H2 Laag-2 switchen, H6 Virtuele LANs (VLANs) H7 Een Cisco-internetwerk

Maat: px
Weergave met pagina beginnen:

Download "H2 Laag-2 switchen, H6 Virtuele LANs (VLANs) H7 Een Cisco-internetwerk"

Transcriptie

1 Sybex Cisco CCNA Reader Datacom ICT4 H2 Laag-2 switchen, H6 Virtuele LANs (VLANs) H7 Een Cisco-internetwerk beheren, H9 Verkeer met toegangslijsten beheren & H10 WAN-protocollen Appendix B De Catalyst 1900 switch configureren

2 Hoofdstuk 2 Laag-2 switchen DIT HOOFDSTUK BEHANDELT ONDER MEER DE VOLGENDE CCNA EXAMEN- ONDERWERPEN: Bridging/switching Benoemen en beschrijven van twee switchmethodes. Uitleggen van het verschil tussen cut-through en storeand-forward LAN-switchen. Beschrijven van de werking van het Spanning Tree Protocol en de voordelen hiervan.

3 Wanneer Cisco het over switching heeft, is dit altijd laag-2 switchen, tenzij dit anders wordt aangegeven. Laag-2 switchen is het proces waarbij men het hardware-adres van apparaten op een LAN gebruikt om een netwerk te segmenteren. Omdat u de grondbeginselen hiervan al kent, richt dit hoofdstuk zich op de details van laag-2 switchen en wordt uitgelegd hoe het werkt. U weet dat switchen grote collision-domeinen in kleinere delen opsplitst. U weet ook dat een collision-domein een netwerksegment is met twee of meer apparaten die dezelfde bandbreedte (bandwidth) delen. Een typisch voorbeeld van deze technologie is een hub-netwerk. Maar omdat iedere poort op een switch in feite zijn eigen collision-domein is, is het mogelijk een veel beter Ethernet-LAN-netwerk te maken door de hubs door switches te vervangen. Switches hebben de manier waarop netwerken worden ontworpen en toegepast radicaal veranderd. Een correct geïmplementeerd zuiver geswitcht ontwerp resulteert in een vlekkeloos, rendabel en flexibel internetwerk. In dit hoofdstuk bekijkt en vergelijkt u het ontwerp van netwerken vóór en na de introductie van switchingtechnologie. Route-protocollen (bijvoorbeeld RIP, zie hoofdstuk 5) bevatten processen die verhinderen dat netwerklussen in de netwerklaag voorkomen. Echter, als er tussen de switches redundante fysieke links zitten, verhinderen route-protocollen niet dat er op de gegevens Link-laag lussen voorkomen. Daarom werd het Spanning Tree Protocol ontwikkeld om lussen in laag-2 geswitchte internetwerken te verhinderen. Dit hoofdstuk zal grondig ingaan op de essentiële punten van dit onmisbare protocol en ook uitleggen hoe het binnen een geswitcht netwerk functioneert. Wanneer een frame een geswitcht fabric (of geswitcht internetwerk) passeert bepaalt het type LAN-switch hoe een frame naar een uitgangspoort op een switch wordt doorgestuurd. Er zijn drie verschillende soorten LAN-switch-methoden, die elk anders met het frame omgaan wanneer een switch het doorstuurt. Dit hoofdstuk sluit af met een discussie van de drie methodes die door Cisco-switches gebruikt worden.

4 Studiegids Cisco CCNA Het tijdperk vóór laag-2 switchen Even terug in de tijd en kijken naar de opzet van netwerken vóór de introductie van switches en hoe switches bij het segmenteren van de gemeenschappelijke LAN geholpen hebben. Vóór LAN-switchen zag een typisch netwerkontwerp eruit als in figuur 2.1. Figuur 2.1 Het tijdperk vóór switchen Hubs Server-park (server farm) Centrale router Router op nevenvestiging Token Ring (Lokaal ringnetwerk) Het ontwerp in figuur 2.1 heette een collapsed backbone omdat en dit gold voor LAN s en ook voor mainframes alle hosts naar de gemeenschappelijke ruggengraat moesten gaan om de netwerkservices te bereiken. Vóór netwerken van het type in figuur 2.1 fysieke segmentatieapparaten zoals routers en hubs hadden, was er het mainframe-netwerk. Dit netwerk bestond uit het mainframe (IBM, Honeywell, Sperry Univac, Dec, enzovoort) controllers en domme terminals aangesloten op de controller. Andere vestigingen waren door middel van bridges op het mainframe aangesloten. Door de opkomst van de pc werd het mainframe later aangesloten op het Ethernet- of een Token Ring LAN. Binnen dit LAN werden de servers geïnstalleerd. Op deze servers draaide meestal O/S 2 of LAN Manager, omdat NT nog niet was uitgevonden. Op iedere verdieping van het gebouw lagen coaxiaal- of getwiste aderpaarkabels, aangesloten op het gemeenschappelijke backbone en dan aangesloten op een router. Op deze pc s draaide een emulatieprogramma waarmee ze op de

5 64 Hoofdstuk 2 Laag-2 switchen mainframe-services waren aansloten. Hierdoor konden de pc s tegelijkertijd toegang krijgen tot de services op het mainframe en het LAN. De pc ontwikkelde zich uiteindelijk tot een robuust systeem, waardoor de systeemontwikkelaars de kans kregen om toepassingen effectiever dan ooit te porten. Door deze vooruitgang daalden de netwerkprijzen en konden bedrijven veel sneller groeien. Eind 1980 en begin negentiger jaren was Novell in opkomst en NetWare-services vervingen meestal de O/S 2- en LAN Manager-servers. Hierdoor werd het Ethernetnetwerk nog populairder, want Novell 3.x-servers gebruiken het om met client/serversoftware te communiceren. In het kort is dit hoe het netwerk in figuur 2.1 ontstond. Er was echter één probleem: de gemeenschappelijke backbone groeide gestaag door, en de netwerkservices werden hierdoor steeds langzamer. De belangrijkste reden hiervoor was dat tijdens deze enorme groei de LAN-services tegelijkertijd snellere service vereisten en het netwerk helemaal verzadigd raakte. Men verving de Macs en de domme terminals, die altijd voor de mainframe-service gebruikt werden, door nieuwe pc s. Het voordeel hiervan is dat ze makkelijker op het gemeenschappelijke backbone en de netwerkservices aansloten. Dit voltrok zich vóór het Internet zo enorm populair werd. Dit betekent dat iedereen in het bedrijf toegang nodig had tot de gemeenschappelijke netwerk-services. Waarom? Omdat zonder Internet alle netwerk-services intern waren dus uitsluitend voor het bedrijfsnetwerk. Het was daarom nodig om het gigantische, zwoegende gemeenschappelijke netwerk, aangesloten op oude en langzame routers, te segmenteren. Eerst ontwikkelde Cisco alleen snellere routers, maar er was vooral op de Ethernet-LAN s meer segmentatie nodig. De uitvinding van FastEthernet was een goede zaak, maar deed niets aan de nodige netwerksegmentatie. Bridges losten dit probleem wel op. Zij werden eerst in netwerken gebruikt om collision-domeinen op te splitsen, maar konden maar een beperkt aantal poorten en netwerk-services verschaffen. Laag-2 switches maakten een eind aan deze beperkingen. Deze switches konden de collision-domeinen op iedere poort splitsen en konden er honderden bieden. In dit vroege stadium zag een geswitcht LAN eruit als het netwerk in figuur 2.2. Iedere hub was aangesloten op een switch-poort, een uitvinding die het netwerk drastisch verbeterde. Niet langer maakte ieder gebouw deel uit van hetzelfde collisiondomein. In plaats daarvan werd iedere hub een apart collision-domein. Er was echter één probleem switch-poorten waren splinternieuw en daarom ongelofelijk duur. Vandaar dat het nog niet mogelijk was om simpelweg op iedere verdieping een switch te installeren. De prijs van switches is nu echter sterk gedaald. Het is nu economisch verantwoord om iedere gebruiker op een switchpoort aan te sluiten. De conclusie is dan ook: als u een netwerk wilt ontwerpen en het wilt realiseren, is het onontbeerlijk dat u hierin switching services gebruikt. Figuur 2.3 is een voorbeeld van een toegepast compleet, modern, geswitcht netwerkontwerp.

6 Studiegids Cisco CCNA 65 Figuur 2.2 Het eerste geswitchte LAN Hubs Server-park (server farm) Switches Centrale router Router op nevenvestiging Token Ring (Lokaal ringnetwerk) Figuur 2.3 Het karakteristieke ontwerp van een geswitcht netwerk U zult zeggen dat u nog steeds een router ziet. Dat klopt, deze router bestaat nog steeds, maar de functie ervan is veranderd. De router realiseert niet langer de fysieke segmentatie maar zorgt voor en beheert logische segmentatie. Deze logische segmenten heten VLANs. Deze VLANs worden in dit hoofdstuk en hoofdstuk 6 grondig uitgelegd.

