Het ontwerp van een ideaal LAN
|
|
|
- Elisabeth Meyer
- 9 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Departement Industriële Wetenschappen en Technologie Opleiding Bachelor in de elektronica-ict Afstudeerrichting ICT Het ontwerp van een ideaal LAN Eindwerk aangeboden tot het behalen van het diploma van Bachelor in de elektronica-ict door Thomas Calcoen Thomas Quartier o.l.v. Tom Cordemans, KHBO Gert Jacobs, ADMB Academiejaar KHBO Campus Oostende Zeedijk 101 B-8400 Oostende Tel Fax
2
3 Voorwoord Bij dezen willen we graag een aantal belangrijke mensen bedanken die direct of indirect invloed hebben gehad op het resultaat van dit eindwerk. Als eerste onze buitenpromotor Gert Jacobs voor alle raad, begeleiding en opvolging tijdens onze stage. IT directeur Koen Van Loo, die ons de kans gaf om ons eindwerk met de hulp van ADMB te realiseren. De leden van het netwerk team waar we altijd terecht konden met onze technische vragen en in het bijzonder Bruno Himpens. Verder willen we het KHBO en binnenpromotor Tom Cordemans bedanken voor alle ondersteuning op zowel organisatorisch als technisch vlak. Graag hadden we ook alle leerkrachten bedankt die ons geholpen hebben bij het uitbreiden van onze kennis in de afgelopen 3 jaar. Ten slotte willen we ook onze dank uiten aan onze ouders die het voor ons mogelijk maakten om deze opleiding te kunnen volgen.
4 Samenvatting Deze eindwerk verhandeling bespreekt het ontwerp van een ideaal LAN voor het bedrijf ADMB. ADMB is een HR groep die een gespecialiseerde informatica dienst heeft in Brugge heeft. Binnen ADMB informatica wordt deze opdracht gemaakt voor het Netwerk en Telefonie Team. Dit team houdt zich vooral bezig met het onderhoud en beheer van de gehele netwerk infrastructuur en de datacenters. Het eerste deel van dit eindwerk is het ontwerpen van een ideaal LAN zonder rekening te houden met specifieke noden van een bedrijf en de financiële kant. Hierbij werden de verschillende mogelijkheden grondig bekeken, voor- en nadelen vergeleken en een concept gemaakt van hoe volgens ons het ideale LAN eruit ziet. Van dit concept werd ook een financieel plan opgesteld waaruit de Return on Investment afgeleid werd. Hierna wordt een proof of concept gemaakt van de ideale LAN. Het is echter niet haalbaar om een volledig netwerk na te bouwen in de praktijk. Hierdoor zijn er verschillende methodes gebruikt om het concept te testen. Er zijn zowel virtuele simulatie/emulatie testen gedaan, als testen met fysieke toestellen. Dit ideale LAN is financieel echter niet te verantwoorden en bevat teveel, veelal kostelijke, elementen die voor een bedrijf niet van toepassing zijn. Vanuit het ideale LAN werd dus gekeken naar een praktische oplossing, waarbij ook rekening werd gehouden met de bestaande infrastructuur en eventuele structurele beperkingen, om tot een haalbare oplossing te komen. Opnieuw werd hiervan een Return on Investment berekend om zeker te zijn dat deze oplossing wel als haalbare oplossing kon worden voorgesteld. Een bedrijf is echter niets met enkel een plan en wat uitleg om hun gehele netwerk te veranderen. Deze migratie moet een zo klein mogelijke impact hebben op de productie en moet gestructureerd kunnen verlopen. Hiervoor werd een migratieplan opgesteld waarmee met zo weinig mogelijk downtime de huidige structuur kan worden omgezet naar de praktische oplossing die we voorstellen.
5 Summary This thesis dissertation discusses the design of an ideal LAN for the company ADMB. ADMB is a HR group that has a specialized IT department in Bruges. This thesis was created for the Network and Telephony Team within the IT department of ADMB. This team is mainly concerned with the maintenance and management of the entire network infrastructure and it s datacenters. The first part of this thesis is to design an ideal LAN without taking into account the specific needs of a business and the financial side. We carefully analyze the various possibilities, advantages and disadvantages and compare them. This led to a concept of which we believe is how the ideal LAN looks like. A financial plan was created of which a Return on Investment was derived. Next we created a proof of concept of this ideal LAN. However it s not feasible to build the entire network itself. As a result we used virtualization and emulation techniques combined with some physical devices to test the various methods and techniques we use for our ideal LAN. This ideal LAN however isn t financially feasible and contains to many, often costly, elements that do not apply for this company. With this ideal LAN concept in mind we looked for a practical solution, also taking into account the existing infrastructure and possible structural constraints, to arrive at a solution that could be proposed. A company is nothing with just a plan and some explanation of how it should work. We also created a migration plan of how the current network could be morphed into our practical concept with the least amount of downtime and impact to the production side of the company.
6 Inhoudsopgave Voorwoord... Samenvatting... Summary... Inhoudsopgave... 5 Inleiding Theoretische achtergrond Rol van een netwerk in een bedrijf Huidige eisen van een bedrijfsnetwerk Beschikbaarheid Internet traffic VoIP Video Ideale LAN-infrastructuur Inleiding TCP/IP-model Network access layer Hardware & bekabeling Soorten bekabeling Form factors Power supply Hot-swappable Power over Ethernet Vlan Trunk STP Link aggregation Internet Layer Routing RIPv EIGRP OSPF Besluit Redundant gateway IPv4 / IPv Transportation Layer UDP, TCP en poorten... 25
7 2.2.4 Application Layer Proxy-servers Proxy Reverse Proxy DNS DHCP / SMTP Webservers Andere Quality Of Service Wireless VoIP Lan-design Three tier Enterprise design Layer 3 core Layer 2 core Collapsed backbone Besluit Datacenter DMZ / Security Storage SAS Fiber iscsi Virtualisatie Soorten Redundancy Internet Edge DMZ Security Load balancing & High Availability Caching DMZ mogelijkheden Firewall Soorten Type van filteren State... 43
8 2.8.3 VPN Management Monitoring Back-up Apparatuur onderhoud Detailed Design De ideale LAN Core Access Layer IPv NAT64 & DNS IPv6 tunnel Routing Vlans VoIP Firewall & VPN Datacenter Storage & Virtualisatie Demilitarized Zone Interne Servers Management Back-up Proof of concept Simulatie & Emulatie Virtual Switching IPv6-tunnel, DNS64 en NAT Ubuntu Gateway Windows 2k8 r Windows 7 client Snelheidstest Financieel Kosten Opbrengst ROI Besluit Praktische LAN- infrastructuur Algemeen... 67
9 3.2 Datacenter Datacenter Distribution racks Financieel Kosten Opbrengst ROI Besluit Migratie Algemeen Besluit Lijst van afkortingen Bibliografie Bijlagen Bijlage I Bijlage II... 89
10 Inleiding Informatica systemen zijn tegenwoordig niet meer weg te denken in bedrijven. Hoe groter het bedrijf wordt hoe groter het computernetwerk wordt. Meestal begint men met enkele Pc s onderling te verbinden om toegang tot het internet te delen, hierna komt er een printer bij, dan een server voor netwerkopslag,... Deze natuurlijke groei van computernetwerken gebeurt meestal zonder echte structuur waardoor het netwerk na verloop van tijd 1 grote soep wordt van switches, routers, kabels en computers zonder enige vorm van hiërarchie of controle. Dit zal veel gevolgen met zich meebrengen: 1 apparaat valt uit en een gehele tak valt zonder connectiviteit, trage en slechte verbindingen, overbelasting van het netwerk,... Uiteindelijk beslist men dan ooit om de infrastructuur aan te passen zodat deze niet alleen stabiel en altijd beschikbaar is maar ook nog steeds onder houdbaar blijft. Wanneer gezocht wordt naar mogelijke oplossingen komt men al snel tot de conclusie dat er zoveel technologieën, ontwikkelingen en mogelijkheden zijn, waardoor men snel door het bos de bomen niet meer ziet. Onze opdracht was het zoeken naar een ideale LAN-infrastructuur in één nieuw gebouw waarbij niet alleen rekening moest gehouden worden met VoIP-, management-, back-up-, storage- en productie trafiek maar ook uitbreidbaarheid en IPv4/ IPv6 migratie. Hierbij moesten we advies leveren voor zowel de hardware- als software-configuratie van switches, servers, firewalls en bekabeling. 9
11 1 Theoretische achtergrond 1.1 Rol van een netwerk in een bedrijf De laatste jaren wordt een bedrijfsnetwerk niet enkel meer gebruikt om computers met het internet te verbinden en printers te kunnen delen. Het netwerk dient nu meer als een Unified Communications Platform (UCP). Naast traditioneel netwerkverkeer heb je nu ook Voice over IP trafiek en video trafiek voor bijvoorbeeld conferencing,... Daarnaast kan met behulp van diverse applicaties de mobiliteit van de werknemer verbeterd worden. Vertegenwoordigers kunnen vanop hun laptop, smart Phone of tablet rechtstreeks met de bedrijfsservers communiceren en zo veel vlotter en accurater zijn tegenover de klant. Via diverse andere oplossingen kunnen medewerkers eventueel zelf vanop afstand verbinding maken met het netwerk en vervolgens van thuis uit werken op het netwerk zoals ze dit kunnen in het bedrijf zelf. 1.2 Huidige eisen van een bedrijfsnetwerk Vroeger werd telefonie en video conferencing niet beschouwd als onderdeel van het LAN. Bedrijven willen tegenwoordig echter overgaan naar een Unified Communications systeem. Dit houdt in dat zowel intern computerverkeer, communicatie met het internet, telefonie en video conferencing allemaal van hetzelfde netwerk gebruik zullen maken. Al deze toepassingen hebben elk hun specifieke eisen en behoeftes. Met deze behoeftes en eisen moet dus rekeningen gehouden worden Beschikbaarheid Doordat steeds meer werknemers afhankelijk worden van dit netwerk, is het niet toegestaan dan het uitvallen van 1 netwerkapparaat of het wegvallen van een power supply zorgt voor het uitvallen van meerdere services. Redundancy is dus zeer belangrijk geworden. Zowel op vlak van hardware als software als alle lagen ertussen Internet traffic Toegang tot het internet is bijna niet meer weg te denken, deze moet dus zeker voor handen zijn. Al moet dit verkeer geen rechtstreekse bedreiging te zijn voor de integriteit van het netwerk. Het volstaat niet om 1 enkele firewall te plaatsen om alle andere systemen te beveiligen. Het internetverkeer mag ook niet alle beschikbare bandbreedte op souperen. Een werknemer die aan het surfen is mag niet als gevolg hebben dat de gehele afdeling hiervan gevolgen ondervind. 10
12 1.2.3 VoIP Een telefoongesprek is een stroom van kleine, snel op elkaar volgende data-pakketjes. Deze pakketjes moeten zo snel mogelijk van punt A naar punt B gebracht worden, het liefst met zo weinig mogelijk pakketjes die hun eindbestemming niet bereiken. Doordat de pakketjes zich over het netwerk verplaatsen, is een vertraging (latency) tussen het versturen en ontvangen onvermijdelijk. Deze mag echter niet te hoog zijn op een netwerk. De vertraging door het routeren van deze voice pakketjes moet zo snel mogelijk gebeuren en deze vertraging moet ook constant zijn. Als het ene pakketjes 10ms onderweg is maar de volgende 200ms en dan die daarna weer maar eens 20ms zal het gesprek zeer moeilijk gereconstrueerd kunnen worden. Met een constante latency kan rekening worden gehouden. Wanneer de latency nagenoeg constant is kan na een kortere periode rekening worden gehouden met eventueel verloren geraakte pakketjes terwijl bij een variabele latency dit wachten alvorens een pakketje als verloren kan worden beschouwd veel langer is Video Video trafiek bestaat uit een stroom van grotere datapakketjes. Deze bevatten alle informatie over de veranderingen van het beeld in functie van de tijd. Hoe groter deze pakketjes kunnen zijn en hoe sneller ze over het netwerk gaan, hoe beter de kwaliteit zal zijn van een videostream. Bij video is dus de snelheid van het routeren en de bandbreedte zeer belangrijk. 11
