Based VLAN DrayTek Vigor 2860 & 2925 icm VigorSwitch G1241 In deze handleiding zullen wij uitleggen hoe u de DrayTek Vigor 2860

Nadere informatie

Een webserver bereikbaar maken voor IPv6

Een webserver bereikbaar maken voor IPv6 Een webserver bereikbaar maken voor IPv6 Handleiding Auteur(s): Jan Michielsen (SURFnet) Versie: 1.1 Datum: maart 2012 SURFnet bv Radboudkwartier 273 Postbus 19035, 3501 DA Utrecht T 030-2 305 305 F 030-2

Nadere informatie

Installatie & Ondersteuning. Zyxel router

Installatie & Ondersteuning. Zyxel router Installatie & Ondersteuning Zyxel router Inhoudsopgave: 1. Welkom 2. Aansluiten 2.1 De router 2.2 In de doos 2.3 Aansluiten 2.4 Installeren 3. Vagen & Garantie 3.1 Veelgestelde vragen 3.2 Reset van de

Nadere informatie

Installatie How-to Kodak Scanstation 100 t.b.v. Factuurscanning TBlox

Installatie How-to Kodak Scanstation 100 t.b.v. Factuurscanning TBlox Installatie How-to Kodak Scanstation 100 t.b.v. Factuurscanning TBlox Introductie Het Kodak Scan Station 100 welke gebruikt wordt t.b.v. TBlox factuurscanning is een zelfstandige oplossing, waarvoor geen

Nadere informatie

Met de functie 'Bind IP to MAC' heeft u meer controle over het gebruik en vastleggen van LAN IPadressen die in het netwerk worden gebruikt.

Met de functie 'Bind IP to MAC' heeft u meer controle over het gebruik en vastleggen van LAN IPadressen die in het netwerk worden gebruikt. Bind IP to MAC Bind IP to MAC Met de functie 'Bind IP to MAC' heeft u meer controle over het gebruik en vastleggen van LAN IPadressen die in het netwerk worden gebruikt. Wanneer de PC automatisch een IP

Nadere informatie

IPoE. Er zijn twee mogelijke oplossingen om IPoE op een DrayTek product te configureren, we zullen beide mogelijkheden in deze handleiding bespreken.

IPoE. Er zijn twee mogelijke oplossingen om IPoE op een DrayTek product te configureren, we zullen beide mogelijkheden in deze handleiding bespreken. KPN IPoE DrayOS Inhoudsopgave IPoE... 3 IPoE icm WAN IP-Aliassen... 4 Load Balance / Policy Route... 6 IPoE icm IP Routed Subnet... 7 IP Routed Subnet configuratie... 8 2 IPoE IPoE staat voor Internet

Nadere informatie

Kiezen voor een eigen Dark Fiber. 10 Redenen waarom eigen Dark Fiber verstandig is

Kiezen voor een eigen Dark Fiber. 10 Redenen waarom eigen Dark Fiber verstandig is Kiezen voor een eigen Dark Fiber 10 Redenen waarom eigen Dark Fiber verstandig is Waarom eigen Dark Fiber verstandig is 1. Goedkoper 2. Meerdere parallelle en onafhankelijke verbindingen naast elkaar 3.

Nadere informatie

Gebruikers handleiding Telgids mutaties Versie 1.2

Gebruikers handleiding Telgids mutaties Versie 1.2 Gebruikers handleiding Telgids mutaties Versie 1.2 Bert Witte / Edwin Bom 2006 1 Inhoud Verbinding maken met de webinterface... 3 Hoe exporteer ik een overzicht naar Microsoft Excel... 5 Hoe krijg ik gedetailleerde

Nadere informatie

5/5 Red Carpet. 5/5.1 Inleiding

5/5 Red Carpet. 5/5.1 Inleiding Management Services 5/5 Red Carpet 5/5.1 Inleiding Met de overname van Ximian is Novell ook eigenaar geworden van de Red Carpet-technologie. Hoewel het aannemelijk is dat het hier een tijdelijke oplossing