7 66 Hoofdstuk 2 Laag-2 switchen 2.2 Switching services Laag-2 switching is hardware-based. Dit betekent dat laag 2 het MAC-adres van de NIC-kaarten van de host gebruikt om het netwerk te filteren. In tegenstelling tot bridges, die hardware gebruiken om een filtertabel te maken en beheren, gebruiken switches Application-Specific Integrated Circuits (ASICs, toepassingsspecifieke geïntegreerde circuits) voor het opstellen en onderhouden van de filtertabellen. Dit betekent niet dat het onjuist is om een laag-2 switch als een multipoort bridge te beschouwen. Zij bestaan namelijk allebei om dezelfde reden het splitsen van collision-domeinen. Laag-2 switches en bridges zijn sneller dan routers omdat ze geen tijd in verdoen aan het bekijken van de header-informatie van de netwerklaag. In plaats daarvan kijken ze naar de hardware-adressen van het frame, waarna ze besluiten om het frame door te sturen of het te negeren. Laag-2 switching biedt het volgende: Hardware-based bridging (MAC) Draadsnelheid (wire speed) Lage wachttijd (latency) Lage kosten Laag-2 is zo efficiënt omdat de inhoud van het datapakket niet wordt gewijzigd. Het apparaat leest alleen het frame dat het pakket inkapselt, waardoor het switchproces duidelijk sneller wordt en er minder fouten voorkomen dan bij routeprocessen. En als u laag-2 switchen voor werkgroepaansluitbaarheid en netwerksegmentatie (het splitsen van collision-domeinen) gebruikt, kunt u een platter netwerkontwerp maken met meer netwerksegmenten dan met traditionele gedeelde 10BaseTnetwerken. Laag-2 switchen verhoogt ook de bandbreedte (bandwidth) per gebruiker omdat iedere aansluiting (interface) in de switch een eigen collision-domein vormt. Deze functie maakt het mogelijk om op elke interface meer apparaten aan te sluiten Beperkingen van laag-2 switching Omdat laag-2 switching gewoonlijk in dezelfde categorie als overbrugde ( bridged ) netwerken ingedeeld wordt, denkt men ook vaak dat deze dezelfde karakteristieken en problemen heeft. Men moet niet vergeten dat bridges nuttig en effectief zijn wanneer men het netwerk goed ontworpen heeft, met de functies en beperkingen hiervan in gedachten. Bij het ontwerpen van een netwerk met bridges moet rekening gehouden worden met het volgende:

8 Studiegids Cisco CCNA 67 De collision-domeinen moeten absoluut correct worden opgesplitst. Bij het realiseren van een functioneel bridged netwerk moeten de gebruikers 80 procent van de tijd op het locale segment doorbrengen. Ondanks het feit dat bridged netwerken collision-domeinen opsplitsen, moet u niet vergeten dat een netwerk toch één groot broadcast-domein is. Laag-2 switches en bridges mogen een broadcast-domein nooit opsplitsen. Dit beperkt de netwerkgrootte en de groeimogelijkheid ervan, plus het algemene prestatievermogen. Samen met de trage convergence (samenkomst) tijd van Spanning Tree kunnen broadcasts en multicasts aanzienlijke problemen veroorzaken wanneer het netwerk groeit. Dit zijn de belangrijkste redenen waarom switches en bridges (apparaten op laag-2) routers (apparaten op laag-3) in het internetwerk nooit helemaal kunnen vervangen Bridging versus LAN-switchen Het is waar dat laag-2 switches eigenlijk gewoon bridges zijn die meer poorten bieden, maar er zijn een paar belangrijke verschillen die u niet moet vergeten: Bridges zijn software-based, maar switches zijn hardware-based omdat ze een ASICs-chip gebruiken bij het maken van filter-beslissingen. Bridges mogen per bridge maar één Spanning Tree-record in de database hebben, terwijl switches er veel meer kunnen hebben. (Het principe van Spanning Tree wordt later uitgelegd). Bridges kunnen niet meer dan 16 poorten hebben. Een switch kan honderden poorten hebben De drie switchfuncties van laag-2 Laag-2 switches hebben drie verschillende functies: Address learning (adres-registratie) Laag-2 switches en bridges onthouden het hardware-bronadres (source address) van ieder frame dat door de interface ontvangen wordt. Zij slaan deze informatie op in een MAC-database die een forward/filtertabel heet. Forward/filter-beslissingen Wanneer een interface een frame ontvangt kijkt de switch naar het hardwaredoeladres (destination address) en zoekt deze de uitgangsinterface op in de MACdatabase. Het frame wordt alleen naar de gespecificeerde doelpoort doorgestuurd ( geforward ).

9 68 Hoofdstuk 2 Laag-2 switchen Het vermijden van lussen (loop avoidance) Als ervoor redundantiedoeleinden meer aansluitingen tussen switches worden gemaakt, kunnen er netwerklussen ontstaan. Het Spanning Tree Protocol (STP) wordt gebruikt om netwerklussen te voorkomen en toch redundantie mogelijk te maken. De volgende paragrafen behandelen address learning, forward/filter-beslissingen en het vermijden van lussen uitvoerig. Address learning Als een switch voor het eerst wordt aangezet is de MAC-forward/filtertabel leeg (zie figuur 2.4). Figuur 2.4 Lege forward/filtertabel op een switch Forward/Filter-tabel E0/0: E0/1: E0/2: E0/3: E0/0 E0/3 E0/1 E0/2 Wanneer een apparaat een broadcast zendt en een interface een frame ontvangt, plaatst de switch het bronadres van het frame in de MAC-forward/filtertabel. Deze onthoudt dan op welke interface het zendende apparaat zich bevindt. Hierna moet de switch het netwerk met dit frame flooden (flooden: het over alle poorten versturen) omdat het geen idee heeft waar het doelapparaat zich bevindt. Wanneer een apparaat deze broadcast beantwoordt en een frame terugstuurt neemt de switch het bronadres van dat frame en zet deze het MAC-adres ook in de database. Bij het MAC-adres van de bron wordt ook de interface dat het frame ontvangen heeft vastgelegd. Omdat de switch nu beide relevante MAC-adressen in de filtertabel heeft kunnen de twee apparaten een point-to-point-verbinding maken. De switch hoeft nu niet meer op dezelfde manier als de eerste keer te broadcasten omdat de frames nu

10 Studiegids Cisco CCNA 69 alleen tussen die twee apparaten heen en weer gestuurd ( geforward ) kunnen worden. Daarom zijn laag-2 switches beter dan hubs. In een hub-netwerk worden alle frames elke keer naar alle poorten gestuurd wat er ook gebeurt. Figuur 2.5 toont welke processen er bij het opbouwen van een MAC-database komen kijken. Figuur 2.5 Hoe switches de locaties van de host leren Forward/Filter-tabel E0/0: c01.000A stap 2 E0/1: c01.000B stap 4 E0/2: E0/3: E0/0 E0/3 Stap 1 E0/1 E0/ Host A Host B Host C Host D In dit figuur zijn vier hosts met een switch verbonden. Wanneer de switch aangezet wordt staat er, net zoals in figuur 2.4, niets in de MAC-adres forward/filtertabel. Maar wanneer de host begint te communiceren plaatst de switch het hardwarebronadres van elk frame in deze tabel, samen met de poort die bij het frameadres hoort. Dit is een voorbeeld van de manier waarop een forward/filtertabel wordt ingevuld: 1. host A stuurt een frame naar host B. Het MAC-adres van host A is c01.000A en het MAC-adres van host B is c01.000B. 2. De switch ontvangt het frame op interface E0/0 (het adresseren van switchinterfaces wordt in appendix B behandeld) en plaatst het bronadres in de MACadrestabel. 3. Omdat het doeladres niet in de MAC-database staat, wordt het frame naar alle interfaces gestuurd. 4. Host B ontvangt het frame en beantwoordt host A. De switch ontvangt dit frame op interface E0/2 en plaatst het hardware-bronadres in de MACdatabase.