13 2 Ideale LAN-infrastructuur 2.1 Inleiding Om zeker te zijn dat we bij het ontwerp van een ideale LAN-infrastructuur alle facetten aan bod laten komen wilden we gebruik maken van een bepaald model. Onze eerste keuze viel op het OSI-model. Dit is een gestandaardiseerd referentie-model die communicatie tussen 2 systemen beschrijft. Het OSI-model bestaat uit 7 lagen gaande van de fysieke hardware laag, de bekabeling en apparatuur, tot de applicatie laag, de programma s en services op een apparaat. Dit model is echter te algemeen en verschillende toepassingen vallen moeilijk te plaatsen in 1 enkele laag. Om het geheel wat overzichtelijker te houden hebben we ons gebaseerd op het TCP/IP-model. TCP/IP is een verzamelnaam voor verschillende protocollen die communicatie mogelijk maken over een netwerk. Het TCP/IP-model is onderverdeeld in 4 lagen. 2.2 TCP/IP-model Fig. 2.1 TCP/IP-model versus OSI-model TCP/IP is eigenlijk een verzamelnaam van een reeks protocollen die voor een grote meerderheid van de communicatie tussen netwerkapparatuur staan. De TCP/IP-protocol stack wordt officieel onderverdeeld in 4 lagen met elk hun functionaliteit Network access layer Hardware & bekabeling Soorten bekabeling De bekabeling in een netwerk verbindt de verschillende netwerkcomponenten met elkaar. Bij de keuze van de bekabeling moeten we met enkele factoren rekening houden zoals: snelheid, afstand, omgeving, elektromagnetische straling, We maken eerst de vergelijking tussen de meest gebruikte soorten bekabeling. Coax Een coaxiale kabel is een kabel voor het geleiden van hoogfrequente signalen. Een coax kabel bestaat uit een binnengeleide in het midden van de kabel en een cilindervormige buitengeleider daaromheen. De 'kern' (binnenste koperen geleider) en de 'mantel' (omhullende buitenste geleider) 12
14 zijn de twee stroom voerende verbindingen. Doordat de assen van beide geleiders samenvallen, heffen de elektrische en magnetische velden van binnen- en buitengeleider elkaar buiten de kabel vrijwel op, waardoor weinig tot geen stoorsignalen naar binnen of naar buiten kunnen lekken. Kenmerken: Een coaxkabel heeft enkele specifieke kenmerken zoals een karakteristieke impedantie, verliezen, reflecties en een bepaalde demping. Deze kenmerken hebben ervoor gezorgd dat coaxkabels niet meer gebruikt worden in lokale netwerken. Enkel voor distributie van televisie, telefoon en internet aan consumenten wordt de bestaande infrastructuur in België nog gebruikt door Telenet. Twisted Pair Een twisted pair kabel is een veel voorkomende kabel waarbij de aders per twee rond elkaar zijn gewonden. De bedoeling is elektromagnetische interferentie ("crosstalk") te vermijden. De werking van een getwist paar berust op het principe dat een dergelijke kabel in een (homogeen) elektromagnetisch stoorveld gemiddeld geen lus oppervlakte heeft en het stoorveld dus geen stoorspanning kan induceren. De inductiespanning die in één lus wordt opgewekt wordt tegengewerkt door die van de volgende halve winding, waar de aders precies andersom liggen. Ook wordt het signaal vaak differentieel verstuurd, zodat ook capacitieve storing geëlimineerd wordt. Het aantal windingen per meter maakt deel uit van de specificaties van een type kabel. Hoe groter het aantal windingen, hoe minder men last heeft van crosstalk. We kunnen Twisted Pair kabels onderscheiden aan de hand van enkele criteria. Soorten: o Unshielded twisted pair of afgekort UTP is de meest gebruikte kabel van allemaal. Deze kabel heeft geen elektromagnetische afscherming, de kabel bestaat dus enkel uit de draden en een omhulsel. o Foiled twisted pair (FTP) kabel is een UTP kabel omringd door een folie waardoor de bescherming tegen elektromagnetische interferentie toeneemt. o Shielded twisted pair (STP) heeft een elektromagnetische afscherming per ader paar, en heeft daardoor het minste last van elektromagnetische interferentie. 13
15 Categorieën o Twisted pair kabel worden ingedeeld volgens categorieën, de kenmerken per categorie zijn vastgelegd door verschillende normeringorganisaties. Hier staan de kenmerken van de meest voorkomende twisted pair kabels. o cat5 100MHz 10BASE-T (4 draden) 100BASE-TX Ethernet (2 paren) 1000BASE-T Ethernet (4 paren) o cat5e 100MHz Enhanced Cat5 Een verbeterde versie van cat5 o cat6 250MHz Standaard voor Gigabit ethernet backward compatible met Category 5/5e utp kabel Verbeterde specificaties voor crosstalk en system noise in vergelijking met cat5/5e 10BASE-T Max. 100m 100BASE-TX Fast Ethernet Max. 100m 1000BASE-T/1000BASE-TX Gigabit Ethernet Max. 100m 10GBASE-T 10-Gigabit Ethernet Max. 55m Max. 37m in een omgeving die onderhevig is aan elektromagnetische straling. o cat6e een pre-standaard voor utp cat6a. o cat6a 600MHz een verbeterde versie van cat6, waarbij de maximum afstand 100m is bij 10-Gigabit Ethernet. Fiber/Glasvezel Bij glasvezel kabels worden signalen onder de vorm van licht verstuurd van de ene naar de andere plaats. Het licht wordt verstuurd door lange vezels van een optisch zeer helder glas. Het signaal wordt aan de ene zijde van de kabel omgezet in licht en door de kabel verstuurd. Het licht wordt dan langs de andere zijde terug opgevangen en omgezet in het oorspronkelijk signaal. In glasvezel zal het licht onder een zeer kleine hoek botsen op de mantel van de kabel waardoor reflectie in de vezel gegarandeerd is, Hierdoor kunnen signalen betrouwbaar en met hoge snelheid over grote afstanden verstuurd worden. Enkele belangrijke eigenschappen van fiber kabel zijn: Hoge treksterkte, onbrandbaar, sterk en buigzaam, geen storingen van buitenaf en niet af te luisteren met 14
16 elektromagnetische middelen. Voor datacommunicatie kunnen we fibers verdelen in twee soorten: Multimode- en singlemode lichtgeleiders, deze onderverdeling wordt niet gedaan op basis van eigenschappen maar op basis van de verschillen in golflengte van het gebruikte licht. Multimode o De diameter van de kern is groter, hierdoor kunnen de zender en ontvanger minder nauwkeurig zijn en dus ook goedkoper. o Deze grotere lichtdispersie heeft deze connectie een minder hoge bandbreedte als gevolg, ook de afstand tussen de verzender en ontvanger kan niet zo groot zijn als bij Single mode fiber Singlemode o Kern is dunner waardoor de apparatuur nauwkeuriger moet zijn en dus ook duurder zal zijn. o Door de kleinere lichtdispersie verkrijgen we een grotere bandbreedte en kan ook de afstand groter zijn. o Hogere betrouwbaarheid Form factors Wanneer we een switch moeten kiezen moeten we met heel wat factoren rekening houden, een van deze factoren is de vorm van de switch. Er zijn hier verschillende mogelijkheden met elk hun voor- en nadelen. Als eerste hebben we de keuze tussen een switch met een vaste configuratie- of een modulaire switch. De switch met vaste configuratie kun je niet aanpassen; je kunt er geen extra poorten bijplaatsen of geen fast ethernet poort vervangen door een gigabit ethernet poort. Deze switches zijn over het algemeen wel goedkoper dan modulaire switches waarbij je wel aanpassingen kan doen. Modulaire switches bestaan uit een chassis waarbij je aan de hand van Line kaarten poorten aan deze switch kunt toevoegen. Afhankelijk van de grote van het chassis kun je meer of minder poorten toevoegen. Een tweede belangrijke factor waar we rekening mee moeten houden is de keuze tussen stackable of non-stackable switches. Een stackable switch is een switch die op zichzelf kan werken maar waarbij ook de mogelijkheid bestaat om meerdere switches te bundelen tot een groep van switches. Deze functioneert als een enkele standalone switch maar het aantal poorten kan verhoogd worden wanneer meerdere switches gekoppeld worden. De verbinding tussen deze switches kan, afhankelijk van de fabrikant zowel met een speciale backbone kabel als met gewone utp of fiber kabels Power supply Een groot aantal switches, routers, servers en andere netwerkapparatuur kan verkregen worden met 1 of 2 voedingen. Wanneer we kiezen om met 2 voedingen te werken heeft dit grote voordelen op vlak van redundantie. Wanneer er maar 1 voeding aanwezig is hebben we te maken met een single point of failure. Er zijn verschillende soorten redundante voedingen mogelijk afhankelijk van de fabrikant. 15
17 Hot-swappable Bij heel wat netwerk apparatuur is het mogelijk om bepaalde elementen te vervangen terwijl het toestel blijft aan staan. Wanneer dit het geval is heeft dit een voordeel op het vlak van High Availability in een netwerk. Voorbeelden van elementen die Hot swappable kunnen zijn: koelers Power Supply Netwerk kaarten Harddisk (bij servers) Power over Ethernet Bij power over ethernet kunnen toestellen gevoed worden via de Ethernet kabel. Hierbij moeten minder kabels gelegd worden naar de verschillende toestellen. Het vermogen dat via een ethernet kabel kan getransporteerd worden is echter wel beperkt. Power over Ethernet kunnen we toepassen bij verschillende apparatuur zoals: wireless acces points, IP telefoons, webcams en switches. Er zijn twee manieren om Power over ethernet te implementeren: PoE enabled ethernet switch Hierbij levert de switch zelf de voeding voor het apparaat. Switches zijn verkrijgbaar met of zonder deze mogelijkheid, zo is het bijvoorbeeld niet nodig om een switch in een datacenter, die verbonden is met servers, te voorzien van deze feature. PoE injector Hier wordt een apart toestel gebruikt om PoE in de Ethernetkabel te injecteren, zonder dat de switch hiermee belast word Vlan VLAN s geven de mogelijkheid om logische groepen te maken die handelen alsof al deze groepen hun eigen onafhankelijke netwerk zouden hebben, ook als deze groepen dezelfde infrastructuur delen. Dit kan gebruikt worden om een netwerk te scheiden in bepaalde groepen (volgens functies, departementen, projecten, ). Een van de grote voordelen bij het gebruik van vlans is de mogelijkheid om dezelfde infrastructuur te gebruiken voor verschillende netwerken. Doordat de verschillende vlans logisch gescheiden zijn is het dus niet mogelijk om te communiceren tussen verschillende netwerken zonder gebruik te maken van een toestel die werkt op laag 3. Wanneer we op een switch de vlans willen instellen hebben we twee mogelijkheden. Het is mogelijk om de switchpoorten zo te configureren dat ze behoren tot een bepaald vlan. De tweede mogelijkheid is het gebruik van een VLAN Membership Policy Server. Deze server controleert het MAC adres van het toestel die op een bepaalde poort aangesloten is, en aan de hand van dit adres zal de VMPS bepalen in welke VLAN de poort op de switch moet komen. 16
18 Het gebruik van vlans kent enkele voordelen: Security Je kunt netwerken opsplitsen aan de hand van verschillende vlans. Deze vlans kunnen op laag 2 niet met elkaar communiceren, de enige mogelijkheid om dat wel te laten gebeuren is door gebruik te maken van een toestel die kan routeren. In dit toestel kun je dan gebruik maken van ACL's om communicatie tussen verschillende netwerken wel of niet toe te laten. reduceren van kosten Wanneer we verschillende netwerken over dezelfde apparatuur laten werken hebben we minder apparatuur en bekabeling nodig, waardoor ook de kosten dalen. Hogere performance Wanneer netwerken opgesplitst worden zal het broadcast domein verkleinen. Hierdoor zal de performance toenemen Trunk Er bestaat een mogelijkheid om verschillende vlans over dezelfde link te laten communiceren op laag 2. Wanneer dit niet mogelijk zou zijn, zouden we tussen twee verschillende switches minimum 1 link per vlan moeten leggen en die interface dan instellen in die bepaalde vlan. Wanneer we wel meerdere vlans over 1 link willen laten communiceren, moeten we gebruik maken van een trunk. Wanneer een pakket van een bepaalde vlan over een trunk wordt gestuurd, zal dat pakket gemarkeerd worden met het vlan ID. Op die manier kan het toestel die het pakket ontvangt weten in welke vlan het pakket hoort. Er zijn twee verschillende protocollen mogelijk: IEEE 802.1q en ISL (Inter Switch Link). ISL is Cisco gebonden terwijl 802.1q een IEEE standaard is. Cisco is ondertussen zelf al afgestapt van ISL, en raadt aan om 802.1q te gebruiken STP In een ideaal netwerk is redundantie een belangrijke factor, dit verhoogt namelijk de beschikbaarheid van het netwerk. Deze redundantie hebben we het liefst in elke laag, ook in de network access layer. Dit betekent veelal dat er fysieke lussen worden gemaakt tussen de apparaten. Deze fysieke lussen kunnen problemen veroorzaken op laag 2, vooral bij broadcasts. Broadcasts worden door de switches ontvangen op 1 poort en doorgestuurd naar alle poorten die in dezelfde vlan zitten en alle poorten die als trunk geconfigureerd zijn. Een broadcast op laag 2 bevat geen time to live -timer zoals je op laag 3 wel hebt. Hierdoor zullen broadcast-pakketten zullen dus oneindig veel keer vermenigvuldigd en doorgestuurd worden in deze lus en het netwerk zodoende verzadigen. Dit zal grote gevolgen hebben op het gebied van performantie. Om deze lussen te vermijden kunnen we gebruik maken van het Spanning Tree Protocol (STP). STP zorgt ervoor dat er maar 1 pad bestaat tussen alle bestemmingen in het netwerk door redundante verbindingen te blokkeren, op die manier kunnen er ook geen lussen voorkomen. STP zorgt er tevens voor dat we een automatisch back-up path hebben wanneer er redundante verbindingen aanwezig zijn. Wanneer een netwerk wordt opgestart waarin STP ingeschakeld is, zullen alle switches beginnen met BPDU (Bridge Protocol Data Unit) pakketten te versturen naar alle andere 17