Nadere informatie

Nabaztag verbinden met een Wi-Fi netwerk of een Airport

Nabaztag verbinden met een Wi-Fi netwerk of een Airport Nabaztag verbinden met een Wi-Fi netwerk of een Airport Introductie Jouw Nabaztag heeft geen specifieke voorgeprogrammeerde instellingen. Nabaztag weet hoe hij moet verbinden met een Wi-Fi netwerk, indien:

Nadere informatie

Hoofdstuk 2 Problemen oplossen

Hoofdstuk 2 Problemen oplossen Hoofdstuk 2 Problemen oplossen In dit hoofdstuk staat informatie over het oplossen van problemen met de router. Snelle tips Hier volgen een aantal tips voor het oplossen van eenvoudige problemen. Start

Nadere informatie

4Logical Link Control: 4Medium Access Control

4Logical Link Control: 4Medium Access Control Opdeling Datalink Laag Telematica LANs Hoofdstuk 15 4Logical Link Control: n Error handling n Flow Control 4Medium Access Control: n Framing n Access Control n Addressing LLC en MAC sublagen MAC 4Medium

Nadere informatie

S u b n e t t e n. t h e t r u e s t o r y 1100 0000. 1010 1000. 0000 0001. 0000 0001 1111 1111. 1111 1111. 1111 1111. 0000 0000.

S u b n e t t e n. t h e t r u e s t o r y 1100 0000. 1010 1000. 0000 0001. 0000 0001 1111 1111. 1111 1111. 1111 1111. 0000 0000. S u b n e t t e n t h e t r u e s t o r y 1100 0000. 1010 1000. 0000 0001. 0000 0001 1111 1111. 1111 1111. 1111 1111. 0000 0000 Part 1 Inhoud Wat is een subnet?... 2 Waarom?... 3 Het begin.... 3 Een voorbeeld...

Nadere informatie

FAQ Aura Client/Server

FAQ Aura Client/Server FAQ Aura Client/Server Wat is een Client/Server applicatie? Een Client/Server applicatie (ook wel C/S genoemd) is een software applicatie die op een efficiënte manier gebruikmaakt van zogenaamde clients

Nadere informatie

Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur

Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Dit examen bestaat uit 4 pagina s. De opbouw van het examen is als volgt: - 10 meerkeuzevragen (maximaal 40 punten)

Nadere informatie

computernetwerken - antwoorden

computernetwerken - antwoorden 2015 computernetwerken - antwoorden F. Vonk versie 4 24-11-2015 inhoudsopgave datacommunicatie... - 2 - het TCP/IP model... - 3 - protocollen... - 4 - netwerkapparatuur... - 6 - Dit werk is gelicenseerd

Nadere informatie

Snel op weg met e.dentifier2

Snel op weg met e.dentifier2 Snel op weg met e.dentifier2 U kunt uw e.dentifier2 gekoppeld of los gebruiken. De verschillen tussen beide methoden leggen we hier uit. Ook vindt u hier antwoord op de veelgestelde vragen. Gekoppeld gebruik

Nadere informatie

Praktijk opdrachten VMware

Praktijk opdrachten VMware Praktijk opdrachten VMware 1 1. Toegang tot de ICT Academie Cloud omgeving Om toegang te krijgen tot de Cloud omgeving van de ICT Academie, kun je onderstaande procedure volgen: http://wiki.vcloud.ictacademie.net/wp

Nadere informatie

4 poorts PoE Switch Gebruikers Handleiding SW-104 ( )

4 poorts PoE Switch Gebruikers Handleiding SW-104 ( ) 4 poorts PoE Switch Gebruikers Handleiding SW-104 (31600238) Introductie De SW-104 is een 4-poorts fast ethernet switch met PoE en 2x 10/100Mbps Uplink poorten. De switch voldoet aan de IEEE802.3af/at

Nadere informatie

Tornado 840 / 841 handleiding

Tornado 840 / 841 handleiding 1.1 Opstarten en inloggen Tornado 840 / 841 handleiding Activeer uw browser en de-activeer de proxy of voer het IP-adres van dit product in bij de uitzonderingen. Voer vervolgens het IP-adres van dit product

Nadere informatie

Dienstbeschrijving KPN IP-VPN. Een dienst in KPN ÉÉN

Dienstbeschrijving KPN IP-VPN. Een dienst in KPN ÉÉN Dienstbeschrijving KPN IP-VPN Een dienst in KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is KPN IP-VPN 3 2 KPN IP-VPN varianten 4 2.1 Kenmerken 4 3 KPN IP-VPN 5 3.1 Technisch 5 3.2 Redundancy

Nadere informatie

Met de functie 'Bind IP to MAC' heeft u meer controle over het gebruik van LAN IP-adressen die in het netwerk worden gebruikt.