11 70 Hoofdstuk 2 Laag-2 switchen 5. Host A en host B kunnen nu een point-to-point-verbinding maken. Nu ontvangen alleen deze twee apparaten de frames. hosts C en D zien de frames niet, en hun MAC-adressen staan niet in de database omdat ze nog geen frame naar de switch hebben gestuurd. Als host A en host B binnen een bepaalde tijd niet weer met de switch communiceren zal de switch de invoer uit de database verwijderen zodat het zo actueel mogelijk blijft. Forward/filter-beslissingen Wanneer een frame bij een switch-interface arriveert vergelijkt deze het hardwaredoeladres met de forward/filter MAC-database. Als het hardware-doeladres bekend is en in de database voorkomt, stuurt de switch het frame alleen naar de juiste interface. De switch stuurt het frame alleen uit de doelinterface. Dit bespaart bandbreedte (bandwidth) op de andere netwerksegmenten en heet frame filteren. Als het hardware-doeladres niet in de MAC-database staat wordt er door de switch naar alle actieve interfaces een broadcast verzonden, behalve naar de interface waarop het frame ontvangen werd. Als een apparaat de broadcast beantwoordt, wordt de locatie van het apparaat (interface) in de MAC-database geregistreerd. Als een host of server een broadcast op het LAN uitzendt zal de switch het broadcast-bericht standaard naar alle actieve poorten versturen. Vergeet niet dat de switch alleen kleinere collision-domeinen maakt, en dat het nog steeds één groot broadcast-domein is. Lussen vermijden (loop avoidance) Redundante links tussen switchen zijn nuttig omdat ze voorkomen dat een heel netwerk het laat afweten als één link niet meer werkt. Ondanks dat redundante links erg effectief kunnen zijn veroorzaken ze meestal meer problemen dan ze oplossen. Dit komt doordat frames allemaal tegelijk over alle redundante links gestuurd kunnen worden, en daarmee netwerklussen en andere problemen veroorzaken. Hier is een lijst met de grootste problemen: Als er geen lusvermijding (lus avoidance) bestaat zullen de switches het internetwerk voortdurend met broadcasts overspoelen ( flooden ). Dit wordt ook wel een broadcast-storm genoemd. Figuur 2.6 illustreert hoe een broadcast over een heel netwerk verspreid kan worden. U ziet hoe een frame continu over de fysieke netwerk-media van het internetwerk gebroadcast wordt.

12 Studiegids Cisco CCNA 71 Figuur 2.6 Broadcast-storm Segment 1 Switch A Broadcast Switch B Segment 2 Een apparaat kan meer kopieën van hetzelfde frame ontvangen omdat dit frame tegelijkertijd vanuit verschillende segmenten ontvangen kan worden. Figuur 2.7 laat zien hoe het mogelijk is dat een hele groep frames vanuit meer segmenten ontvangen wordt. De server in deze figuur stuurt een unicast-frame naar router C. Omdat het een broadcast is, stuurt switch A het frame door. Switch B doet hetzelfde ook deze stuurt de broadcast door. Dit is ongunstig, omdat router C het unicast-frame twee keer ontvangt en het netwerk hiermee extra belast. Figuur 2.7 Meer framekopieën Router C Unicast Segment 1 Unicast Unicast Switch B Switch A Segment 2 Het volgende is ook mogelijk: de MAC-filtertabel weet niet wat de locatie van het apparaat is omdat de switch het frame van meer dan één link kan ontvangen. Hierbij kan de verwarde switch zó bezig raken met het continu bijwerken van de MAC-filtertabel van de bron locatie hardware dat deze vergeet het frame door te sturen. Dit heet het thrashing (toetakelen) van de MAC-tabel.

13 72 Hoofdstuk 2 Laag-2 switchen Één van de meest onaangename dingen die er kunnen gebeuren is dat er door het hele internetwerk heen meer lussen worden gegenereerd. Dit houdt in dat er lussen binnen lussen voorkomen. Als er zich dan ook nog een broadcast-storm voordoet, kan het netwerk niet langer frame-switchen. Deze problemen zullen het netwerk bijna of helemaal platleggen, en veroorzaken dus situaties die men moet vermijden of, indien nodig, op de één of ander manier moet repareren. Hierbij komt het Spanning Tree Protocol kijken. Dit protocol is speciaal ontworpen om de problemen die hierboven genoemd zijn op te lossen. 2.3 Spanning Tree Protocol (STP) Voor het verkocht werd en de naam werd veranderd in Compaq, ontwikkelde Digital Equipment Corporation (DEC) de oorspronkelijke versie van Spanning Tree Protocol (STP). De IEEE stelde later een eigen versie van STP op, die 802.1d heette. Op alle Cisco-switches staat de IEEE 802.1d-versie van STP, die niet compatibel is met de DEC-versie. Het is de hoofdtaak van STP te verhinderen dat er lussen in het laag-2 netwerk (bridges of switches) voorkomen. Het controleert alle links in het netwerk zorgvuldig en zorgt er door de redundante links op te heffen voor dat er geen lussen ontstaan. Het Spanning Tree Protocol (STP) gebruikt het spanning-tree-algoritme (STA) om eerst een topologiedatabase te maken en dan redundante links te vinden en te vernietigen. Wanneer STP draait worden frames alleen naar de belangrijkste, door STP gekozen links gestuurd STP-terminologie Vóór wordt uitgelegd hoe STP binnen het netwerk werkt, is het belangrijk om de basisideeën en termen en de manier waarop deze binnen het laag-2 geswitchte netwerk onderling samenhangen, toe te lichten: Spanning Tree Protocol STP is een bridge-protocol dat de STA gebruikt om redundante links dynamisch te vinden en daarmee een Spanning Tree topologie-database te maken. Bridges wisselen BPDU-berichten uit met andere bridges om lussen te vinden en deze dan te verwijderen door bepaalde bridge-interfaces stop te zetten. Root-bridge Een root-bridge is de bridge met het hoogste ID. De grondgedachte achter STP is dat alle switches in het netwerk een root-bridge kiezen. Die root-bridge komt centraal te staan in het netwerk. Alle andere beslissingen in het netwerk

14 Studiegids Cisco CCNA 73 bijvoorbeeld welke poort moet worden geblokkeerd en welke in forwarding mode (doorstuurmodus) moet worden gezet worden vanuit het perspectief van deze root-bridge gemaakt. Bridge-protocol gegevens Unit (BPDU) Alle switches wisselen gegevens uit om de root-switch te kunnen kiezen en ook voor latere configuratie van het netwerk. Iedere switch vergelijkt de parameters in de BPDU die het naar een naburige switch stuurt met de parameters die het van een andere ontvangt. Bridge-ID Hiermee houdt de STP de switches in het netwerk bij. Het bridge-id wordt bepaald door een combinatie van de bridge-prioriteit (standaard voor alle switches) en het basis MAC-adres. Het laagste bridge-id wordt de root-bridge in het netwerk. Non-root-bridge Dit zijn alle bridges die geen root-bridge zijn. Ze wisselen BPDU uit met alle bridges en werken de STP topologie-database van alle switches bij. De non-rootbridges verhinderen hiermee het ontstaan van lussen en vormen een gedeeltelijke oplossing voor de gevolgen van het uitvallen van links. Root-poort Dit is altijd de link die direct met de root-bridge verbonden is, of het kortste pad is naar de root-bridge. Als er meer dan één link met de root-bridge verbonden is, worden de poortkosten (port cost) bepaald door de bandbreedte van iedere link te controleren. De poort met de laagste kosten wordt de root-poort. Aangewezen poort (designated port) Een root-poort of een poort waarvan bepaald is dat deze de laagste kosten heeft dit zal de forwarding poort (doorstuurpoort) worden. Poortkosten (port cost) Poortkosten worden bepaald wanneer er tussen twee switches meer links gebruikt worden en geen hiervan een root-poort is. De bandbreedte van een link bepaalt de kosten van een link. Niet-aangewezen poort (non-designated port) Dit is een poort met lagere kosten dan de aangewezen poort die in de blockingmodus gezet zal worden. Forwarding-poort (doorstuurpoort) Poort die frames doorstuurt. Geblokkeerde poort (forwarding port) Poort die om lussen te voorkomen geen frames doorstuurt.

15 74 Hoofdstuk 2 Laag-2 switchen Wat doet de Spanning Tree? U weet inmiddels dat het de taak van STP is om alle links in het netwerk te vinden, de redundante op te heffen, en netwerklussen te verhinderen. STP kiest hiervoor eerst een root-bridge die het voortouw neemt bij het tot stand komen van beslissingen op het terrein van de netwerk topologie. Deze beslissingen bepalen welke wegen de frames het beste kunnen nemen en welke wegen gereserveerd moeten worden als back-up-routes voor het geval dat de hoofd wegen het begeven. Zaken lopen vlotter wanneer slechts één persoon beslissingen over de navigatie neemt. Daarom mag er maar een netwerk dus maar één root-bridge hebben. De verkiezing van de root-bridge wordt in de volgende paragraaf uitgebreider beschreven. Het kiezen van de root-bridge Het ID wordt gebruikt om de root-bridge in het netwerk te kiezen en ook om de rootpoort te bepalen. Dit ID is acht bytes lang, en bevat de prioriteit- en het MAC-adres van het apparaat. De standaard prioriteit op alle apparaten met de IEEE STP-versie is Om de root-bridge te bepalen worden de prioriteiten van de bridge en het MACadres gecombineerd. Als twee switches of bridges dezelfde prioriteit hebben bepaalt het MAC-adres welke switch het laagste ID heeft. Dit werkt als volgt: als twee switches noem ze A en B allebei de standaardprioriteit gebruiken wordt in plaats daarvan gebruikt het MAC-adres. Als het MAC-adres van switch A c is en het MAC-adres van switch B is c wordt switch A de root-bridge. Vergeet niet dat bij het kiezen van een root-bridge een lagere waarde beter is. BPDU s worden iedere twee seconden naar alle actieve poorten op een bridge/ switch gezonden. De bridge met het laagste bridge-id wordt de root-bridge. Het ID van de bridge kan veranderd worden zodat het automatisch een root-bridge wordt. Het is bij een groot geswitcht netwerk belangrijk dat u dit kunt doen hierdoor worden de beste paden (paths) gekozen. Het veranderen van STP-parameters valt buiten de scope van dit boek, maar het wordt behandeld in CCNP: Switching Study Guide (Sybex, 2000).