19 switches die direct verbonden zijn. Door deze pakketten te versturen zal elke switch de topologie van het netwerk leren kennen. Binnen een laag 2 netwerk wordt altijd 1 root bridge verkozen. De root bridge dient als een referentie punt voor alle spanning-tree berekeningen om uit te maken welke redundante paden geblokkeerd moeten worden. Na het verkiezen van de root bridge wordt in elke switch het beste pad naar de root bridge verkozen. Het beste pad is het pad met de laagste kost, deze kost wordt berekend door alle individuele poort kosten op te tellen van de verbinding tussen de switch en de root bridge. Afhankelijk van het beste pad naar de root bridge worden dan alle back-up paden geblokkeerd. Wanneer nu een link of een switch uitvalt, zal STP opnieuw alle beste paden berekenen, en dus ook een back-up route inschakelen Link aggregation Bij de meeste leveranciers van hardware apparatuur is het mogelijk om meerdere netwerk interfaces samen te voegen tot een channel. Hiermee wordt zowel de redundantie als de doorvoersnelheid verhoogd. De redundantie wordt verhoogd doordat we met meerdere links tussen twee netwerk toestellen werken. Wanneer 1 van die links uitvalt, blijft de andere gewoon verder werken. De bandbreedte wordt verhoogd tot de som van de bandbreedte van alle gebonden links. De meeste fabrikanten hebben elk hun eigen toepassing van het 'link aggregation'- principe. Zo gebruikt Cisco Etherchannel en het port aggregation protocol, terwijl Nortel Multi-link trunking gebruikt, ZTE heeft Smartgroup en Huawei heeft EtherTrunk. Er bestaan ook software gebaseerde implementaties zoals BSD s lagg-package en Linux bonding driver. Link aggregation biedt redundantie maar is gelimiteerd tot het uitvallen van een link. Wanneer een volledige switch uitvalt, kan dit niet opgelost worden door gebruik te maken van link aggregation. 18
20 2.2.2 Internet Layer Routing Om communicatie tussen apparaten op verschillende sub netten mogelijk te maken moeten er routers aanwezig zijn op het netwerk. Deze routers moeten van elkaar bepaalde routes naar externe netwerken kunnen leren. Hierdoor kan een router dan een route tabel opbouwen waardoor deze dan optimaal datapakketten kan rondsturen zodat ze snel op de juiste plaats terecht komen. Er zijn verschillende routingprotocollen beschikbaar die deze taak op zich nemen. De 3 recentste zijn RIP versie 2 (RIPv2), EIGRP en OSPF. Elk protocol heeft zijn voor en nadelen. Afhankelijk van de noden, omvang en eisen van het netwerk moet worden beslist welke gebruikt moet worden RIPv2 RIPv2 staat voor Routing Information Protocol versie 2. Dit is de verbeterde versie van RIP versie 1. RIP is een distance vector protocol die zeer eenvoudig en zeer snel te implementeren is op het netwerk. De router houdt voor zichzelf bij hoe ver (aantal hops) een bepaald subnet ligt voor hem. Deze informatie stuurt hij opnieuw door naar alle andere routers. Het is niet ongewoon dat een bepaalde router van meerdere andere routers een update krijgt met een manier om hetzelfde subnet te bereiken. De route die het minste aantal hops verwijderd is van het doel zal uiteindelijk in de route tabel komen te staan. Elke router stuurt dus standaard elke 30 seconden een volledige update van zijn huidige route tabel door naar alle andere apparaten waarop hij is aangesloten. Wanneer een bepaalde link wegvalt, kan het soms dus meerdere tientallen seconden duren alvorens alle routers opnieuw een up-to-date route tabel hebben. Het is dus zeker mogelijk dat tijdens deze overgangsperiode data verloren gaat en een netwerk onbereikbaar is. Wanneer een netwerk meer dan 16 hops ver ligt wordt de route door een router gezien als onbereikbaar. De 2 routers die logisch gezien het verst van elkaar verwijderd zijn mogen dus maximum 16 routers van elkaar verwijderd zijn, dit kan dus een limiterende factor zijn voor het netwerk. Om te zorgen dat er geen lussen en verkeerde informatie terecht komen op het netwerk zorgt de router ervoor dat RIP updates op een bepaalde interface geen routes bevatten welke hij leerde via die interface, dit heet split horizon en voorkomt lussen in het netwerk. RIP updates zijn overigens ook allemaal broadcasts en gebeuren periodisch, dit is een extra belasting op het netwerk waarmee rekening moet gehouden worden EIGRP EIGRP staat voor Enhanched Interior Gateway Routing Protocol en is de verbeterde versie van IGRP. Het is een Cisco gebonden protocol wat onmiddellijk ook het eerste, en grootste, nadeel met zich meebrengt, het draait enkel op Cisco apparatuur, al het routerend materiaal zal dus Cisco apparatuur moeten zijn. Het is een Advanced Distance-Vector protocol die geoptimaliseerd is om eventuele instabiliteit van een verandering in topologie op te vangen maar ook de resources van het netwerk zo weinig mogelijk te belasten (CPU & bandbreedte). 19
21 EIGRP maakt gebruik van een successor & een feasible successor. Een successor is de route die gegarandeerd de kleinste afstand naar de destinatie is en geen onderdeel van een routing loop. De feasible successor is niet de kleinste afstand maar wel geen lid van een routing loop. Deze dient als back-up wanneer de successor zou falen. Bij EIGRP is de afstand naar een netwerk. De reported distance is de totale metric van een destinatie zoals de router deze kreeg van de neighbour. De feasible distance is de reported distance + de kost van de link naar die router (en dus de werkelijke cost van de gehele route). EIGRP maakt gebruik van 3 tabellen. Als eerste wordt een Neighbour tabel opgemaakt, hierin zal hij alle informatie opslaan over zijn directly connected neighbours. Vervolgens sturen alle routers hun neighbour tabels rond en maken ze aan de hand van deze tabels een topology tabel. Hierin zullen alle EIGRP routers staan van het netwerk met de verbindingen naar elkaar en informatie over de metrics naar elk netwerk die ze kunnen bereiken. Indien deze bestaan zal er ook de successor en de feasible successor bijgeplaatst zijn. Elke topologie zal gekenmerkt worden als passief of actief. Passief betekend dat de topologie stabiel is en actief betekend dat er net een verandering was en het netwerk bezig is dit op te vangen. Als laatste wordt dan aan de hand van de topologie tabel de route tabel aangemaakt. Hierin wordt de werkelijke route informatie naar alle mogelijke destinaties met hun bijbehorende successor & feasible successor geplaatst (next hop adres). EIGRP is event driven, wanneer een adjacensie (link met buur) neergaat zal deze zijn topologie aanpassen en deze doorsturen naar de buren. Deze zullen dan op hun beurt net hetzelfde doen waardoor het netwerk zeer snel en enkel wanneer het nodig is zal ingrijpen OSPF OSPF staat voor Open Shortest Path First en is een standaard. Dit wil zeggen dat alle fabrikanten dit protocol zouden moeten ondersteunen. OSPF routers verzamelen informatie over de links die andere routers hebben. Dit kan het gehele netwerk zijn of enkel binnen 1 OSPF area. Door middel van deze OSPF area s kan een groter netwerk in meerdere logische stukken opgedeeld worden. Voor elke area dat een router behoort, bouwt hij een link state database (LSDB) met informatie over de verschillende links die de routers in dat area kennen. Uit die database wordt dan een shortest path tree gebouwd waaruit dan de route tabel kan worden gehaald. Deze LSDB wordt periodiek (standaard 30min) samen met de shortest path tree doorgestuurd naar alle naburige routers. Het gebruik van area s kan de route tabellen op de verschillende routers vereenvoudigen. De border router, de router die 2 area s met elkaar verbindt, zal de routes van de ene area proberen samen te vatten alvorens deze in de andere area te injecteren. Area s zorgen niet alleen voor kleinere route tabellen maar ook bij een verandering van topologie moeten enkel de routers binnen de area waarin de verandering zich voordeed updates krijgen. Alle andere routers zullen er niets van merken. Dit kan het convergeren van een netwerk versnellen en zal het netwerk minder belasten. 20
22 Besluit Om de 3 routingprotocollen te kunnen vergelijken zetten we de voornaamste eigenschappen in een tabel naast elkaar. Tabel 2.1 Vergelijking routingprotocollen RIPv2 OSPF EIGRP Implementatie Uitbreidbaarheid Fabrikant onafhankelijk ++ (IEEE standaard) ++ (IEEE standaard) -- (Cisco only) Belasting op netwerk - (Veel updates) + (Weinig updates) ++ (Enkel bij wijziging) Overzichtelijkheid - (Plat netwerk) + (Opdeling in area s) - (Plat netwerk) Convergentietijd Reactietijd - (Tot 30sec) + ( < 1ms) ++ (< 0.25 ms) Stabiliteit Hieruit is duidelijk af te leiden dat RIPv2 niet echt een keuze is voor een netwerk waarop VoIP is geïmplementeerd. Wanneer we dan kijken naar OSPF en EIGRP zien we dat EIGRP iets sneller is op gebied van reactietijd en convergentietijd. Het grootste nadeel is dat EIGRP enkel wordt ondersteund door Cisco apparatuur, dit is meteen ook de reden waarom we kiezen voor OSPF Redundant gateway Om een hoge redundantie te verkrijgen binnen een netwerk is het nodig om bepaalde toestellen zoals belangrijke servers en access switches aan verschillende bovenliggende switches te koppelen. Een server kun je bijvoorbeeld aan twee access switches koppelen, en elke access switch kun je dan met 2 core switches verbinden. Wanneer dan 1 van de switches uitvalt, zal alles blijven werken via de redundante switch. Fig. 2.2 Redundant gateway Wanneer we nu echter bij deze redundante switches de overgang maken van layer 2 switches naar layer 3 routeren hebben we een probleem bij het instellen van een gateway. Wanneer we niet redundant werken stellen we gewoon de interface van de switch of router in als gateway en is er geen probleem, maar wanneer we wel redundant werken hebben we meerdere mogelijke gateways in dat netwerk. In een end device kunnen we echter maar 1 gateway instellen. De oplossing hier is het gebruik van een redundant gateway protocol zoals HSRP, GLBP en VRRP. Deze protocollen werken met 21