Met de functie 'Bind IP to MAC' heeft u meer controle over het gebruik van LAN IP-adressen die in het netwerk worden gebruikt. Bind IP to MAC Met de functie 'Bind IP to MAC' heeft u meer controle over het gebruik van LAN IP-adressen die in het netwerk worden gebruikt. Het is lastig om in de router functies toe te passen op IP

Nadere informatie

Les D-02 Datacommunicatie op Ethernet en Wifi netwerken

Les D-02 Datacommunicatie op Ethernet en Wifi netwerken Les D-02 Datacommunicatie op Ethernet en Wifi netwerken In deze les staan we stil bij datacommunicatie op Ethernet netwerken en Wifi netwerken. 2.1 Wat is datacommunicatie? We spreken van datacommunicatie

Nadere informatie

De reden dat providers (KPN) voor Routed IPTV kiezen is vanwege het ondersteunen van bepaalde diensten zoals Netflix op de SetupBox.

De reden dat providers (KPN) voor Routed IPTV kiezen is vanwege het ondersteunen van bepaalde diensten zoals Netflix op de SetupBox. Routed IPTV Inhoudsopgave Routed IPTV... 3 Routed IPTV WAN configuratie... 4 Routed IPTV LAN configuratie... 8 IGMP Proxy & IGMP Snooping... 11 Hardware Acceleration... 12 Load Balance / Route Policy...

Nadere informatie

LAN Multiple Subnet Tag Based VLAN. Vigor2960/3900 icm VigorSwitch G1241

LAN Multiple Subnet Tag Based VLAN. Vigor2960/3900 icm VigorSwitch G1241 LAN Multiple Subnet Tag Based VLAN Vigor2960/3900 icm VigorSwitch G1241 Tag Based VLAN DrayTek Vigor 2960 & 3900 icm VigorSwitch G1241 In deze handleiding zullen wij uitleggen hoe u de DrayTek Vigor 2960

Nadere informatie

Hoofdstuk 1. Introductie. Wat is icloud?

Hoofdstuk 1. Introductie. Wat is icloud? Hoofdstuk 1 Introductie Wat is icloud? HOOFDSTUK 1 INTRODUCTIE De kans dat je niet alleen een iphone hebt, maar bijvoorbeeld ook een ipad en een computer is groot. En daarbij ontstaat meteen de centrale

Nadere informatie

Inhoud Het netwerk verkennen 1 2 Confi gureren van het IOS 41

Inhoud Het netwerk verkennen 1 2 Confi gureren van het IOS 41 v Inhoud 1 Het netwerk verkennen 1 1.1 Netwerk-resources 1 1.1.1 Netwerken van verschillende grootten 1 1.1.2 Clients en servers 2 1.1.3 Peer-to-peer 3 1.2 LAN s, WAN s en Internet 4 1.2.1 Netwerkcomponenten

Nadere informatie

IP Routed Subnet. DrayTek Vigor 2860 & 2925 serie

IP Routed Subnet. DrayTek Vigor 2860 & 2925 serie IP Routed Subnet DrayTek Vigor 2860 & 2925 serie IP Routed Subnet In deze handleiding zullen wij uitleggen hoe u gebruik kunt maken van een IP-Routed Subnet. Bij een IP Routed Subnet ontvangt u van uw

Nadere informatie

Samenvatting Field programmabale gate arrays (FPGA s) Dynamische herconfiguratie.