16 Studiegids Cisco CCNA 75 Het kiezen van de aangewezen poort (designated port) Als er meer dan één link met de root-poort verbonden is worden de poortkosten gebruikt om te bepalen welke poort de root-poort wordt. Als men dus wil bepalen welke poort of poorten gebruikt worden om met de root-bridge te communiceren, moet men eerst bepalen wat de kosten van het pad zijn. De STP-kosten zijn het totaal van de pad-kosten gebaseerd op de beschikbare bandbreedte van iedere link. Tabel 2.1 toont een karakteristiek van de kosten die aan verschillende Ethernet-netwerken verbonden zijn. Tabel 2.1 Karakteristiek van de kosten van verschillende Ethernet-netwerken Snelheid Nieuwe IEEE kosten Oorspronkelijke IEEE kosten 10Gbps 2 1 1Gbps Mbps Mbps De IEEE-specificatie 802.1d is onlangs herzien en kan nu overweg met de nieuwe links, die een hogere snelheid hebben. De 1900-switches gebruiken de oorspronkelijke IEEE 802.1d specificaties. Spanning Tree poortstatussen De poorten op een bridge of een switch met STP kunnen in vier verschillende modi werken: Blocking (blokkeren) Een geblokkeerde poort zal geen frames doorsturen. Een poort in deze modus luistert alleen naar BPDU s. Alle poorten zijn standaard geblokkeerd wanneer de switch aangezet wordt. Listening (luisteren) De poort luistert naar BPDU s om ervoor te zorgen dat er geen lussen op het netwerk voorkomen. Pas als de poort heeft vastgesteld dat er geen lussen zijn, worden de dataframes doorgestuurd. Learning (leren) De poort leert MAC-adressen en bouwt een filtertabel op, maar stuurt geen frames door.

17 76 Hoofdstuk 2 Laag-2 switchen Forwarding (doorsturen) De poort verzendt en ontvangt alle gegevens op de bridged poort. Switch-poorten staan meestal in de status blocking (geblokkeerd) of de forwarding (doorstuur). Een forwarding-poort (doorstuurpoort) is een poort waarvan bepaald is dat het de laagste kosten naar de root-bridge heeft. Echter, als het netwerk van topologie verandert (omdat er een link uitvalt of omdat iemand een nieuwe switch toevoegt) staan de poorten op een switch in de status listening en learning. Zoals al eerder is gezegd, is het blokkeren van poorten een strategie voor het verhinderen van netwerklussen. Wanneer een switch eenmaal het beste pad naar de root-bridge bepaald heeft, staan alle poorten in de modus blocking. Geblokkeerde poorten kunnen nog steeds BPDU s ontvangen, ze zenden alleen geen frames uit. Als een switch bepaalt dat een geblokkeerde poort een aangewezen poort moet worden, zal deze overgaan naar de modus listening en alle ontvangen BPDU s controleren. Op die manier zorgt de switch ervoor dat er geen lus ontstaat wanneer de poort overschakelt naar de modus forwarding. Convergence (samenkomst) Convergence vindt plaats wanneer bridges en switches naar de modus forwarding of blocking zijn overgegaan. Gedurende deze tijd worden er geen gegevens doorgestuurd. Vóór er weer gegevens doorgestuurd worden, moeten de apparaten een update ondergaan. Convergence is nodig om ervoor te zorgen dat alle apparaten dezelfde database hebben. Dit kost echter wel wat tijd. Normaal duurt het 50 seconden om over te schakelen van de modus blocking naar de modus forwarding. U kunt deze tijd wijzigen, maar het veranderen van de standaard STP-timers wordt niet aanbevolen. De doorstuurvertraging van een poort is de tijd die een overgang van de modus listening naar de modus learning (of andersom) in beslag neemt Voorbeeld van een Spanning Tree Nu is het tijd om het geleerde in de praktijk toe te passen. Het is belangrijk om te bekijken hoe de Spanning Tree in een internetwerk werkt, omdat het dan makkelijker te begrijpen is. In de volgende paragraaf kunt u zien wat u geleerd hebt, omdat het getoonde voorbeeld uit een echt netwerk afkomstig is. Bestudeer figuur 2.8, waarin u kunt zien dat alle vijf switches dezelfde prioriteit hebben: Kijk dan naar het MAC-adres van iedere switch. Door naar de prioriteit en de MAC-adressen van ieder apparaat te kijken kunt u als het goed is de root-bridge bepalen.

18 Studiegids Cisco CCNA 77 Figuur 2.8 Voorbeeld van een Spanning Tree MAC = c SwitchA MAC = c MAC = c SwitchB SwitchC MAC = c MAC = c SwitchD SwitchE Wanneer u hebt bepaald welke switch de root-bridge moet zijn, kijk dan nog een keer naar het figuur en probeer te bepalen wat de root-poort op iedere aparte switch is. Probeer hierna te bepalen welke poort in de modus blocking (blokkeer) staat. Tip: Root-poorten zijn altijd aangewezen (designated) poorten. Deze zullen dus altijd in de modus forwarding staan. Figuur 2.9 laat de poortstatussen van iedere switch zien. Omdat switch A het laagste MAC-adres heeft, en alle vijf switches de standaard prioriteit gebruiken, is switch A de root-bridge. Vergeet niet dat alle poorten op een root-bridge altijd in de modus forwarding staan (aangewezen poorten). U bepaalt de root-poorten op switch B en switch C door de verbinding naar de root-bridge te volgen. Iedere directe verbinding naar de root-bridge zal een root-poort en dus aangewezen zijn. Op de switches D en E zijn de poorten die met de switches B en C verbonden zijn dichtstbijzijnde poorten van de switches D en E naar de root-bridge (laagste kosten), en dus zijn deze poorten root-poorten en staan ze in de modus forwarding (aangewezen).

19 78 Hoofdstuk 2 Laag-2 switchen Figuur 2.9 Antwoorden bij het voorbeeld van een Spanning Tree Root-bridge Alle poorten aangewezen (forwarding) Root-poort MAC = c Root-poort MAC = c Switch B Aangewezen (forwarding) Aangewezen (forwarding) Switch C Root-poort MAC = c Root-poort MAC = c Switch D Niet aangewezen (blokkerend) Aangewezen (forwarding) Switch E Kijk nu weer naar figuur 2.9. Kunt u zien welke poorten tussen switch D en E uitgezet moeten worden om te verhinderen dat er een netwerklus voorkomt? Werk dit als volgt uit: omdat de verbindingen van de switches D en E naar de switches B en C root-poorten zijn, kunnen deze niet uitgeschakeld worden. Het bridge-id wordt gebruikt om aangewezen en niet-aangewezen poorten te bepalen. Dus, omdat switch E het laagste bridge-id heeft, wordt de poort van switch D naar switch E nietaangewezen (blokkerend) en de aansluiting van switch E op switch D aangewezen (forwarding). 2.4 Het type LAN-switch Het type LAN-switch bepaalt hoe een frame wordt behandelt wanneer het door een switch-poort ontvangen wordt. Wachttijd latency: de tijd die verstrijkt tussen de ontvangst van een frame op een switch en het moment dat dit naar een uitgangspoort gestuurd wordt hangt af van de gekozen switchmodus. Er zijn drie switch-modi:

20 Studiegids Cisco CCNA 79 Cut-through Wanneer een switch in deze modus staat, wacht deze op de ontvangst van het hardware-doeladres vóór de switch het doeladres in de MAC-filtertabel opzoekt. FragmentFree (gemodificeerde cut-through) Dit is de standaardmodus voor de Catalyst 1900-switch, ook wel gemodificeerde cut-through genoemd. In deze modus controleert de switch de eerste 64 bytes van een frame vóór deze het doorstuurt voor fragmentatie. Hierdoor voorkomt de switch mogelijke botsingen (collisions). Store-and-forward In deze modus wordt het hele data frame in de buffer van de switch ontvangen. Er wordt een CRC uitgevoerd. Vervolgens zoekt de switch het doeladres op in de MAC-filtertabel. Figuur 2.10 toont de verschillende punten waarop de switchmodus in het frame plaatsvindt. Hieronder worden de details van de drie switchmodi besproken. Figuur 2.10 Verschillende switchmodi in een frame 6 bytes 1 byte 6 bytes 6 bytes 2 bytes Tot bytes 4 bytes Preamble SFD Destination hardware addresses (hardwaredoeladressen) Source hardware addresses (hardwarebronadressen) Lengte DATA FCS Cut-through: geen foutcontrole FragmentFree: controleert op collisions Store-and-forward: alle fouten gefilterd; heeft langste wachttijd Cut-through (real time) Bij de cut-through switch-methode kopieert de LAN-switch alleen het doeladres (de eerste zes bytes die op de preambule volgen) in de buffers. Hierna vindt de switch het hardware-doeladres in de MAC-switchtabel en bepaalt de uitgaande interface. Vervolgens stuurt de switch het frame door naar het doel. Een cut-through switch is erg nuttig voor het verminderen van wachttijd (latency) omdat deze met het doorsturen van het frame begint zodra de switch het doeladres leest en dan de uitgaande interface bepaalt. Nadat de switch de doelpoort heeft bepaald, worden de daaropvolgende frames meteen naar deze poort doorgestuurd. Sommige switches hebben een extra functie: de flexibiliteit om cut-through switching per poort uit te voeren tot er een door de gebruiker ingestelde aantal fouten

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

Gigaset pro VLAN configuratie

Gigaset pro VLAN configuratie Gigaset pro VLAN configuratie Hogere betrouwbaarheid door gebruik van VLAN s. De integratie van spraak en data stelt eisen aan de kwaliteit van de klanten infrastructuur. Er zijn allerlei redenen waarom

Nadere informatie

Practicum Netwerken CISCO: Deel 1. Philippe Dellaert

Practicum Netwerken CISCO: Deel 1. Philippe Dellaert Practicum Netwerken CISCO: Deel 1 Philippe Dellaert 17-03-2007 Hoofdstuk 1 Inleiding Dit is de oplossing die ik heb samen gesteld voor het eerste practicum van het vak Computernetwerken met de CISCO routers.

Nadere informatie

In de General Setup kunt u het IP-adres aanpassen. Standaard staat het IP-adres op 192.168.1.1 zoals u ziet in onderstaande afbeelding.

In de General Setup kunt u het IP-adres aanpassen. Standaard staat het IP-adres op 192.168.1.1 zoals u ziet in onderstaande afbeelding. LAN LAN Setup In deze handleiding kunt u informatie vinden over alle mogelijke LAN instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen bespreken die van toepassing

Nadere informatie

Quick Start Guide for Mxstream. In de Nederlandse taal

Quick Start Guide for Mxstream. In de Nederlandse taal Quick Start Guide for Mxstream In de Nederlandse taal 1 Inleiding Deze quick start guide bevat de beschrijving van de stappen die moeten worden gezet om de C100BRS4 router in te zetten in de Nederlandse

Nadere informatie

4/1.4 Service Location Protocol

4/1.4 Service Location Protocol Networking Services 4/1.4 Service Location Protocol 4/1.4.1 Inleiding Binnen Open Enterprise Server is het Service Location Protocol ( SLP ) een essentieel onderdeel. Dit protocol zorgt ervoor dat de clients

Nadere informatie

Softphone Installatie Handleiding

Softphone Installatie Handleiding Softphone Installatie gids Softphone Installatie Handleiding Specifications subject to change without notice. This manual is based on Softphone version 02.041 and DaVo I en II software version 56.348 or

Nadere informatie

Vigor 2850 serie Dual PPPoA/PVC - RoutIT

Vigor 2850 serie Dual PPPoA/PVC - RoutIT Vigor 2850 serie Dual PPPoA/PVC - RoutIT PPPoA en NAT + PPPoA en routing RoutIT maakt gebruik van 2 keer PPPoA, waarbij de eerste PPPoA wordt gebruikt voor NAT en de tweede PPPoA wordt toegepast voor routing.

Nadere informatie

Handleiding installatie router bij FiberAccess

Handleiding installatie router bij FiberAccess Handleiding installatie router bij FiberAccess (c) 2008 Signet B.V. 1 van 11 Inhoudsopgave 1 Inleiding...3 2 Inhoud verpakking...4 3 Aansluitschema...5 4 Aansluiten router...6 5 Aansluiten interne netwerk...7

Nadere informatie

Plugwise binnen de zakelijke omgeving

Plugwise binnen de zakelijke omgeving Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en

Nadere informatie

Vigor 2860 serie Multi PVC/EVC - RoutIT

Vigor 2860 serie Multi PVC/EVC - RoutIT Vigor 2860 serie Multi PVC/EVC - RoutIT PPPoA en NAT + PPPoA en routing RoutIT maakt gebruik van 2 keer PPPoA, waarbij de eerste PPPoA wordt gebruikt voor NAT en de tweede PPPoA wordt toegepast voor routing.

Nadere informatie

Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2102

Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2102 Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2102 Gefeliciteerd met uw keuze voor Optibel telefonie. We hopen dat u tevreden zult zijn met onze service en zien er naar uit de komende

Nadere informatie

BIPAC-5100 / 5100W. (Draadloze) ADSL Router. Snelle Start Gids

BIPAC-5100 / 5100W. (Draadloze) ADSL Router. Snelle Start Gids BIPAC-5100 / 5100W (Draadloze) ADSL Router Snelle Start Gids Billion BIPAC-5100 / 5100W ADSL Router Voor meer gedetailleerde instructies aangaande het configureren en gebruik van de (Draadloze) ADSL Firewall

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Les D-02 Datacommunicatie op Ethernet en Wifi netwerken

Les D-02 Datacommunicatie op Ethernet en Wifi netwerken Les D-02 Datacommunicatie op Ethernet en Wifi netwerken In deze les staan we stil bij datacommunicatie op Ethernet netwerken en Wifi netwerken. 2.1 Wat is datacommunicatie? We spreken van datacommunicatie

Nadere informatie

Temperatuur logger synchronisatie

Temperatuur logger synchronisatie Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie

Nadere informatie

Datacom ICT3/4. H1 Internetwerken H3 Internet-protocollen H4 Introductie tot het Cisco IOS H5 IP-routeren

Datacom ICT3/4. H1 Internetwerken H3 Internet-protocollen H4 Introductie tot het Cisco IOS H5 IP-routeren Sybex Cisco CCNA Reader Datacom ICT3/4 H1 Internetwerken H3 Internet-protocollen H4 Introductie tot het Cisco IOS H5 IP-routeren Appendix A Inleiding tot het Cisco IOS Praktijkoefeningen Hoofdstuk 1 Internetwerken

Nadere informatie

Nabaztag verbinden met een Wi-Fi netwerk of een Airport

Nabaztag verbinden met een Wi-Fi netwerk of een Airport Nabaztag verbinden met een Wi-Fi netwerk of een Airport Introductie Jouw Nabaztag heeft geen specifieke voorgeprogrammeerde instellingen. Nabaztag weet hoe hij moet verbinden met een Wi-Fi netwerk, indien:

Nadere informatie

LAN Multiple Subnet Tag Based VLAN. Vigor2860/2925 icm VigorSwitch G1241

LAN Multiple Subnet Tag Based VLAN. Vigor2860/2925 icm VigorSwitch G1241 LAN Multiple Subnet Tag Based VLAN Vigor2860/2925 icm VigorSwitch G1241 Tag Based VLAN DrayTek Vigor 2860 & 2925 icm VigorSwitch G1241 In deze handleiding zullen wij uitleggen hoe u de DrayTek Vigor 2860

Nadere informatie

4Logical Link Control: 4Medium Access Control

4Logical Link Control: 4Medium Access Control Opdeling Datalink Laag Telematica LANs Hoofdstuk 15 4Logical Link Control: n Error handling n Flow Control 4Medium Access Control: n Framing n Access Control n Addressing LLC en MAC sublagen MAC 4Medium

Nadere informatie

Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur

Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Dit examen bestaat uit 4 pagina s. De opbouw van het examen is als volgt: - 10 meerkeuzevragen (maximaal 40 punten)

Nadere informatie

TiC Narrow Casting Pull structuur uitleg en settings

TiC Narrow Casting Pull structuur uitleg en settings TiC Narrow Casting Pull structuur uitleg en settings Let op! Deze settings zijn voor ervaren beheerders en/of System Integrators van TiC Narrow Casting. Aangezien dit een functionele wijziging is van het