23 een virtuele gateway die geldig is binnen het netwerk. De verschillende protocollen regelen dan welke interface wel of niet luistert naar het virtueel gateway adres. HSRP Het Hot Stand-by Router Protocol is het Cisco fabrikant gebonden redundantie protocol dat in 1994 ontwikkeld werd. Het protocol kiest 1 default gateway, die al het verkeer zal transporteren en alle andere gateways komen in een back-up staat. HSRP maakt gebruik van een framework tussen routers of layer 3 switches om te ontdekken wanneer de default gateway down gaat. Er worden multicast pakketten verstuurd tussen de verschillende HSRP routers, waarbij de prioriteit vastgelegd wordt. De primaire router met de hoogste prioriteit zal alle pakketten routeren en antwoorden op ARP requests naar het virtueel IP-adres. Wanneer de primaire router faalt, zal de router met de tweede hoogste prioriteit overnemen na een bepaalde tijd afhankelijk van de Hello timer en de Hold timer. Standaard is de Hello timer 3 seconden en de Hold timer 10 seconden. VRRP Het Virtual Router Redundancy Protocol is een niet priopritair redundantie protocol ontwikkeld bij IEFT in Het principe is hetzelfde als bij HSRP, er wordt 1 gateway verkozen, en alle andere zijn back-up gateways. Standaard is de Hello timer hier 1 seconde, en de Hold timer 3 seconden. HSRP en VRRP gebruiken maar 1 gateway, en zijn dus niet efficiënt wanneer. Alle andere gateways blijven in de back-up state en worden dus niet gebruikt. Om dit te verbeteren kunnen we gebruik maken van GLBP (zie verder) of kunnen we de HSRP of VRRP prioriteit per vlan anders instellen zodat niet 1 gateway gebruikt wordt voor alle vlans, maar dat we per vlan een andere gateway kiezen. GLBP Gateway Load Balancing Protocol is een Cisco gebonden protocol die een verbetering is van HSRP. Zoals de naam zegt kun je met dit protocol de netwerkpakketten balanceren tussen verschillende fysieke gateways. Bij GLBP wordt 1 Active virtual gateway (AVG) verkozen afhankelijk van de prioriteit van de router. Deze AVG is verantwoordelijk om op alle ARP requests te antwoorden in het netwerk. Deze verdeelt de belasting op de mogelijke gateways, door gericht te antwoorden op ARP-requests met de verschillende mac-adressen. Er kunnen tot 4 verschillende gateways gebruikt worden om te load balanceren. Wanneer de AVG faalt, zal een andere router deze taak overnemen afhankelijk van de prioriteit IPv4 / IPv6 Doordat het internet steeds groter wordt raken de 4,3 miljard IPv4-adressen uitgeput. Dit komt door factoren zoals de bevolkingsgroei en het toenemende aantal mobiele toestellen die op het internet aangesloten zijn. Op 3 februari 2011 heeft IANA (Internet Assigned Numbers Authority) de laatste IPv4-adres blokken toegewezen. Bij het ontwerpen van een netwerk is het dus noodzakelijk om rekening te houden met het feit dat we binnenkort de overgang naar IPv6 moeten maken. Het grootste voordeel van IPv6 en de reden waardoor het noodzakelijk is, is het aantal beschikbare adressen. IPv6 is een bijna onuitputtelijke bron waarmee elke bewoner van de aarde 50 quadriljoen adressen beschikbaar heeft. IPv6 heeft ook nog andere voordelen dan enkel het hogere aantal beschikbare IP adressen zoals betere routing, netwerk-autoconfiguratie, het overbodig 22
24 maken van NAT (network address translation), gegevensbeveiliging op IP niveau, betere Quality of Service mogelijkheden en de ondersteuning van mobiele nodes. Een IPv6-adres bestaat uit 128 bits waarbij elk LAN een /64 netwerk toegewezen krijgt, er zijn dus 2 64 mogelijke adressen per netwerk. Een bedrijf krijgt een /48 netwerk toegewezen, dit maakt het mogelijk om de bits 49 tot 64 te gebruiken om het bedrijfsnetwerk op te delen in meerdere segmenten. Een 128-bits IPv6-adres wordt voorgesteld door hexadecimale getallen waarbij 8 groepen van 4 getallen gemaakt worden en deze groepen worden gescheiden door een dubbelpunt :. Vroeg of Laat zullen alle bedrijven de overgang moeten maken naar IPv6. De vraag is hoe deze overgang het best gemaakt kan worden. Het is niet zo dat iedereen van de ene op de andere dag de overgang maakt, er zal een hele tijd dual stack gewerkt worden op het internet. Zolang niet alles via IPv6 toegankelijk is, moeten we gebruik maken van enkele methodes om zowel over IPv4 als IPv6 bereikbaar te blijven. Heel wat methodes zijn beschreven door de IETF organisatie. Binnen het bedrijf kunnen we kiezen om volledig IPv4-only, volledig IPv6-only of dual stack te werken. Dual Stack Wanneer dual stack wordt geïmplementeerd in een netwerk, werken IPv4 en IPv6 parallel. Netwerkapparatuur moet in staat zijn om zowel IPv4 als IPv6 pakketten te verwerken. Het is dan de bedoeling dat alle end devices op het netwerk ook beide protocollen ondersteunen. Wanneer dit niet het geval is, is er nog steeds nood aan een vertalingsmechanisme (zie verder) zodat alles met zowel IPv4 als IPv6 in het lokaal netwerk en op het internet kan communiceren. Wanneer tijdens communicatie tussen verschillende toestellen beide versies ondersteund worden, dan wordt de voorkeur gegeven aan IPv6. Netwerk apparatuur kan de IP versie eenvoudig herkennen aan de hand van het IP versienummer die zowel in de IPv4 als in de IPv6 header voorkomen. Tunneling Wanneer we gebruik maken van tunneling is het mogelijk om tussen meerdere netwerken die met dezelfde IP versie werken te communiceren over een netwerk die met een andere IP versie werkt. Zo is het mogelijk om IPv4 netwerken te laten communiceren via een IPv6 tunnel en omgekeerd. Een tunnel kan manueel ingesteld worden bijvoorbeeld tussen verschillende kantoren van hetzelfde bedrijf. Maar het is ook mogelijk om deze tunnels dynamisch te laten maken tijdens de communicatie. Een mogelijk toepassing is wanneer je gebruik maakt van een IPv6 toestel, en je wilt over het internet verbinding maken met een IPv6 server. Terwijl de route op internet nog niet overal IPv6 ondersteund. Er bestaan verschillende methodes om dit principe te gebruiken: 4in6 o o 6in4 o o 6to4 IPv4 communicatie over een IPv6 netwerk IPv4 pakketten worden ingepakt in en IPv6 header IPv6 communicatie over een IPv4 netwerk IPv6 pakketten worden ingepakt in een IPv4 header 23
25 o Eenvoudigste manier om IPv4-only hosts te laten communiceren over een IPv6 netwerk o Laat automatische IPv6 naar IPv4 vertaling toe o Behandeld het netwerk als een groot non-broadcast Multi access (NBMA)netwerk in plaats een verzameling onafhankelijke tunnels o Het adres prefix "2002:" is gereserveerd voor 6to4 adressen. 6over4 o IPv6 communicatie over een IPv4 netwerk o Maakt gebruik van multicast enabled netwerk o IPv4 wordt gebruik als een virtuele Data Link Layer om waarover IPv6 kan communiceren. o Voor gebruik binnen een organisatie o Deze techniek is minder goed ontwikkeld doordat IPv4 multicast weinig wordt gebruikt ISATAP o Intra-Site Automatic Tunnel Addressing Protocol o Bedoeld om IPv6 pakketten tussen dual stack nodes over een IPv4 te versturen o In tegenstelling tot 6 over 4 wordt het IPv4 netwerk hier gezien als een virtual non-broadcast multiple-access network (NBMA) data link layer. Hierdoor is het niet nodig dat het IPv4 netwerk multicast ondersteunt. Translation Wanneer we willen communiceren tussen verschillende IP versies is het noodzakelijk om een vertaling te maken. Deze vertaling gebeurt in de netwerk-, transport- en applicatielaag van het TCP/IP model 24
26 2.2.3 Transportation Layer UDP, TCP en poorten Om een operationeel netwerk draaiende te houden zullen diverse services met elkaar communiceren. Deze services doen dit doormiddel van UDP en/of TCP pakketten. In de firewall zullen sommige van deze services moeten worden tegengehouden terwijl andere onder bepaalde voorwaarden toch moeten worden doorgelaten. Dit kan afhankelijk zijn van de source of destinatie van het pakketje, de inhoud ervan of specifieke regels. Wanneer 2 applicaties op verschillende apparaten een verbinding met elkaar opzetten gebeurt wordt een virtuele tunnel aangemaakt. Deze tunnel begint van een poort op het ene apparaat naar een poort op de andere. Dit zijn softwarematige poorten en worden door het besturingssysteem beheerd. Wanneer een ethernet pakket toekomt op de netwerkinterface weet het besturingssysteem aan de hand van deze poort voor welke service of applicatie het pakket bedoeld is. Als een gebruiker nu bijvoorbeeld meerdere verbindingen met verschillende servers heeft, zal het besturingssysteem van de gebruiker door deze poorten precies weten elk toegekomen pakketje aan welke service moet bezorgd worden. Er zijn mogelijke TCP- of UDP-poorten. Dit zijn dus mogelijke gaten in een netwerk. Toegang tot een systeem, via een poort, mag niet zomaar worden toegestaan. Het netwerkverkeer moet dus gecontroleerd worden op de verschillende poorten. Poort 0 tot 1023 zijn poorten die gebruikt worden door fundamentele applicaties en worden toegekend door IANA. Deze poorten mogen enkel door de applicaties gebruikt worden waaraan ze zijn toegekend. Poort 1024 tot worden gebruikt door applicaties en kunnen geregistreerd worden ook door IANA. Poort tot kunnen dynamisch worden toegekend voor de duur van een bepaalde sessie en mogen door het besturingssysteem of de programma s vrij gebruikt worden op een systeem. 25
27 Vaak gebruikte poorten zijn: 20/TCP: File Transfer Protocol (FTP) 21/TCP: FTP Control 22/TCP: Secure Shell (SSH) 23/TCP: Telnet 25/TCP: Simple Mail Transfer Protocol (SMTP) 53/UDP: Domain Name System (DNS) 67/TCP: DHCP Server 68/TCP: DHCP Client 69/UDP: Trivial File Transfer Protocol (TFTP) 80/TCP: Hypertext Transfer Protocol (HTTP) 110/TCP: Post Office Protocol (POP3) 119/TCP: Network News Transfer Protocol (NNTP) 137/TCP: Net BIOS Name Service 139/TCP: Net BIOS Datagram Service 143/TCP: Internet Message Access Protocol (IMAP) 389/TCP: Lightweight Directory Access Protocol (LDAP) 443/TCP: SSL/HTTPS 569/TCP: Multiple Subscriber Number (MSN) 993/TCP: IMAP protocol over TLS/SSL 995/TCP: POP3 protocol over TLS/SSL 3389/TCP: Remote Desktop Protocol (RDP) 5800/TCP: Virtual Network Computing (VNC) 5900/TCP: Virtual Network Computing (VNC) De lokale firewall op een apparaat kan deze poorten blokkeren of toelaten. Het toelaten van een bepaalde poort is als het ware een gat maken in de firewall. Dit kan dus een beveiligingsrisico zijn. Vooral op servers is het dus belangrijk dat enkel de poorten open staan die moeten open staan en dat de rest geblokkeerd wordt. Hoe minder poorten open zijn, hoe moeilijker het wordt om vanop afstand kan geprobeerd worden om binnen te geraken. 26
28 2.2.4 Application Layer Proxy-servers Proxy Een proxyserver is een server die werkt als een buffer tussen het interne netwerk en het internet. Wanneer een interne gebruiker naar een locatie op het internet wil surfen of verbinding wil maken met een ftpserver bijvoorbeeld. Dan zal dit via deze proxyserver gebeuren. Het gebruik van een proxyserver heeft verschillende voorbeelden. Zo kan er caching toegepast worden. Pagina s die regelmatig en door meerdere gebruikers worden bezocht kunnen worden opgeslagen in het geheugen. Hierdoor moet niet telkens een aanvraag gestuurd worden naar de website. De proxyserver zal gewoon de data vanuit het geheugen laden en de gebruiker zal dus rapper de opgevraagde data toegestuurd krijgen. Proxyservers kunnen ook ingesteld worden om authenticatie te vragen. Een gebruiker kan dat niet zomaar toegang krijgen tot het internet via deze server. Hij dient eerst zichzelf kenbaar te maken en aantonen dat hij toegang heeft alvorens de proxyserver de aanvraag zal doorsturen naar het internet. Het laatste voordeel is dat de proxyserver alle aanvragen en gebeurtenissen kan opslaan in logfiles. Hiermee kan eventuele problemen en gebeurtenissen steeds worden opgevraagd Reverse Proxy Een reverse proxyserver werkt ongeveer op dezelfde manier als de proxyserver alleen zal deze externe gebruikers toegang verschaffen aan interne servers, in plaats van interne gebruikers toegang te verschaffen tot het internet en servers op het internet. Hiermee kunnen deze interne servers beveiligd worden en ook een stuk ontlast worden door de caching mogelijkheid van de server. Door de logging mogelijkheid kan ook indien er regelmatig problemen of onregelmatigheden zijn eenvoudig uitzoeken wat er precies gebeurd DNS DNS staat voor Domain Name Service en is een client-serversysteem. Een aanvraag gebeurt steeds van de gebruiker naar de server. De service zorgt voor de vertaling van een FQDN (Fully Qualified Domain Name) naar een IP-adres en omgekeerd. Dit vertalen is eigenlijk gewoon opzoeken in een tabel naar de overeenkomstige waarde. Wanneer een naam moet worden omgezet in een IP-adres heet dit een look-up, wanneer een IP-adres moet worden vertaald naar een naam heet dit een reverse look-up. Een waarde in een tabel waar een naam gelinkt wordt aan een IP-adres heet een record. Dit IP-adres kan een IPv4-adres zijn of een IPv6-adres. Een A-record is het vertalen van een naam naar een IPv4-adres terwijl een AAAA-record een vertaling is van een naam naar een IPv6-adres. De reverse look-up maakt gebruikt van PTR-records (pointers), deze zijn als het ware records van IP-adressen die verwijzen naar een naam. 27