Samenvatting Field programmabale gate arrays (FPGA s) Dynamische herconfiguratie. Samenvatting Field programmabale gate arrays (FPGA s) zijn heel aantrekkelijk als ontwerpplatform voor digitale systemen. FPGA s zijn geïntegreerde schakelingen die geprogrammeerd of geconfigureerd kunnen

Nadere informatie

Firewall Traffic Control

Firewall Traffic Control Firewall IPv4 Firewall IPv4 Setup In deze handleiding kunt u informatie vinden over alle mogelijke Firewall instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen

Nadere informatie

Connect Social Business. Plan van Aanpak voor mijn stage bij ConnectSB

Connect Social Business. Plan van Aanpak voor mijn stage bij ConnectSB Connect Social Business Plan van Aanpak voor mijn stage bij ConnectSB Joey Kaan September 21, 2014 Inhoudsopgave 1 Achtergronden 4 2 Probleemstelling & Doelstelling 5 2.1 Leren Professioneel Functioneren..................

Nadere informatie

Load Balance/Policy Route. DrayTek Vigor 2860 & 2925 serie

Load Balance/Policy Route. DrayTek Vigor 2860 & 2925 serie Load Balance/Policy Route DrayTek Vigor 2860 & 2925 serie Load Balance/Policy Route Middels de functie Load Balance/Policy Route kunt u zelf bepalen via welke WAN interface bepaald verkeer dient te verlopen.

Nadere informatie

Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki. Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer

Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki. Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer Netwerkbeheer kan tegenwoordig uitlopen op een lastige tijdrovende klus.

Nadere informatie

Axoft Managed Router Rapportage

Axoft Managed Router Rapportage Axoft Managed Router Rapportage Toelichting week rapportage Als onderdeel van de Axoft managed router dienst monitoren wij 24 uur per dag, 7 dagen per week uw router en uw verbindingen. Onze bevindingen

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

Beschrijving E-mail Muziekvereniging Sint Rochus

Beschrijving E-mail Muziekvereniging Sint Rochus Beschrijving E-mail Muziekvereniging Sint Rochus Door Rob Jacobs D.d. 6 april 2015 Versie 1.2 Gebaseerd op firmware DSM 4.3 (3776) Dit document in PDF-vorm HTML-vorm Pagina 1 van 15 Omschrijving: Iedereen

Nadere informatie

Ebook Nooit Meer Afgeleid. Auteur: Mark Tigchelaar. Nooit Meer Afgeleid. 2012 Mark Tigchelaar www.mtcompany.nl 1

Ebook Nooit Meer Afgeleid. Auteur: Mark Tigchelaar. Nooit Meer Afgeleid. 2012 Mark Tigchelaar www.mtcompany.nl 1 Nooit Meer Afgeleid 2012 Mark Tigchelaar www.mtcompany.nl 1 Delen uit dit E-BOOK zijn afkomstig van de site van www.mtcompany.nl en het boek Haal meer uit je hersenen. MTcompany 2012 Auteur: Mark Tigchelaar

Nadere informatie

Technote Point-to-Point configuratie EnGenius

Technote Point-to-Point configuratie EnGenius Technote Point-to-Point configuratie EnGenius Inhoudsopgave 1 Inleiding... 3 2 Voorbereiding... 3 3 IP configuratie van de computer/notebook (Win7)... 4 4 Configuratie WDS Point-to-Point link... 5 4.1

Nadere informatie

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen.

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen. Practicum Filius In deze proefles gaan we jullie kennis laten maken met computernetwerken. Na afloop van dit practicum heb je een goede basis van waar een netwerk uit kan bestaan, hoe je een netwerk bouwt

Nadere informatie

CAP1300 Beknopte installatiehandleiding

CAP1300 Beknopte installatiehandleiding CAP1300 Beknopte installatiehandleiding 09-2017 / v1.0 Inhoud van de verpakking I Productinformatie... 3 I-1 Inhoud van de verpakking... 3 I-2 Systeemvereisten... 4 I-3 Hardware-overzicht... 4 I-4 LED-status...