Nadere informatie

8.2 MESH 8.3 STERNETWERK NETWERK

8.2 MESH 8.3 STERNETWERK NETWERK 8.2 MESH NETWERK Cursus netwerken Een mesh netwerk is geschikt voor telefooncentrales in de 'hogere netvlakken', waar grote telecommunicatie-verkeersstromen uit diverse regio's zijn geaggregeerd en tussen

Nadere informatie

Inhoud Het netwerk verkennen 1 2 Confi gureren van het IOS 41

Inhoud Het netwerk verkennen 1 2 Confi gureren van het IOS 41 v Inhoud 1 Het netwerk verkennen 1 1.1 Netwerk-resources 1 1.1.1 Netwerken van verschillende grootten 1 1.1.2 Clients en servers 2 1.1.3 Peer-to-peer 3 1.2 LAN s, WAN s en Internet 4 1.2.1 Netwerkcomponenten

Nadere informatie

Installeren Internet Plus. Handleiding

Installeren Internet Plus. Handleiding Installeren Plus Handleiding Inhoudsopgave 1. Introductie handleiding 4 2. Plus 4 3. Koppelen van uw netwerk met het Ziggo netwerk 5 3.1 De standaard Plus dienst 5 3.2 Plus dienst met optie van Ziggo 5

Nadere informatie

Installatie How-to Kodak Scanstation 100 t.b.v. Factuurscanning TBlox

Installatie How-to Kodak Scanstation 100 t.b.v. Factuurscanning TBlox Installatie How-to Kodak Scanstation 100 t.b.v. Factuurscanning TBlox Introductie Het Kodak Scan Station 100 welke gebruikt wordt t.b.v. TBlox factuurscanning is een zelfstandige oplossing, waarvoor geen

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met:

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met: Configureren van een VPN L2TP/IPSEC verbinding In combinatie met: Inhoudsopgave 1. Voorbereiding.... 3 2. Domaincontroller installeren en configuren.... 4 3. VPN Server Installeren en Configureren... 7

Nadere informatie

NAS 224 Externe toegang Handmatige configuratie

NAS 224 Externe toegang Handmatige configuratie NAS 224 Externe toegang Handmatige configuratie Verbinden met uw ASUSTOR NAS via internet A S U S T O R C O L L E G E CURSUSDOELSTELLINGEN Na het afwerken van deze cursus moet u het volgende kunnen: 1.

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Multi Service Poort (MSP)

Multi Service Poort (MSP) Technical annex Auteur: SURFnet Versie: 1.0 Datum: september 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305 admin@surfnet.nl www.surfnet.nl ING Bank NL54INGB0005936709

Nadere informatie

Praktijk opdrachten VMware

Praktijk opdrachten VMware Praktijk opdrachten VMware 1 1. Toegang tot de ICT Academie Cloud omgeving Om toegang te krijgen tot de Cloud omgeving van de ICT Academie, kun je onderstaande procedure volgen: http://wiki.vcloud.ictacademie.net/wp

Nadere informatie

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS V.0 Arnoud van Wijk arnoud@greengiraffe.nl INTRODUCTIE INTERNET EISEN

Nadere informatie

LAN Multiple Subnet Tag Based VLAN. Vigor2960/3900 icm VigorSwitch G1241

LAN Multiple Subnet Tag Based VLAN. Vigor2960/3900 icm VigorSwitch G1241 LAN Multiple Subnet Tag Based VLAN Vigor2960/3900 icm VigorSwitch G1241 Tag Based VLAN DrayTek Vigor 2960 & 3900 icm VigorSwitch G1241 In deze handleiding zullen wij uitleggen hoe u de DrayTek Vigor 2960

Nadere informatie

Optibel Breedband Telefonie Installatie- en Gebruikershandleiding

Optibel Breedband Telefonie Installatie- en Gebruikershandleiding Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2000 Gefeliciteerd met uw keuze voor Optibel telefonie. We hopen dat u tevreden zult zijn met onze service en zien er naar uit de komende

Nadere informatie

Wifi-repeater INSTALLATIEHANDLEIDING

Wifi-repeater INSTALLATIEHANDLEIDING Wifi-repeater INSTALLATIEHANDLEIDING INHOUDSOPGAVE BELANGRIJKE OPMERKING... 3 BELANGRIJKSTE KENMERKEN... 6 IMPLEMENTATIE... 6 OPRICHTING VAN EEN DRAADLOOS INFRASTRUCTUURNETWERK.... 6 REPEATER:... 7 TOEGANGSPUNT:...

Nadere informatie

Siemens workpoints en DHCP options

Siemens workpoints en DHCP options Siemens workpoints en DHCP options Dit document beschrijft de configuratie en werking van een Windows 2003 DHCP server in combinatie met Siemens optipoint en Siemens OpenStage toestellen (aangemeld op

Nadere informatie

Configureren van de Wireless Breedband Router.

Configureren van de Wireless Breedband Router. Configureren van de Wireless Breedband Router. 1.1 Opstarten en Inloggen Activeer uw browser en de-activeer de proxy of voeg het IP-adres van dit product toe aan de uitzonderingen. Voer vervolgens het

Nadere informatie

In figuur 1 is de traditionele oplossing afgebeeld om LAN's onderling aan elkaar te koppelen via gehuurde WAN-verbindingen.

In figuur 1 is de traditionele oplossing afgebeeld om LAN's onderling aan elkaar te koppelen via gehuurde WAN-verbindingen. 9 Frame relaying Voorkennis Datacommunicatie: De betekenis van open systeem. Inleiding In figuur 1 is de traditionele oplossing afgebeeld om LAN's onderling aan elkaar te koppelen via gehuurde WAN-verbindingen.

Nadere informatie

Een webserver bereikbaar maken voor IPv6

Een webserver bereikbaar maken voor IPv6 Een webserver bereikbaar maken voor IPv6 Handleiding Auteur(s): Jan Michielsen (SURFnet) Versie: 1.1 Datum: maart 2012 SURFnet bv Radboudkwartier 273 Postbus 19035, 3501 DA Utrecht T 030-2 305 305 F 030-2

Nadere informatie

BENQ_ESG103QG_DU.book Page i Tuesday, July 30, 2002 9:05 PM. Inhoudsopgave

BENQ_ESG103QG_DU.book Page i Tuesday, July 30, 2002 9:05 PM. Inhoudsopgave BENQ_ESG103QG_DU.book Page i Tuesday, July 30, 2002 9:05 PM Inhoudsopgave Introductie van ESG103/ESG104 breedband routers......................... 1 Systeem vereisten.....................................................

Nadere informatie

VoIP Netwerking Configuratie Gids. Vox Davo VoIP Netwerking Configuratie Gids

VoIP Netwerking Configuratie Gids. Vox Davo VoIP Netwerking Configuratie Gids VoIP Netwerking Configuratie Gids Vox Davo VoIP Netwerking Configuratie Gids 1 VoIP Netwerking Configuratie gids Specificaties kunnen wijzigen zonder voorgaande. DM-983 NL Draft 2 VoIP Netwerking Configuratie

Nadere informatie

Installatie & Ondersteuning. Zyxel router

Installatie & Ondersteuning. Zyxel router Installatie & Ondersteuning Zyxel router Inhoudsopgave: 1. Welkom 2. Aansluiten 2.1 De router 2.2 In de doos 2.3 Aansluiten 2.4 Installeren 3. Vagen & Garantie 3.1 Veelgestelde vragen 3.2 Reset van de

Nadere informatie

Met de functie 'Bind IP to MAC' heeft u meer controle over het gebruik van LAN IP-adressen die in het netwerk worden gebruikt.

Met de functie 'Bind IP to MAC' heeft u meer controle over het gebruik van LAN IP-adressen die in het netwerk worden gebruikt. Bind IP to MAC Met de functie 'Bind IP to MAC' heeft u meer controle over het gebruik van LAN IP-adressen die in het netwerk worden gebruikt. Het is lastig om in de router functies toe te passen op IP

Nadere informatie

De nieuwe generatie Toegangsbeheer.

De nieuwe generatie Toegangsbeheer. De nieuwe generatie Toegangsbeheer. Toekomstgericht Toegangsbeheer. Software eigenschappen. Simpel en visueel. Simpel betekent niet basis, het betekent dat het product correct werd ontworpen. Het systeem

Nadere informatie

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service

Nadere informatie

Rapport. i-bridge FleetBroker en LocationBroker. Versie 1.0. Datum 22 December 2010

Rapport. i-bridge FleetBroker en LocationBroker. Versie 1.0. Datum 22 December 2010 Rapport i-bridge FleetBroker en LocationBroker Versie 1.0 Datum 22 December 2010 Status Final Colofon IVENT A&A CDC Madame Curielaan 4-6 Postbus 20703 2289 CA Rijswijk Contactpersoon Patrick Brooijmans

Nadere informatie

Basis communicatie netwerk

Basis communicatie netwerk Basis communicatie netwerk In het Hypotheken Data Netwerk communiceert een tussenpersoon direct met een maatschappij. De tussenpersoon gebruikt hiervoor het pakket HDN Basic. De maatschappij gebruikt het

Nadere informatie

Labo 1.3.1.1 Layered network design simulation instruction

Labo 1.3.1.1 Layered network design simulation instruction Labo 1.3.1.1 Layered network design simulation instruction Elektronica-ICT Michelle Kempen Academiejaar 2014-2015 Campus Geel, Kleinhoefstraat 4, BE-2440 Geel 5 3 INHOUDSTAFEL INHOUDSTAFEL... 3 1 KOP 1...