29 Voor IPv4 wordt dit PTR-record opgebouwd uit het omgekeerde van het IP-adres met daarachter.ipv4.in-arpa. Voor IPv6 gebeurt net hetzelfde maar wordt elk getal op zich gelezen en niet per stuk zoals bij IPv heeft als PTR-record dus in-addr.arpa. en 2001:db8:1::1 (2001:0db8:0001:0000:0000:0000:0000:0001) heeft als PTR-record b.d ip6.arpa. Het grote voordeel is dat hiermee een apparaat een bepaalde naam kan krijgen terwijl het IP-adres steeds kan veranderen. Zolang de records maar in orde zijn op alle DNSservers van het domein zal de gebruiker steeds het juiste IP-adres krijgen DHCP DHCP staat voor Dynamic Host Configuration Protocol. Dit is een netwerkprotocol dat instaat voor het configureren van clients en het uitdelen van IP-adressen uit een bepaalde range (of ranges). Wanneer een PC wordt aangezet zal deze een DHCP- Discover netwerkpakket uitsturen. Alle apparaten in hetzelfde ethernet-segment zullen dit pakket ontvangen. Enkel de DHCP-servers horen hierop te reageren, de rest zal dit pakket negeren. Wanneer in dat segment zich een DHCP-server staat zal deze DHCPoffer pakket sturen. Wanneer de gebruiker dit pakket ontvangt weet hij nu precies van wie hij een IP-adres zal krijgen en stuurt naar dat het IP-adres van de DHCP-server een unicast DHCP-request. De server zal vervolgens reageren met een DHCP-ack (acknowledge = bevestiging) en zal de overige netwerkinstellingen doorsturen. Dit kunnen het gateway adres, netmask en het adres van de DNS-servers zijn. Wanneer meerdere DHCP-servers zich bevinden op het netwerk, zal de gebruiker onderhandelen met de eerste DHCP-server van wie hij een DHCP-offer krijgt. Bij een fout in de transactie zal de DHCP-server een DHCP-nak pakket sturen (Not aknowledged = niet bevestigd). Er bestaat ook een DHCPv6 protocol, deze is gemaakt voor het verdelen van IPv6- adressen maar niet uitsluitend daarvoor. Wanneer men gebruik maakt van de autoconfig mogelijkheid kan DHCPv6 ook gebruikt worden om de gebruiker van overige configuratie waarden te voorzien (DNS-servers & gateway) / SMTP is tegenwoordig niet meer weg te denken uit onze cultuur. Elk bedrijf zal meestal elke gebruiker een eigen adres geven. Dit adres is als het ware een verwijzing naar een inbox op een server. Om s te kunnen ontvangen en verzenden moet het bedrijf POP3- of IMAP-servers voorzien en SMTP-servers. De POP3- of IMAPservers kunnen uit veiligheidsoverwegingen enkel vanaf het interne netwerk bereikt worden door de gebruikers. Alle toegang van buitenaf is dus af te raden. De SMTP-server zal mails ontvangen die bestemd zijn voor de adressen van het bedrijf. Andere servers zullen deze server dus moeten kunnen bereiken. Het is dus opnieuw aangeraden om deze twee soorten servers fysiek gescheiden te houden van elkaar. 28
30 Webservers Webservers zijn servers die via het netwerk een http-request zal ontvangen en documenten naar de gebruikers zal sturen. Deze webservers kunnen ondersteuning bieden aan verschillende serverside programmeertalen zoals PHP en ASP.net. Deze programmeertalen kunnen op hun beurt communiceren met databases en zullen de opgevraagde documenten dynamischer maken. De bedrijfswebsite zal op zo n webserver staan en moet vanaf het internet toegankelijk zijn. Er zijn echter ook steeds meer interne webservers die toegang tot het bedrijfsportaal voorzien aan de interne gebruikers. Deze interne portaalsites bevatten alle nodige informatie van het bedrijf zoals veiligheidsvoorschriften, telefoonnummers, e- mails, maar kunnen ook dienen als uitwisseling van informatie tussen de verschillende collega s. De webserver waarop de bedrijfswebsite staat moet vanaf het internet bereikbaar zijn. Deze kan dus een potentieel doelwit zijn van hackers, het is dus aangeraden om de webserver voor de website en de webserver voor de interne portaalsite gescheiden te houden van elkaar Andere Er zijn nog verschillende andere soorten applicaties en services die een bedrijf nodig heeft. Wanneer men zo n service wil aanbieden moet het bedrijf zeer voorzicht tewerk gaan. Welke gebruikers moeten toegang hebben tot deze service en hoe kan ik deze zo veilig mogelijk verschaffen zonder het gehele netwerk in gevaar te brengen hiermee. 29
31 2.3 Quality Of Service Wanneer we in een netwerk te maken hebben met kritische data zoals VoIP en video wordt Quality of Service belangrijk. Wanneer de QoS niet voldoet in een netwerk kan dit diverse oorzaken hebben: Low throughput Wanneer de netwerk performance niet voldoet en het netwerk dus overbelast wordt, is het mogelijk dat sommige real-time toepassingen niet of nauwelijks werken. Dropped packets Routers en andere netwerk apparatuur kunnen falen om sommige pakketten te leveren. Deze pakketten worden dan gedropt als de TTL (Time To Live) verstreken is. Errors Pakketten die over een netwerk vloeien kunnen tijdens het transport ervan errors opnemen. Het pakket dat bij de ontvanger aankomt, is dan niet gelijk aan het pakket dat oorspronkelijk verzonden is. Deze errors kunnen veroorzaakt worden door bit-fouten ten gevolge van factoren zoals noise en interferentie. Het TCP/IP protocol vermijdt dat slechte pakketten verder gestuurd worden aan de hand van een error-check. Latency Dit is de tijd die verstrijkt tussen het verzenden en ontvangen van een pakket. Jitter Dit is de variatie van de latency, wanneer de jitter groot is wil dat zeggen dat he ene pakket veel trager aankomt dan het andere. Een goede QoS kan bereikt worden aan de hand van een groot aantal technologieën en technieken. Door gebruik te maken van deze technologieën en technieken kunnen we bepaalde soorten netwerk verkeer, gebruikers of applicaties voorrang geven op andere. Een eerste belangrijke punt is de capaciteit van het netwerk. Wanneer dit niet voldoende is zal het bijvoorbeeld wel mogelijk zijn om het VoIP verkeer voorrang te geven, maar dit zal ten koste gaan van ander verkeer. Het is dus belangrijk dat de capaciteit van het netwerk voldoende is. Zonder dit is het onmogelijk om al het verkeer voldoende QoS te geven. Wanneer de capaciteit van het netwerk veel groter is dan nodig (Overprovisioning) en het netwerk is stabiel, dan zal al het verkeer vlot over het netwerk gaan en is het niet nodig om nog veel QoS in te stellen. Deze oplossing is toepasbaar voor netwerken met een voorspelbare en lichte belasting. Voor zwaar belaste netwerken wordt dit principe te duur en is het beter om gebruik te maken van QoS technologieën. Wanneer we QoS van dichter bekijken kunnen we dat op twee manieren benaderen: Integrated Services (IntServ), hierbij maken de applicaties gebruik van het (resource reservation protocol) om bandbreedte te reserveren langs het volledige netwerk. Differentiated Services (DiffServ), hier worden pakketten individueel gekwalificeerd en gemarkeerd. Alle beslissingen worden individueel per node in hen netwerk gemaakt. Tegenwoordig word DiffServ het meest gebruikt, pakketten worden gemarkeerd afhankelijk van de service die ze nodig hebben. Daarna worden ze door routers en 30
32 switches individueel in wachtrijen geplaatst en verzonden in een volgorde die afhankelijk is van de markeringen. Op de IP laag kunnen we gebruik maken van Differentiated services code point (DSCP) die gebruik maakt van de 6 bits in de IP header om pakketten te markeren. Daarnaast kunnen we op de MAC layer gebruik maken van het 3 bit 802.1p veld in de 802.1Q VLAN header om pakketten te markeren. Routers en switches kunnen verschillende mechanismes gebruiken om de forward beslissingen te nemen op basis van de markering van een pakket. 2.4 Wireless Door het toenemende gebruik van draadloze toestellen is het belang van een goed draadloos netwerk belangrijk in bedrijven toegenomen. Bij het design moeten we extra aandacht besteden aan security, een draadloos netwerk wordt namelijk niet begrensd door een muur of het einde van een bedrijfsterrein. Hierdoor zijn aanvallen van buitenaf mogelijk, zo kunnen hackers binnendringen in het bedrijfsnetwerk. Een eerste keuze die we kunnen maken bij de implementatie van een draadloos netwerk is: laten we draadloze gebruikers op het intern bedrijfsnetwerk toe of geven we de draadloze gebruikers enkel toegang tot internet. Het is bijvoorbeeld mogelijk om een volledig aparte internet connectie bij de ISP aan te vragen en daar een volledig gescheiden draadloos netwerk mee te verbinden. Op deze manier is er geen risico dat hackers via het draadloze netwerk inbreken op het bedrijfsnetwerk. Daarnaast kunnen de gebruikers die dit wensen toch via een VPN verbinding via het internet verbinding maken met het bedrijfsnetwerk. Wanneer we de eerste optie kiezen, dus het draadloos netwerk volledig geïntegreerd in het bedrijfsnetwerk dan moet de beveiliging veel strenger zijn. De data die draadloos verstuurd en ontvangen gaat door de ether, hierdoor kan iedereen binnen een bepaald bereik deze data sniffen of capteren. Het is dus belangrijk om gebruik te maken van encryptie wanneer we draadloos communiceren. MAC filtering Een van de eenvoudigste beveiligingstechnieken is MAC filtering. Hierbij wordt enkel toegang toegestaan tot eind toestellen met een gekend MAC adres. Dit is geen beveiliging tegen sniffen en een MAC adres kan vrij eenvoudig nagebootst worden (MAC spoofing) o WEP Wired Equivalent Privacy encryptie is de originele standaard voor draadloze netwerken. WEP gebruikt een vaste sleutel met een lengte van 128 tot 256 bits, hoe langer de code hoe moeilijker het is om de versleuteling te breken. WEP kent ondertussen al heel wat gebreken en kan met behulp van de nodige software in enkele minuten gekraakt worden. WEP wordt ondertussen als verouderd beschouwd. o WPAv1 De eerste versie van het Wi-Fi Protected Access protocol werd ontworpen als een tussenliggende oplossing om de gebreken van WEP te verhelpen. WPAv1 wordt gezien als een deel van de i standaard. Het gebruikt 31
33 in tegenstelling tot WEP een sleutel die constant verandert. WPA is een software/firmware verbetering tegen over WEP. Draadloze netwerk toestellen die WEP ondersteunen kunnen dus na een firmware update ook WPA ondersteunen. WPA is bedoeld om gebruikt te worden met een 802.1x authenticatie server (WPA Enterprise) maar kan ook gebruikt worden met een Pre-Sharedkey (PSK) (WPA personal) i o WPAv2 De tweede generatie van het WPA security protocol is een verbeterde versie van WPAv1 en heeft de i standaard volledig geïmplementeerd i maakt gebruik van het Advanced Encryption Standard block cipher terwijl WEP en WPAv1 gebruik maken van RC4 stream cipher. Hierdoor wordt de encryptie nog verbeterd tegenover de vorige standaard. o Toevoegingen aan WPAv1 en WPAv2: TKIP TKIP staat voor Temporal Key Integrity Protocol, dit is een deel van de IEEE802.11i standaard. TKIP implementeert per-packet key mixing met een re-keying systeem en voorziet ook een message integrity check. EAP De verbetering die WPA met zich meebrengt tegenover de IEEE 802.1X standaard heeft de authenticatie en autorisatie al verbeterd van zowel bekabelde als draadloze netwerken. Er zijn toch nog enkele extra toevoegingen zoals het Extensible Authentication Protocol (EAP) die de security nog verbetert. EAP maakt gebruik van een authenticatie server. In 2002 zijn enkele tekortkomingen gevonden van EAP waarna nog verbeterde versies van EAP uitgekomen zijn met de naam Extended EAP. Hiervan bestaan heel wat versies zoals LEAP, EAP-FAST en EAP-TTLS. PEAP PEAP staat voor Protected Extensible Authentication Protocol en is ontwikkeld door Cisco, Microsoft en RSA Security. PEAP laat het veilig transporteren van data, encryptie sleutels en paswoorden toe zonder het gebruik van een certificaatserver. Er bestaan nog andere types die gebaseerd zijn op EAP framework, deze versies zullen we hier niet bespreken. WPA personal WPA personal, ook WPA-PSK genoemd maakt men gebruik van WPA zonder authenticatieserver. WPA personal maakt gebruik van een vooraf ingestelde Pre- Sharedkey. Dit is aangeraden voor thuisgebruik en gebruik in kleine bedrijven. WPA Enterprise WPA Enterprise is ontworpen voor gebruik in Enterprise netwerken. Hier maakt men gebruik van WPA met radius authenticatieserver. Een authenticatieserver maakt gebruik van het Extensible Authentication Protocol (EAP) die in verschillende versies bestaat. End-to-End encryptie Om data communicatie nog veiliger te maken kunnen we gebruik maken van encryptie en autorisatie in de applicatie laag door gebruik te maken van technologieën zoals SSL, SSH, PGP, 32