Nadere informatie

Goedkope DSL aansluitingen hebben voor de bewaking op afstand een belangrijk nadeel:

Goedkope DSL aansluitingen hebben voor de bewaking op afstand een belangrijk nadeel: Wereldwijd beelden beschikbaar Kosteloze service Goedkope DSL aansluitingen hebben voor de bewaking op afstand een belangrijk nadeel: Wisselende IP adressen. Alleen via een dynamische nameserver kunt u

Nadere informatie

Basis communicatie netwerk

Basis communicatie netwerk Basis communicatie netwerk In het Hypotheken Data Netwerk communiceert een tussenpersoon direct met een maatschappij. De tussenpersoon gebruikt hiervoor het pakket HDN Basic. De maatschappij gebruikt het

Nadere informatie

ROC ID College vergroot kracht van virtuele desktops

ROC ID College vergroot kracht van virtuele desktops ROC ID College vergroot kracht van virtuele desktops IT met impact Referentie Met deze oplossing kunnen we een beter serviceniveau aan ons hun productiviteit te verbeteren Voor beter onderwijs en meer

Nadere informatie

De handboek van Desktop Sharing. Brad Hards Vertaler/Nalezer: Freek de Kruijf

De handboek van Desktop Sharing. Brad Hards Vertaler/Nalezer: Freek de Kruijf Brad Hards Vertaler/Nalezer: Freek de Kruijf 2 Inhoudsopgave 1 Inleiding 5 2 Het Remote Frame Buffer-protocol 6 3 Desktop Sharing gebruiken 7 3.1 Desktop Sharing uitnodigingen beheren.........................

Nadere informatie

6. Project management

6. Project management 6. Project management Studentenversie Inleiding 1. Het proces van project management 2. Risico management "Project management gaat over het stellen van duidelijke doelen en het managen van tijd, materiaal,

Nadere informatie

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag

Nadere informatie

Inhoudsopgave. SNI handleiding. Inhoudsopgave

Inhoudsopgave. SNI handleiding. Inhoudsopgave Inhoudsopgave Inhoudsopgave INHOUDSOPGAVE...1 INLEIDING...2 AANSPRAKELIJKHEID EN GARANTIE...2 ALGEMENE WERKING...3 PRINT AANSLUITINGEN...4 AANSLUITSCHEMA S...6 VIA COMPUTER NETWERK...6 VIA DONGLE...6 BOUTRONIC

Nadere informatie

De alles-in-1 Zorgapp

De alles-in-1 Zorgapp De alles-in-1 Zorgapp Tevreden cliënten en medewerkers Impact van zorgapps op de zorgverlening Meerwaarde van zorgapps in het zorgproces De rol van de zorgverlener verandert in rap tempo door nieuwe technologie

Nadere informatie

In figuur 1 is de traditionele oplossing afgebeeld om LAN's onderling aan elkaar te koppelen via gehuurde WAN-verbindingen.

In figuur 1 is de traditionele oplossing afgebeeld om LAN's onderling aan elkaar te koppelen via gehuurde WAN-verbindingen. 9 Frame relaying Voorkennis Datacommunicatie: De betekenis van open systeem. Inleiding In figuur 1 is de traditionele oplossing afgebeeld om LAN's onderling aan elkaar te koppelen via gehuurde WAN-verbindingen.

Nadere informatie

Axoft managed router rapportage Toelichting week rapportage

Axoft managed router rapportage Toelichting week rapportage Axoft managed router rapportage Toelichting week rapportage Als onderdeel van de Axoft managed router dienst monitoren wij 24 uur per dag, 7 dagen per week uw router en uw verbindingen. Onze bevindingen

Nadere informatie

1. Introductie netwerken

1. Introductie netwerken 13 1. Introductie netwerken Een netwerk is simpel gezegd een verzameling computers die met elkaar verbonden zijn. De realiteit is wat complexer, omdat de computers met elkaar verbonden zijn met behulp

Nadere informatie

Adverteren op one2xs

Adverteren op one2xs Adverteren op one2xs GPT advertenties die wél rendabel zijn. Laat u overtuigen door de vele mogelijkheden die one2xs u biedt. www.one2xs.com 28-11-2008 Adverteren op one2xs. Waarom? Enorm brede doelgroep

Nadere informatie

BIPAC 7402G. 802.11g ADSL VPN Firewall Router. Snelle Start Gids

BIPAC 7402G. 802.11g ADSL VPN Firewall Router. Snelle Start Gids BIPAC 7402G 802.11g ADSL VPN Firewall Router LEDs aan de Voorzijde Voor meer gedetailleerde instructies over het configureren en gebruik van de 802.11g ADSL VPN Firewall Router, zie de online handleiding.