Nadere informatie

Mr. Heyns. Groep 5. Cisco. Andy Janssens

Mr. Heyns. Groep 5. Cisco. Andy Janssens Mr. Heyns Groep 5 Cisco Andy Janssens INHOUD 1. Netwerk... 1 1.1. Netwerkplan... 1 1.2. IP Plan... 3 1.2.1. VLSM... 3 1.2.2. Packet tracer... 4 1.2.3. VLAN s... 4 2. bespreking services... 6 2.1. DHCP...

Nadere informatie

Tornado 840 / 841 handleiding

Tornado 840 / 841 handleiding 1.1 Opstarten en inloggen Tornado 840 / 841 handleiding Activeer uw browser en de-activeer de proxy of voer het IP-adres van dit product in bij de uitzonderingen. Voer vervolgens het IP-adres van dit product

Nadere informatie

Load Balance/Policy Route. DrayTek Vigor 2860 & 2925 serie

Load Balance/Policy Route. DrayTek Vigor 2860 & 2925 serie Load Balance/Policy Route DrayTek Vigor 2860 & 2925 serie Load Balance/Policy Route Middels de functie Load Balance/Policy Route kunt u zelf bepalen via welke WAN interface bepaald verkeer dient te verlopen.

Nadere informatie

Generieke eisen ten aanzien van datacomnetwerken voor het transport van het PINbetalingsverkeer

Generieke eisen ten aanzien van datacomnetwerken voor het transport van het PINbetalingsverkeer PIN B.V. BIJLAGE J Rules & Regulations bepalingen Generieke eisen ten aanzien van datacomnetwerken voor het transport van het PINbetalingsverkeer Versie : 3.2 Datum : januari 2009 Inhoudsopgave 1 Inleiding...

Nadere informatie

Vervolg: Uw Machines integreren in een bestaand netwerk?

Vervolg: Uw Machines integreren in een bestaand netwerk? Vervolg: Uw Machines integreren in een bestaand netwerk? Op 26 maart jl. heb ik tijdens het Industrial Ethernet Event in het Evoluon een presentatie mogen geven over hoe je op een veilige en efficiënte

Nadere informatie

DATACOMMUNICATIE en NETWERKEN. LES 2 MECG003 Guy DE VYLDER

DATACOMMUNICATIE en NETWERKEN. LES 2 MECG003 Guy DE VYLDER DATACOMMUNICATIE en NETWERKEN LES 2 MECG003 Guy DE VYLDER BELONING Welkom terug: snoepje 1 Even surfen: www.practicallynetworked.com Reviews van nieuwe hardware etc. 5. ETHERNET Een netwerk architectuur

Nadere informatie

Hoofdstuk 2 Problemen oplossen

Hoofdstuk 2 Problemen oplossen Hoofdstuk 2 Problemen oplossen Dit hoofdstuk geeft informatie over het oplossen van problemen met uw draadloze ADSL modem router. Na de omschrijving van het probleem worden er instructies gegeven om u

Nadere informatie

PROJECT: IRIS. (Plan van aanpak) Naam Functie Paraaf

PROJECT: IRIS. (Plan van aanpak) Naam Functie Paraaf Plan van aanpak IRIS Documenthistorie Revisies Versie Status Datum Wijzigingen PROJECT: IRIS (Plan van aanpak) Goedkeuring Dit document behoeft de volgende goedkeuringen: Versie Datum goedkeurin g Naam

Nadere informatie

Computernetwerken Deel 2

Computernetwerken Deel 2 Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker

Nadere informatie

Video Conferencing anno 2012

Video Conferencing anno 2012 White paper Video Conferencing anno 2012 +31 (0) 88 121 20 00 upc.nl/business Pagina 1 van 8 Video Conferencing De behoefte aan video-vergaderen groeit. Mensen gaan steeds flexibeler om met de begrippen

Nadere informatie

EM8030 EM8031 Mini Powerline Adapter 500Mbps

EM8030 EM8031 Mini Powerline Adapter 500Mbps EM8030 EM8031 Mini Powerline Adapter 500Mbps 2 NEDERLANDS EM8030 EM8031 - Mini Powerline Adapter 500Mbps Inhoudsopgave 1.0 Introductie... 2 1.1 Inhoud van de verpakking... 2 2.0 De Mini Powerline adapters

Nadere informatie

Technote Point-to-Point configuratie EnGenius

Technote Point-to-Point configuratie EnGenius Technote Point-to-Point configuratie EnGenius Inhoudsopgave 1 Inleiding... 3 2 Voorbereiding... 3 3 IP configuratie van de computer/notebook (Win7)... 4 4 Configuratie WDS Point-to-Point link... 5 4.1

Nadere informatie

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen.

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen. Practicum Filius In deze proefles gaan we jullie kennis laten maken met computernetwerken. Na afloop van dit practicum heb je een goede basis van waar een netwerk uit kan bestaan, hoe je een netwerk bouwt

Nadere informatie

Telenet Home Gateway. Instellingen, portforwarding. Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router.

Telenet Home Gateway. Instellingen, portforwarding. Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router. Telenet Home Gateway Instellingen, portforwarding Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router. Ignace 31-1-2011 Home Gateway Telenet... 3 Aanpassing thuisrouter...

Nadere informatie

DMX512 over Ethernet (2)

DMX512 over Ethernet (2) DMX512 over Ethernet (2) In het tweede deel van deze serie gaan we dieper in op ethernet. Eerst de hardware, dan de adressering. Het deel over de adressering heeft een hoog ICT-gehalte. Maar weten hoe

Nadere informatie

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router Stap 1: Het instellen van uw computer Instellen netwerkkaart om de modem te kunnen bereiken: Windows 98/ME: Ga naar Start Instellingen Configuratiescherm

Nadere informatie

DEEL II. Teletechniek

DEEL II. Teletechniek Standaardbestek 270 DEEL II Hoofdstuk 48 Teletechniek Deel II Hoofdstuk 48 - Teletechniek INHOUDSTAFEL 1 HET GEBRUIK VAN HET IP TELEMATICANETWERK... 1 1.1 Inleiding... 1 1.2 Algemeen... 1 1.3 Verantwoordelijkheden

Nadere informatie

Software-installatiehandleiding

Software-installatiehandleiding Software-installatiehandleiding In deze handleiding wordt uitgelegd hoe u de software via een USB- of netwerkverbinding installeert. Netwerkverbinding is niet beschikbaar voor de modellen SP 200/200S/203S/203SF/204SF.

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

BIPAC 7402G. 802.11g ADSL VPN Firewall Router. Snelle Start Gids

BIPAC 7402G. 802.11g ADSL VPN Firewall Router. Snelle Start Gids BIPAC 7402G 802.11g ADSL VPN Firewall Router LEDs aan de Voorzijde Voor meer gedetailleerde instructies over het configureren en gebruik van de 802.11g ADSL VPN Firewall Router, zie de online handleiding.

Nadere informatie

Taak 1: basisconfiguratie

Taak 1: basisconfiguratie Labo netwerken routing Lab 2 bij Chapter 2 Lectoren: Liesbeth Kenens, Maarten Van Lint, Caroline Vanderheyen, Eric Pauwels Studenten: Glenn Verwimp, Seppe Vandegaer Dit labo bevat verschillende afzonderlijke

Nadere informatie

1945, eerste DC. Eigen logo

1945, eerste DC. Eigen logo 1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk

Nadere informatie

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren.