34 Naast verschillende beveiligingstechnieken hebben we ook een keuze tussen verschillende systemen om een draadloos netwerk te implementeren. Als eerste hebben we de autonomous access points, hierbij gebeurt het management van elke access point afzonderlijk. Ook de security wordt per access point geconfigureerd en beheert. Wanneer we gebruik maken van deze optie is de aankoopprijs niet zo hoog, maar het onderhoud wordt een zeer dure zaak. Een tweede optie die we hebben is het implementeren van een controller-based draadloos systeem. Hier wordt het instellen en beheren gecentraliseerd op een controller die in verbinding staat met alle access points. Op deze manier moeten de access point minder geavanceerd zijn dan wanneer we kiezen voor de eerste optie. Ook is het installeren van een wireless intrusion prevention systeem eenvoudiger dan bij de eerste optie. Wanneer we dit systeem willen implementeren is de aankoopprijs over het algemeen hoger, maar dit wordt dan gecompenseerd door het vereenvoudigen en dus ook goedkoper maken van het onderhoud. Als laatste kunnen we ook kiezen voor access points die gebruik maken van een losse voeding of via Power Over Ethernet. Wanneer we PoE gaan gebruiken is de prijs van de switch duurder, maar hebben we heel wat minder bekabeling en stopcontacten nodig in het bedrijf. 2.5 VoIP Bij Voice over IP of VoIP wordt het internet of een ander IP-netwerk gebruikt om spraak te transporteren. Dit heeft als grote voordeel dat telefonie niet langer via een apart netwerk moeten gebeuren. Er is slechts 1 infrastructuur meer nodig. De term VoIP wordt vaak verkeerd gebruikt om de eigenlijke overdracht van geluid te wijzen in plaats van het protocol ervan. Voordelen Het bedrijfs-telefoonnummer kan gekoppeld worden aan een IP-adres of een gebruikersnaam en wachtwoord. Het geheel is dus zeer flexibel en locatie onafhankelijk. Vooral wanneer men VoIP implementeert in een groot gebouw is de kost die je kunt uitsparen door het voice-verkeer en dataverkeer over dezelfde infrastructuur te laten lopen. Nadelen Het klassieke datanetwerk zijn oorspronkelijk niet ontworpen om spraak te transporteren. Voor spraaktransport zijn enkele strenge eisen die voldaan moeten worden. Vooral de vertraging is een hinderlijke factor om te zorgen dat het een vloeiend gesprek kan zijn. Om te zorgen dat de vertraging zo klein mogelijk is en dat de betrouwbaarheid zo groot mogelijk is, moet men gebruik maken van Quality of Service. Dit impliceert dus dat alle switches in het netwerk waar VoIP passeert dit mechanisme moet ondersteunen. Toestellen die VoIP ondersteunen hebben vaak een eigen stroomvoorziening nodig. Dit kan vooral een probleem vormen voor alarmlijnen. Als de stroom wegvalt, is er een telefonie meer mogelijk. Er bestaan echter VoIP toestellen die beschikken over Power over Ethernet (PoE). Hierbij wordt de netwerkkabel gebruikt als stroomvoorziening. De netwerkapparatuur waaraan deze VoIP-telefoons worden aangesloten moeten in dat geval dus PoE ondersteunen, wat een invloed is op de prijs. 33
35 2.6 Lan-design Three tier Enterprise design Layer 3 core Hier bestaat de core-laag uit switches die eveneens kunnen routeren. Ze werken dus op zowel laag 2 als laag 3. De verbindingen tussen de core en distribution laag bestaat uit point-to-point verbindingen. Dit heeft als voordeel dat netwerkverkeer zeer gericht kan worden gestuurd van 1 punt naar de andere zonder dat elke distribution switch er last van krijgt. Ook worden broadcast domeinen beperkt van de Pc s tot aan de distribution switch. Core switches zullen nooit last hebben van broadcasts. Het gebruik van layer 3 core en distribution switches ontlast ook het gehele netwerk en zorgt voor een veel hogere redundancy. Het netwerk steunt niet langer op 1 of 2 apparaten voor alle routering maar alle core en distribution switches op zich kunnen de pakketten routeren. Fig. 2.3 Enterprise design with L3 core Naast redundancy en ontlasting van het netwerk stijgt ook de uitbreidbaarheid. Wanneer een nieuwe tak moet worden toegevoegd moet men dit gewoon zien als een nieuwe distribution-tak. Een verbinding naar elke core-switch is het enige wat er in principe nodig is om ervoor te zorgen dat het nieuwe gedeelte toegang krijgt tot het netwerk. Een bijkomend voordeel van het gebruik van routerende apparatuur in de distributie laag is dat wanneer de volledige core wegvalt, de pc s lokaal wel nog steeds tussen de verschillende vlans zullen kunnen communiceren doordat de distribution switches nog steeds het routerende werk kunnen uitvoeren. Hierdoor zullen eventueel lokale servers nog steeds beschikbaar kunnen zijn. Servers kunnen rechtstreeks op de core switches worden aangesloten i.p.v. er distributie switches nog tussen te plaatsen waarmee de snelheid bij client server connecties iets sneller wordt Layer 2 core Hier zit alle routerende logica in de distributie. De core dient enkel en alleen om snel pakketten van de ene naar de andere locatie te vervoeren. Dit heeft als voordeel dat de verbinding tussen verschillende distributielagen sneller is dan de voorgaande oplossing. Dit wil echter wel zeggen dat elke verschillende locatie duurdere distributie switches zal moeten hebben. Hier zal de core wel veel meer broadcasts te verwerken krijgen. Fig. 2.4 Enterprise model with L2 core 34
36 2.6.2 Collapsed backbone De core en distributie laag zijn in deze oplossing worden gezien als 1 geheel. Er wordt gebruik gemaakt van het Multi Chassis Link aggregation principe. Link aggregation is het samennemen van 2 of meer poorten en deze gebruiken als 1 logische poort met een hogere bandbreedte en redundancy als gevolg. Het Multi Chassis principe stelt 2 of meer switches in staat elkaars poorten te gebruiken voor deze Link aggregation. Hierdoor krijg je nog een extra laag redundancy bij. Als een van de apparaten sneuvelt, sneuvelen enkel de poorten van de LAG op die ene switch. Voor de andere apparaten zullen deze 2 switches gezien worden als 1 geheel. Fig. 2.5 Collapsed core/distribution Het nadeel is dat dit principe nog geen officiële standaard is en de implementatie per fabrikant verschillend is. Hierdoor moeten alle core switches van dezelfde fabrikant zijn. Alle routerende logica zit in deze core verpakt hierdoor is het zeer belangrijk dat deze switches een grote throughput hebben anders creëer je op dit punt een bottleneck die het gehele netwerk zal beïnvloeden. Het voordeel is dat om de Pc s te verbinden met deze core goedkopere access switches volstaan. Ook het aantal apparaten vermindert waardoor er minder onderhoud nodig zal zijn Besluit Alle 3 de mogelijkheden hebben elk hun voordelen en nadelen. De beste oplossing hieruit halen is onmogelijk doordat de keuze afhankelijk zal zijn van netwerk tot netwerk. Voor een enkel gebouw kan men beter gebruik maken van een collapsed backbone terwijl een groter bedrijf met meerder gebouwen dan beter gebruikt maakt van het Enterprise model met een layer 3 core. Het Enterprise model met een layer 2 core kan gebruikt worden wanneer men over een netwerk van 2 of 3 gebouwen die geografisch niet te ver van elkaar liggen. Andere factoren kunnen de eisen zijn die gesteld worden aan het netwerk alsook het budget en het aantal gebruikers. 35
37 2.7 Datacenter Het datacenter is de plaats waar de meeste bedrijf kritische componenten staan zoals interne servers, vanaf internet toegankelijke servers, firewall, storage, backbone en routers voor de connectie met het internet en de remote offices. De verbinding tussen alle delen van het netwerk komt samen op de backbone switches in het datacenter. In het datacenter is up time een zeer belangrijke factor. Om een hoge up-time te kunnen bereiken moeten heel wat componenten redundant uitgevoerd worden zoals voedingen van netwerkapparatuur, switches, server, firewall, koeling, airco. Ook het voorzien van een UPS en een back-up generator is belangrijk om een stroompanne tegen te gaan DMZ / Security In het datacenter komen de vanaf internet toegankelijke servers te staan. Het is onveilig om deze servers rechtstreeks in het bedrijfsnetwerk te plaatsen. We kunnen gebruik maken van een of meerdere DMZ s (Demilitarized Zones) om deze delen van het netwerk te scheiden. Een DMZ is een zone die gescheiden is van de rest van het netwerk door een of meerdere firewalls. Naast de connectie met de DMZ is de firewall ook verbonden met het intern bedrijfsnetwerk en het internet. Wanneer we gebruik maken van een DMZ om de vanaf internet toegankelijke servers in te plaatsen is het mogelijk om deze servers te vervangen door reverse proxy s. De vanaf internet toegankelijke servers kunnen we dan in het intern netwerk of in een tweede DMZ plaatsen. Het voordeel wanneer we reverse proxy servers gebruiken is dat de server waar waardevolle data op staat niet rechtstreeks toegankelijk is vanaf internet. De reverse proxy is in dan in staat om aanvragen voor een service te valideren en dan al dan niet verder af te handelen. We kunnen ook gebruik maken van een proxy server om toegang tot internet aan de gebruikers van het intern netwerk te beveiligen. Op die manier is dus ook geen rechtstreeks verkeer mogelijk tussen het intern netwerk en het internet wat de beveiliging ten goed komt. Het nadeel wanneer we gebruik maken van proxy server is de mogelijke vertraging maar dit is afhankelijk van de snelheid van alle netwerk apparatuur Storage Een Storage Attached Network is in grote bedrijven niet meer weg te denken. Waar vroeger elke server een eigen harde schijf had, hebben we tegenwoordig te maken met een netwerk waar alle data opgeslagen wordt, en waar alle servers toegang tot kunnen hebben. Door de opslag in een datacenter te centraliseren werden heel wat factoren verbeterd zoals schaalbaarheid, onder houdbaarheid en beschikbaarheid. Vroeger: Fig. 2.6 SAN vroeger Tegenwoordig zijn er enkele verschillende keuzes wanneer we en storage netwerk bouwen: SAS, Fiber channel en ISCSI. 36
38 SAS Serial Attached SCSI is de opvolger van de parallel SCSI technologie. SAS maakt het mogelijk om meerdere servers te verbinden met een Disk Array. Hier kunnen we nog niet spreken van een storage network, maar wel van een shared storage. SAS heeft enkele voor- en nadelen: Fig. 2.7 SAS Voordelen: o Vrij goedkoop o Eenvoudige oplossing, er zijn geen switches zoals bij een storage network. o Performance is goed o Link aggregation Nadelen: o Gelimiteerd bereik tot 8 meter o Het aantal connecties naar servers hang af van het aantal beschikbare poorten Disk Array Fiber Het fiber channel protocol is een belangrijke standaard voor het gebruik van SAN s. De techniek is voor het eerst in 1988 ontwikkeld, maar ken ondertussen al verschillende standaarden waarbij de snelheid het grootste verschil is tussen verschillende standaarden. Zoals de naam zegt communiceert dit protocol over glasvezel waarbij zeer hoge snelheden bereikt kunnen worden. Het fiber channel protocol biedt de mogelijkheid om gebruik te maken van Fiber switches om alle toestellen in het Storage netwerk met elkaar te verbinden. Servers moeten voorzien zijn van een host bus adapter om te aangesloten te kunnen worden op de SAN. In 1994 werd de eerste standaard ingevoerd die een snelheid van 1Gbps kon bereiken. Tegenwoordig is het mogelijk om snelheden van 16Gbps en 20Gbps bereiken. Fiber channel kan een P2P verbinding maken maar kan ook in een swiched netwerk functioneren. Door het gebruik van meerdere switches kunnen we zorgen voor redundancy in het SAN netwerk. 37
39 Wanneer over grote afstand gewerkt word kun je gebruik maken van een leased fiber of kun je gebruik maken van het fiber channel over ethernet protocol. Voordelen o Snelste oplossing, het fiber channel protocol is geoptimaliseerd voor gebruik in een SAN. o Gebruik maken van switches: redundant en uitbreidbaar o Kleine overhead Nadelen o Duurste oplossing o Complexer o Moeilijker om data over grote afstanden te versturen. Fig. 2.8 Fiber SAN iscsi iscsi maakt gebruik van SCSI commando s om over een TCP/IP netwerk te communiceren binnen een SAN. Deze commando s kunnen gebruikt worden om data te versturen over: LAN s, WAN s en over het internet. Via dit protocol kunnen clients (initiators) SCSI commando s versturen naar storage toestellen (target) op verschillende servers. Dit protocol kan gebruikt worden op bestaande netwerk infrastructuur en kan over grote afstanden werken, wat niet het geval is bij fiber channel. Vroeger was iscsi veel trager dan Fiber, maar met de netwerk apparatuur van nu is deze kloof veel kleiner geworden. Tegenwoordig is 10Gbps ethernet al in gebruik, en dit is voor de meeste toepassingen voldoende. Maar het blijft moeilijk om de snelheid van fiber channel te evenaren aangezien het fiber channel protocol ontworpen is om in storage netwerken te functioneren en het TCP/IP protocol niet. Voordelen Goedkoper dan Fiber Gebruik van switches: redundant en uitbreidbaar TCP/IP protocol is over het algemeen beter gekend door administrators dan het fiber channel protocol. Kan gebruikt worden over bestaande netwerk infrastructuur 38