Nadere informatie

Managed Gasten Internet

Managed Gasten Internet Dienstbeschrijving CLOUD CONNECTED DIENSTVERLENING Managed Gasten Internet Classificatie: Extern Inhoudsopgave 1 Inleiding... 3 2 Managed gasten Internet oplossing... 4 2.1 Functionaliteit... 4 3 Voordelen

Nadere informatie

Tijdhof Consulting Technotes. Configuratie van de Grandstream HandyTone 496 ATA. Tijdhof Consulting - 1 februari 2006

Tijdhof Consulting Technotes. Configuratie van de Grandstream HandyTone 496 ATA. Tijdhof Consulting - 1 februari 2006 Tijdhof Consulting Technotes Configuratie van de Grandstream HandyTone 496 ATA Tijdhof Consulting - 1 februari 2006 Pagina 1/11 1 februari 2006 Voorafgaand aan de configuratie WAN-poort activeren 1. Toegang

Nadere informatie

MxStream & Linux. Auteur: Bas Datum: 7 november 2001

MxStream & Linux. Auteur: Bas Datum: 7 november 2001 MxStream & Linux Auteur: Bas Datum: 7 november 2001 Gebruikte bronnen http://www.weethet.nl/dutch/adsl_mxstream_alcatelhack.asp http://www.bruring.com/adsl/article.php?sid=6 http://security.sdsc.edu/self-help/alcatel/challenge.cgi

Nadere informatie

Workshop - Dynamic DNS De beelden van je IP-camera bekijken via internet

Workshop - Dynamic DNS De beelden van je IP-camera bekijken via internet Workshop - Dynamic DNS De beelden van je IP-camera bekijken via internet In deze workshop Introductie...2 Eminent EM4483 Draadloze Internet Camera...2 Uitleg van de term Dynamic DNS...3 Voordelen van DynDNS...3

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Tag Based VLAN. VigorSwitch G1260

Tag Based VLAN. VigorSwitch G1260 Tag Based VLAN VigorSwitch G1260 Tag Based VLAN DrayTek Vigor 2860 & 2925 serie In deze handleiding zullen wij uitleggen hoe u de DrayTek Vigor 2860 en 2925 producten kunt gebruiken om middels de functie

Nadere informatie

Siemens workpoints en DHCP options

Siemens workpoints en DHCP options Siemens workpoints en DHCP options Dit document beschrijft de configuratie en werking van een Windows 2003 DHCP server in combinatie met Siemens optipoint en Siemens OpenStage toestellen (aangemeld op

Nadere informatie

5000 Serie Modulaire brandmeldcentrale Net zo flexibel als uw ideeën

5000 Serie Modulaire brandmeldcentrale Net zo flexibel als uw ideeën 5000 Serie Modulaire brandmeldcentrale Net zo flexibel als uw ideeën 2 U hoeft zich geen zorgen meer te maken met de 5000 Serie Modulaire brandmeldcentrale Het systeem wordt gedefinieerd door uw wensen

Nadere informatie

Omzeil het gebruik van mappen en bestanden over Wiki s en het werken in de 21 e eeuw

Omzeil het gebruik van mappen en bestanden over Wiki s en het werken in de 21 e eeuw Omzeil het gebruik van mappen en bestanden over Wiki s en het werken in de 21 e eeuw In de whitepaper waarom u eigen documenten niet langer nodig heeft schreven we dat het rondmailen van documenten geen

Nadere informatie

Basis Netwerkconfiguratie. Ing. Tijl Deneut Lector Toegepaste Informatica Howest Onderzoeker XiaK, UGent

Basis Netwerkconfiguratie. Ing. Tijl Deneut Lector Toegepaste Informatica Howest Onderzoeker XiaK, UGent Basis Netwerkconfiguratie Ing. Tijl Deneut Lector Toegepaste Informatica Howest Onderzoeker XiaK, UGent IPv6: andere grootorde Hét IPv4 probleem? -> 32bit getal! Max 2^32 = 4 miljard combinaties Alle IPv4

Nadere informatie