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren. Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat DMZ Policy 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd Manager SPITS

Nadere informatie

Firewall Traffic Control

Firewall Traffic Control Firewall IPv4 Firewall IPv4 Setup In deze handleiding kunt u informatie vinden over alle mogelijke Firewall instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen

Nadere informatie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder

Nadere informatie

CURSUS NETWERKEN. Anneleen Notermans - Dieter Meerts - Inge Jeurissen Jolien Knapen

CURSUS NETWERKEN. Anneleen Notermans - Dieter Meerts - Inge Jeurissen Jolien Knapen 2009 2010 CURSUS NETWERKEN Anneleen Notermans - Dieter Meerts - Inge Jeurissen Jolien Knapen INHOUDSOPGAVE 1 Inleiding 4 2 Wat is een netwerk? 4 3 Waarom een netwerk 5 3.1 De geschiedenis van het netwerk

Nadere informatie

Basis communicatie netwerk

Basis communicatie netwerk Basis communicatie netwerk In het Hypotheken Data Netwerk communiceert een tussenpersoon direct met een maatschappij. De tussenpersoon gebruikt hiervoor het pakket HDN Client. De maatschappij gebruikt

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding

Configureren van een VPN L2TP/IPSEC verbinding Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding

Nadere informatie

Verificatiemethoden voor gebruikers in ELMS 1.1

Verificatiemethoden voor gebruikers in ELMS 1.1 Verificatiemethoden voor gebruikers in ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [VERTROUWELIJK] INHOUDSOPGAVE OVERZICHT...1 VERIFICATIEMETHODEN...2 Geïntegreerde gebruikersverificatie (IUV)...2 Shibboleth

Nadere informatie

Toetsmatrijs examen 8491

Toetsmatrijs examen 8491 Kwalificatie en Crebo: MK-telecom ICT engineer 10926 Deelkwalificatie en Crebo: 4087 56105 Servicedocument: 6591 Titel van het examen: Theorie routering en switching Relevante eindtermen. Taco. 1 de leerling

Nadere informatie

S u b n e t t e n. t h e t r u e s t o r y 1100 0000. 1010 1000. 0000 0001. 0000 0001 1111 1111. 1111 1111. 1111 1111. 0000 0000.

S u b n e t t e n. t h e t r u e s t o r y 1100 0000. 1010 1000. 0000 0001. 0000 0001 1111 1111. 1111 1111. 1111 1111. 0000 0000. S u b n e t t e n t h e t r u e s t o r y 1100 0000. 1010 1000. 0000 0001. 0000 0001 1111 1111. 1111 1111. 1111 1111. 0000 0000 Part 1 Inhoud Wat is een subnet?... 2 Waarom?... 3 Het begin.... 3 Een voorbeeld...

Nadere informatie

ETI/Domo. Nederlands. www.bpt.it. ETI-Domo Config 24810200 NL 10-07-14

ETI/Domo. Nederlands. www.bpt.it. ETI-Domo Config 24810200 NL 10-07-14 ETI/Domo 24810200 www.bpt.it NL Nederlands ETI-Domo Config 24810200 NL 10-07-14 Configuratie van de pc Voordat u start met de configuratie van het systeem, moet de pc geconfigureerd worden zodat hij een

Nadere informatie

Axoft managed router rapportage Toelichting week rapportage

Axoft managed router rapportage Toelichting week rapportage Axoft managed router rapportage Toelichting week rapportage Als onderdeel van de Axoft managed router dienst monitoren wij 24 uur per dag, 7 dagen per week uw router en uw verbindingen. Onze bevindingen

Nadere informatie

1 "log-file": "/var/log/pilight.log" 2 "log-file": "c:/pilight/pilight.log"

1 log-file: /var/log/pilight.log 2 log-file: c:/pilight/pilight.log Instellingen Instellingen...1 Introductie...2 Basis...2 port...2 standalone...2 pid-file...2 log-file...2 log-level...2 whitelist...3 stats-enable...3 watchdog-enable...3 Module paden...4 action-root...4

Nadere informatie

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX VMware vforums 2014 Geordy Korte Networking and Security BU (NSX) System Engineer 2014 VMware Inc. Alle rechten voorbehouden. Agenda Het

Nadere informatie

Handleiding DSL Access Versatel

Handleiding DSL Access Versatel Handleiding DSL Access Versatel INHOUDSOPGAVE 1. 1.1. INSTALLATIE...3 Installatie door monteur...3 1.2. Doe-het-zelf installatie...3 1.2.1 Het doe-het-zelf pakket... 3 1.2.2 Installatie splitter... 4 1.2.3

Nadere informatie

Ethernet-verbinding. Klik op een van de volgende onderwerpen voor meer informatie over de ethernet-functie van de printer: Ethernet-lichtjes

Ethernet-verbinding. Klik op een van de volgende onderwerpen voor meer informatie over de ethernet-functie van de printer: Ethernet-lichtjes Ethernet-inhoudsopgave Ethernet-verbinding Met de ingebouwde ethernet-functie van de printer kunt u de printer rechtstreeks aansluiten op een ethernet-netwerk zonder een externe afdrukserver te gebruiken.

Nadere informatie

goes Secure Siemens Groep in Nederland Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com

goes Secure Siemens Groep in Nederland Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com goes Secure Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com Onbeveiligde hardware oplossing = Ping Security hardware oplossing 602, 612, 613 en de Softnet Security Client Beveiligde hardware

Nadere informatie

Workshop - Dynamic DNS De beelden van je IP-camera bekijken via internet

Workshop - Dynamic DNS De beelden van je IP-camera bekijken via internet Workshop - Dynamic DNS De beelden van je IP-camera bekijken via internet In deze workshop Introductie...2 Eminent EM4483 Draadloze Internet Camera...2 Uitleg van de term Dynamic DNS...3 Voordelen van DynDNS...3

Nadere informatie

Hoofdstuk 1 De Router op het internet aansluiten

Hoofdstuk 1 De Router op het internet aansluiten Hoofdstuk 1 De Router op het internet aansluiten In dit hoofdstuk wordt uitgelegd hoe u de router op uw Local Area Network (LAN) installeert en verbinding maakt met het internet. Er wordt uitgelegd hoe

Nadere informatie

myguard 7202 / 7202G (802.11g) Security ADSL2+ Router Snelle Start Gids

myguard 7202 / 7202G (802.11g) Security ADSL2+ Router Snelle Start Gids myguard 7202 / 7202G (802.11g) Security ADSL2+ Router Snelle Start Gids myguard (802.11g) Security ADSL2+ Router Voor meer gedetailleerde instructies over het configureren en gebruik van de (802.11g)

Nadere informatie

Multifunctionele USB-netwerkserver serie

Multifunctionele USB-netwerkserver serie Multifunctionele USB-netwerkserver serie Beknopte installatiegids Inleiding Dit document beschrijft de stappen voor het installeren en configureren van de multifunctionele USB-netwerkserver als een USB-apparaatserver

Nadere informatie

MxStream & Linux. Auteur: Bas Datum: 7 november 2001

MxStream & Linux. Auteur: Bas Datum: 7 november 2001 MxStream & Linux Auteur: Bas Datum: 7 november 2001 Gebruikte bronnen http://www.weethet.nl/dutch/adsl_mxstream_alcatelhack.asp http://www.bruring.com/adsl/article.php?sid=6 http://security.sdsc.edu/self-help/alcatel/challenge.cgi

Nadere informatie

Hoofdstuk 15. Computernetwerken

Hoofdstuk 15. Computernetwerken Hoofdstuk 15 Computernetwerken 1 Figuur 15.1: Bustopologie. Figuur 15.2: Stertopologie. Figuur 15.3: Ringtopologie. Transport layer Network layer Datalink layer Physical layer OSI model 4 3 2 1 TCP IP

Nadere informatie

NETWERKOPLOSSINGEN. IP Private Network. IPSEC Virtual Private Network. Metro Ethernet Connect

NETWERKOPLOSSINGEN. IP Private Network. IPSEC Virtual Private Network. Metro Ethernet Connect NETWERKOPLOSSINGEN IPSEC Virtual Private Network IP Private Network Metro Ethernet Connect Signet Netwerkoplossingen OP MAAT GEMAAKTE OPLOSSINGEN VOOR KLEINE, GROTE OF COMPLEXE NETWERKEN Wanneer u op zoek

Nadere informatie

EM8030 EM8031 Mini Powerline Adapter 500Mbps

EM8030 EM8031 Mini Powerline Adapter 500Mbps EM8030 EM8031 Mini Powerline Adapter 500Mbps 2 NEDERLANDS EM8030 EM8031 - Mini Powerline Adapter 500Mbps Inhoudsopgave 1.0 Introductie... 2 1.1 Inhoud van de verpakking... 2 2.0 De Mini Powerline adapters

Nadere informatie

Axoft Managed Router Rapportage

Axoft Managed Router Rapportage Axoft Managed Router Rapportage Toelichting week rapportage Als onderdeel van de Axoft managed router dienst monitoren wij 24 uur per dag, 7 dagen per week uw router en uw verbindingen. Onze bevindingen

Nadere informatie

10 redenen om te virtualiseren. Met virtualisatie breek je de directe link tussen de fysieke infrastructuur en de applicaties die erop draaien.

10 redenen om te virtualiseren. Met virtualisatie breek je de directe link tussen de fysieke infrastructuur en de applicaties die erop draaien. 10 redenen om te virtualiseren Wat betekent virtualiseren? Met virtualisatie bij computers wordt over het algemeen bedoeld dat meerdere besturingssystemen tegelijkertijd op één computer kunnen draaien.

Nadere informatie