40 Nadelen Iets trager dan Fiber channel, IP-protocol is niet geoptimaliseerd voor storage netwerken Meer overhead CPU meer belast Fig. 2.9 iscsi Virtualisatie Met virtualisatie wordt het virtualiseren van resources bedoeld. Dit kan gaan van geheugen tot netwerkinterfaces tot gehele systemen die gevirtualiseerd worden. Het virtualiseren van resources kan onderverdeeld worden in verschillende soorten. Emulatie Soorten Bij emulatie wordt software, binnen in een OS, geladen in de vorm van een programma. Dit programma bootst een complete machine na waardoor het mogelijk is om een niet aangepast gast-os te starten. Het gast-os zal virtueel draaien op een ander hardware platform. Met behulp van allerlei technieken kunnen instructies van de virtuele hardware vertaald worden naar de werkelijke hardware van het onderliggende systeem. Een gekend voorbeeld hiervan is GNS3, deze kan Cisco routers emuleren wanneer het IOS voorhanden is. Native Virtualization Net zoals bij emulatie wordt een stuk software geladen om een complete machine na te bootsen of te emuleren, echter dit complete systeem zal precies hetzelfde soort hardware gebruiken als het onderliggende systeem. Er zal voor het gast-os dus virtueel precies dezelfde hardware beschikbaar zijn als die van het onderliggende systeem. Voorbeelden hiervan zijn VMWare, Virtual Box en Microsoft virtual PC. Full Virtualization Bij full virtualization worden meerdere virtuele machines (guests) naast elkaar geplaatst op een set hardware. De aanvragen van de virtuele machines naar de hardware toe worden opgevangen op een software laag die tussen de hardware en de gast operating systemen zit. Bij deze vorm van virtualisatie kunnen hardware resources veel efficiënter benut worden dan bij gewone emulatie. Een van de bekendste manieren van deze virtualisatie is VMWare ESX server. 39
41 Operating system-level Virtualization Dit lijkt op full virtualization maar wijkt af door het feit dat bij full virtualization de guests een afwijkend OS kunnen hebben van de host en bij operating system-level virtualization de guest hetzelfde OS moet hebben als de host. Hardware enabled Virtualization In dit geval wordt de software die de hardware resources van het systeem verdeeld tussen de verschillende virtuele machines in de hardware zelf geïmplementeerd. Hierdoor is de virtualisatie nog dieper in het systeem zelf geïntegreerd en zal het beheren van hardware resources veel minder systeemcapaciteit kosten waardoor de efficiëntie dus hoger komt te liggen. Partial Virtualization Hier worden niet alle hardware componenten gevirtualiseerd. Hierdoor kunnen bepaalde hardware componenten gedeeld worden door de verschillende operating systemen. Dit wordt echter niet altijd aanzien als virtualisatie. Paravirtualization Bij paravirtualization wordt de hardware aangeboden aan de virtuele machines door middel van speciale application interfaces, die alleen kunnen worden gebruikt door deze aan te passen aan het gast-os. Er kan dus een keuze worden gemaakt welke hardware door de VM s wordt gedeeld en welke specifiek voor een VM aanwezig zijn. Deze technologie wordt onder andere toegepast bij Xen. Cross-platform Virtualization Bij deze vorm van virtualisatie wordt een applicatie gecompileerd voor een bepaald OS maar draait deze applicatie op een ander OS. Dit gebeurt zonder emulatie van het andere OS op het onderliggende systeem. Windows programma s worden bijvoorbeeld op een MacBook pro gebruikt zonder emulatie van een Windows OS. Voorbeelden hiervan zijn Apple Rosetta en Transitive QuickTransit. Application Virtualization De applicaties draaien lokaal op een desktop zonder data deze geïnstalleerd zijn op het lokale systeem. Toch maken ze gebruik van de systeem resources. Dit valt te vergelijken met terminal gebaseerde toepassingen alleen draaien bij terminal services de applicaties op de server. De applicaties bij application virtualization draaien lokaal op de desktop. Het grote voordeel hiervan is dat applicaties met conflicterende eisen toch op een desktop samen kunnen werken. Voorbeelden zijn Microsoft Application Virtualization, Altiris SVS en Sun Java VM Redundancy Het voordeel van virtualisatie, zeker in het datacenter, is dat er veel minder hardware nodig is om meerdere verschillende servers te hebben met diverse toepassingen. Een fysieke virtualisatie server kan tientallen virtuele servers draaien die elk op hun beurt zullen werken alsof ze hun eigen fysieke hardware apparatuur hebben. Deze fysieke virtualisatie servers zijn hele krachtige apparaten waarvan de hardware resources gedeeld worden met de verschillende guest operating systemen die erop draaien. 40
42 Wanneer nu meerdere virtualisatie servers aangekocht worden en worden aangesloten op een storage netwerk, kunnen de virtuele machine files gedeeld worden tussen de fysieke apparaten. Geclusterde virtualisatie servers hebben elk een stuk software draaien waarmee ze bewust zijn van elkaar. Wanneer alles goed werkt kunnen de verschillende VM s verdeeld worden over alle machines. Als nu echter een fysiek apparaat sneuvelt, zullen de anderen dit opmerken en kunnen ze de VM s die mee gecrashed zijn met het uitvallen van het fysieke systeem overgenomen worden door de andere apparaten. De downtime zal dus zeer gering zijn. Men bespaart dus op ruimte en energieverbruik doordat er minder fysieke apparatuur nodig is, maar men krijgt ook een veel hogere redundancy en uptime van de bedrijfsservers. 2.8 Internet Edge De internet edge omvat de connectie tussen de LAN en de buitenwereld, hiermee wordt het internet en de WAN bedoeld. Beveiliging is hier een cruciale factor aangezien hier een verbinding wordt gelegd tussen het "veilige" intern netwerk, en het onveilige internet. Ook moet dit deel van het netwerk de mogelijkheid bieden tot verschillende diensten die vanaf internet toegankelijk moeten zijn zoals websites en . Verder moet er ook een mogelijkheid zijn om vanaf een andere locatie toegang te krijgen tot het bedrijfsnetwerk via een VPN verbinding DMZ DMZ (demilitarized zone) is een zone waar alle vanaf internet toegankelijke servers (reverse proxy s) inkomen en alle servers die een service leveren die vanuit het internet bereikbaar is (DNS, , webserver,...). Door gebruik te maken van een DMZ kun je gebruikers van op internet toegang geven tot bepaalde diensten zonder ze rechtstreeks toe te laten op het intern netwerk. Er is geen enkele rechtstreeks verbinding tussen het extern (Internet) en het intern (LAN) netwerk toegelaten, al het verkeer moet via de DMZ verlopen. Een belangrijke regel is dat je geen waardevolle data op een vanaf internet toegankelijke server in de DMZ mag zetten, maar dat je gebruik moet maken van reverse proxy servers. Componenten in een DMZ: Proxy server om interne gebruikers toegang te geven tot het internet Enkele Reverse proxy servers om vanaf het internet toegang te geven tot interne diensten zoals , ftp, web,... Telefoon centrale VoIP Security Het belangrijkste voordeel is wel dat de servers in het interne, veilige netwerk geplaatst kunnen worden. Hierdoor kan er direct vanuit de servers gecommuniceerd worden met achterliggende databases of bedrijfssystemen, zonder allerlei gaten in firewalls te maken. Omdat een reverse proxy volledig ingesteld is op het afslaan van hackers, en alleen correcte aanvragen behandeld, is het voor een hacker niet meer mogelijk om de webserver rechtstreeks te hacken. De hacker kan dus hooguit de reverse proxy aanvallen. 41
43 Load balancing & High Availability Daarnaast wordt het nu mogelijk om servers dubbel uit te voeren. Het redundant uitvoeren van servers wordt geen ingewikkelde zaak meer. Geef aan de reverse proxy gewoon de verschillende servers op, en de reverse proxy zoekt wel uit welke webserver werkt, en welke niet. Omdat meerdere reverse proxy s vaak ook de mogelijkheid bieden aanvragen voor elkaar op te vangen, is een volledig redundante webdienst te bouwen. Load Balancing en High Availability kunnen op deze manier bereikt worden Caching Nog een voordeel is het cachen gegevens zijn. Als er duizend keer per dag een zelfde aanvraag wordt uitgevoerd door verschillende gebruikers is het bij sommige toepassingen onzinnig om al deze aanvragen door te sturen naar de server. De reverse proxy kent het antwoord toch al. Daarom bieden de meeste reverse proxy s ook goede cachings-mogelijkheden. Hierdoor worden de webservers ontlast, en kunnen resources gebruikt worden voor belangrijkere zaken. 1 firewall DMZ mogelijkheden Voordelen: goedkoper minder onderhoud Nadelen: firewall meer belast zowel met het verkeer tussen het internet en de DMZ als verkeer tussen de DMZ en de LAN verloopt via dezelfde firewall. Single point of failure wanneer ingebroken wordt in de firewall. Fig DMZ with 1 firewall 2 firewalls Voordelen: Veiliger Firewalls worden minder belast Geen single point of failure wanneer ingebroken wordt in de firewall. mogelijkheid om verschillende types firewalls te kiezen (en ook twee verschillende leveranciers, maakt het moeilijker om beide te breken), bv.: een packet-filtering firewall met een hoge network throughput zou kunnen gebruikt worden als de "interne" firewall; een Fig DMZ with 2 firewalls Application Gateway (proxying) firewall, veiliger maar iets trager, zou dan kunnen gebruikt worden als de externe firewall. Nadelen: duurder Meer onderhoud 42
44 2.8.2 Firewall Soorten Type van filteren Packet filtering o Controleert de netwerk laag aan de hand van een aantal regels dat de Administrator ingeeft worden pakketten doorgelaten of gedumpt op basis van IP-adres en poort nummer. kijkt niet naar protocol, het is bijvoorbeeld mogelijk om te telnetten op een ander poort terwijl poort 23 geblokkeerd wordt. Application filtering o Controleert de applicatie laag o Voor elk ondersteund protocol bepaalt de software of pakketjes worden tegengehouden of doorgelaten o Deze software is meer dan een aantal simpele regels o Beschermt beter o Complexer State Statefull o Behandelt elk pakket apart o slaat geen informatie op tussen verschillende pakketten Stateless o Slaat wel informatie op tussen verschillende pakketten is in staat een gesprek te volgen om zo beter te kunnen filteren kan bijvoorbeeld bij ftp tijdelijk een poort openen om het data kanaal door te laten wanneer een connectie gemaakt is VPN Aan de hand van een VPN (Virtual Private Network) verbinding kan er vanaf een extern netwerk of vanaf internet toegang verkregen worden tot een bepaalde LAN. Er zijn twee soorten VPN verbindingen: Remote access VPN en Site to Site VPN. Remote access VPN wordt gebruikt door een enkele gebruiker om van op afstand verbinding te maken tot een bepaald netwerk. Site to Site VPN verbindingen worden gebruikt om bijvoorbeeld een bijkantoor met het LAN van het hoofdkantoor te verbinden. Een groot voordeel van VPN verbindingen is dat je enkel maar een internet connectie nodig hebt om verbinding te kunnen maken met het bedrijfsnetwerk. Er is dus geen WAN connectie nodig wat de kosten reduceert. Om een VPN verbinding te kunnen maken moet contact gemaakt worden met een VPN server. Deze server kan parallel over de firewall staan of kan op de firewall zelf staan. Wanneer deze software op de firewall draait is er minder apparatuur nodig, maar wordt de firewall wel meer belast. 43
45 2.9 Management Het is niet voldoende om het netwerk operationeel te krijgen, eens het in gebruik is moet het netwerk ook onderhouden worden. Dit houdt onder andere in het upgraden van firmware, aanpassen van configuraties, monitoren van trafiek tot het nemen van backup s Monitoring Een netwerk groeit steeds verder uit, hierdoor kan het soms gebeuren dat diverse apparatuur niet meer voldoet aan de eisen die men stelt. Dit kunnen bepaalde connecties zijn die niet meer voldoende bandbreedte hebben of servers zijn die te zwaar belast worden. Al deze factoren kunnen overzichtelijk worden bijgehouden met behulp van diverse software pakketten. Het enige dat deze pakketten nodig hebben is een desktop of server die toegang heeft tot alle andere apparatuur om de benodigde data te verzamelen gaande van huidige load op een lijn tot processor load of memory use. Alle gegevens worden verzameld en kan gevisualiseerd worden in flowcharts of grafieken. Door deze data regelmatig te bekijken en te analyseren kan een systeembeheerder tijdig ingrijpen. Wanneer men merkt dat een connectie dreigt overbelast te geraken kan men kijken om de bandbreedte te vergroten bijvoorbeeld. Het monitoren van netwerk resources heeft ook voordelen op vlak van beveiliging. Men kan ook waarschuwingen inzetten als bepaalde waarden een grens overschrijden. Als een server onder normale omstandigheden altijd rond een bepaalde bandbreedte data verstuurd kan men hierop een limiet instellen, wanneer er dan opeens een veel grotere hoeveelheid aan bandbreedte wordt opgesoupeerd kan dit duiden op een storing of zelf duiden op een aanval op deze server. Door een limiet in te stellen wordt de beheerder onmiddellijk gewaarschuwd en kan hij indien nodig tijdig ingrijpen. Een server die regelmatig zichzelf reboot doordat hij vast loopt kan ook duiden op een configuratiefout. Deze reboots kunnen snel herkend worden in de grafieken. Zonder monitoring kan het soms zijn dat de systeembeheerder dit niet merkt. Kortom een goede monitoring op een netwerk is nefast voor het goed functioneren en het draaiende houden van een netwerk Back-up Wanneer er iets misloopt met een server of database moet men nog steeds aan de data kunnen, wanneer de harde schijven net degene zijn waar het bij misgelopen is kan de data verloren zijn. Het is dus een echte noodzaak om alle data op regelmatige tijdstippen te back-uppen op een andere locatie. Dit kan een andere fysieke server zijn of een tape disk. Deze tape disks zijn als het ware uitvergrote en verbeterde floppy disks waarop de data kan worden opgeslagen en vervolgens in een kluis kan worden bewaard. Wanneer er dan iets onherroepelijks gebeurt met de data is het verlies maar zo groot als de tijd tussen de laatste back-up en het gebeuren. Regelmatig back-up's nemen is dus hoogst noodzakelijk. Deze back-upserver die op zich verbonden is met de tapewriter moeten verbonden zijn met alle te back-uppen servers en storage eenheden. Dit kan meerdere problemen geven. Het back-uppen van tientallen Gigabytes (of Terabytes / Petabytes) zal tot gevolg hebben dat de netwerkconnecties zeer zwaar belast zullen worden. Wanneer je deze back-up dus over het productie netwerk zal laten gebeuren zal dit een performance issue 44
46 kunnen veroorzaken. Dit kan verholpen worden op 2 manieren. Er kan enkel 's nachts geback-upt worden of er kan een apart netwerk worden voorzien. Wanneer je tijdens de nacht back-upt over het productienetwerk zullen de users er geen last van ondervinden zolang de back-up klaar is alvorens de volgende werkdag aanbreekt. Ook zullen eventuele problemen tijdens de back-up pas de volgende dag verholpen worden. Als dan net die dag ook iets misloopt zal er niet 1 dag maar 2 dagen aan data verloren gaan. Als men nu een apart back-up netwerk voorziet kan men back-up's nemen overdag, op verschillende en meerdere tijdstippen en zal het productienetwerk hier geen last van hebben. Eventuele problemen ook kunnen tijdens de werkuren door de beheerders direct worden opgelost. In een normaal productienetwerk is de MTU, Maximum Transmission Unit, de pakket grootte van netwerkpakketten, ongeveer 1492bytes groot. Wanneer je echter een apart back-up netwerk hebt waar data snel van het ene punt naar het andere gaat kun je deze MTU verhogen, de data zal dan in minder, maar grotere, pakketten worden verdeeld waardoor de load op de switches minder is en de overdracht sneller zal verlopen. Er moet immers voor elk pakket wat overhead toegevoegd worden als routering informatie. Wanneer er minder pakketjes zullen worden verstuurd zal het percentage overhead ook lager zijn. Een ander voordeel van een apart back-up netwerk is eenvoudigere beveiliging ervan. Men kan de verbinding tussen het productienetwerk en het back-up netwerk limiteren tot een verbinding naar de back-up server, alle trafiek kan met behulp van ACL s worden geblokkeerd. Productie-trafiek en Back-up trafiek kan zo gescheiden blijven Apparatuur onderhoud In een netwerk is heel wat apparatuur aanwezig. Veel apparatuur betekent op zich weer veel onderhoud. Om al die apparatuur te onderhouden moeten de beheerders vanop afstand verbinding kunnen maken met de apparatuur. Dit kan op verschillende manieren gebeuren bijvoorbeeld Telnet, SSH of een web interface die TCP als transport protocol gebruiken of SNMP die van UDP gebruik maakt. Bij het instellen van ACL s en firewall regels op de verschillende apparatuur moet hier dus rekening mee gehouden worden. 45
47 2.10 Detailed Design De ideale LAN Core Fig Ideale LAN concept Doordat er geen grote locaties met elkaar verbonden moeten worden en alles relatief dicht bij elkaar ligt hebben we besloten om een collapsed core te gebruiken en hierop rechtstreeks access-switches te plaatsen. Voor de core raden we aan om 2 zwaardere layer 3-modellen te gebruiken, met een hoge throughput om al het netwerkverkeer snel en efficiënt te kunnen verwerken. Beide switches worden vervolgens met elkaar verbonden om 1 virtueel geheel te vormen. De implementatie van deze technologie is fabrikant afhankelijk. Bij Cisco heet dit bijvoorbeeld VSS terwijl HP dit IRF noemt. Hier worden de poorten van beide switches met elkaar verbonden door een super snelle backplane verbinding. Dit levert een zeer hoge redundancy. De twee switches hebben beiden een redudante voeding. Als een van beiden het begeeft neemt de andere over. Dit gebeurt ook bij de switches. Als een volledige switch unit uitvalt, zal de andere onmiddellijk overnemen. Een redundante verbinding naar beide switches zal dus zorgen voor een bijna 100% up-time van de verbinding naar de core. 46
48 De 2 standalone units kunnen nu worden gezien als 1 geheel. Wanneer nu link aggregation, zoals Etherchannel, wordt toegepast op de verbindingen naar andere apparatuur en poorten vanop beide units worden gebruikt, zal bij het uitvallen van 1 unit nog steeds de helft van de poorten beschikbaar zijn voor de verbinding. De bandbreedte daalt maar de verbinding blijft bestaan. De core bevat alleen 10Gb-poorten zodat het geen een bottleneck van het netwerk wordt Access Layer De access layer zorgt voor de verbinding naar de desktop pc s en andere randapparatuur. De up-link verbinding naar de core worden redundant voorzien. Elke access-switch krijgt dus minstens 1 verbinding naar elke fysieke core-switch unit. Deze verbindingen worden gebundeld met behulp van een Etherchannel configuratie. Hierdoor stijgt de redundancy en de bandbreedte. De minimale bandbreedte van een up-link zal dus 20Gb zijn. Als een access-layer nu 48 1Gb-poorten bevat wil dit zeggen dat alle poorten ongeveer 400Mb/s aan bandbreedte zullen moeten gebruiken alvorens de up-link verzadigd zal zijn. Dit is echt zo hoog dat andere factoren al sneller de bottleneck zullen zijn zoals de internet connectie of de throughput van een bepaalde server IPv6 Om de omschakeling van IPv4 naar IPv6 internet aan te kunnen en om volledige connectiviteit te blijven voorzien, besloten we om het interne netwerk volledig IPv6-only te configureren. Enkel op de router naar internet toe zorgen we voor zowel IPv4- als IPv6-connectiviteit NAT64 & DNS64 Doordat het internet momenteel nog maar in het begin van de overgangsfase naar IPv6 zit, zijn veel servers nog niet bereikbaar op een IPv6-adres. De servers van hebben bijvoorbeeld nog geen IPv6-adres. Wanneer een IPv6-only cliënt een DNS request voor stuurt zal hij een Cannot find destination error krijgen. Een IPv4-adres zal echter wel beschikbaar zijn. Wanneer we nu op de DNS server een DNS64/NAT64 applicatie installeren zal deze bij een DNS-request altijd eerst opzoek gaan naar een AAAA-record (IPv6-adres die overeenkomt met een bepaalde domeinnaam), wanneer deze niet voorhanden is zal hij een A-record opvragen (met het IPv4-adres dat overeenkomt met De DNS64/NAT64 applicatie zal dan dit publiek IPv4-adres tijdelijk verbinding aan een IPv6-adres van het netwerk uit een range die hiervoor speciaal is voorzien. Vervolgens zal hij een AAAA-record maken naar dit IP-adres en deze doorsturen naar de cliënt. Wanneer de cliënt dan een verbinding wil maken met dat IP-adres zal die verbinding gebeuren naar de DNS-server, waar de NAT64 applicatie dan de translatie doet naar een IPv4-adres en de connectie verder over IPv4 verloopt. De NAT64-applicatie zal dus als een soort IPv4/IPv6 proxy werken. 47
49 Fig NAT64 / DNS64 werking IPv6 tunnel Doordat in België nog maar zeer weinig providers een IPv6 verbinding kunnen aanbieden gingen we opzoek naar een oplossing. Freenet6 ( bied een gratis tunnel aan over je IPv4 connectie naar het IPv6 internet. Wanneer je gratis registreert krijg je een IPv6 subnet met een /64 netmask. Genoeg om thuis alle pc s via autoconfiguratie van een IP te voorzien. Als je als bedrijf een grotere range wilt zodat je subnets kan verdelen kun je bij Freenet6 een /56 aanvragen, dan heb je 8 bits ter beschikking om subnets te maken. Dit geeft je of 256 mogelijke /64 subnetten. Tevens krijg je dan een vast IPv6-adres zodat je DNS records niet telkens aangepast moeten worden, dit is handig wanneer je bepaalde services levert aan externe klanten of je netwerk vanaf internet bereikbaar moet zijn Routing Doordat we enkel gebruik maken van layer 3 functionaliteit in de core switches, dewelke als 1 logisch geheel opereren, hebben we enkel statische default routes nodig naar de firewall / internet. Routingprotocollen zijn enkel nodig wanneer je meerdere routerende apparaten met elkaar verbind. In onze ideale oplossing moeten er dus geen routeprotocol worden geconfigureerd. De routetabel van de core-switches zullen enkel de subnetten bevatten van hun geconfigureerde vlans. Het zal volstaan om op de core enkel statische routes te voorzien richting de firewall voor alle destinations buiten de geconfigureerde vlans. Deze pakketjes zullen in principe enkel bestemd zijn voor de servers in de DMZ of het internet. Wanneer er later wordt uitgebreid en het niet meer volstaat om statische routering toe te passen zal men het best gebruik maken van OSPF. Dit is het meest performante, platform onafhankelijk routeringsprotocol. Wanneer je echter 100% zeker bent dat al het routerend materiaal Cisco apparatuur zal zijn en blijven in de toekomst is EIGRP nog iets beter qua performantie. 48
50 Vlans Doordat enkel de core bestaat uit layer 3 switches kunnen we over het gehele netwerk vlans gebruiken. Op de core worden dan vlan-interfaces aangemaakt met elk hun eigen IP-adres. Dit IP-adres zal dienen als gateway voor de pc s die tot dat vlan behoren. Doordat we gebruik maken van vlans moeten de up-links naar de cores geconfigureerd worden als trunks. Welke vlans op deze trunk toegelaten zijn is afhankelijk van de gebruikers die verbinding zullen maken via de access-switch. Wanneer je Vlans gebruikt moet je ook het beschikbare IP-range verdelen in verschillende subnetten. Voor apparaten die je via de autoconfiguratie ingebouwd in het IPv6 protocol een IPadres wil uitdelen moet dit een /64 zijn, wanneer je echter statische IP-adressen gaat gebruiken of via DHCP wil werken ben je hier niet aan verbonden. Als we uitgaan dat het bedrijf een /56-range (neem: 2001:5c0:1518:b3xx::/56) wordt uitgedeeld kunnen we 256 /64-subnetten creeëren. (van b300 tot b3ff => F x F = 16 x 16 mogelijkheden = 256). We rekenen 32 subnetten voor autoconfiguratie (client vlans). Deze plaatsen we in het einde van het bereik. 2001:5c0:1518:b3e0::/64 tot 2001:5c0:1518:b3ff::/64. Dit komt overeen met 32 mogelijkheden. Van e0 tot ef (16 mogelijkheden) en dan van f0 tot ff (16 mogelijkheden). Dit houdt nog 224 verschillende /64 subnetten over voor de overige vlans. Doordat servers veelal een statisch IP-adres zullen krijgen kun je deze echter nog verder opdelen. Voor Point-to-Point verbindingen kun je zelf een /127 gaan gebruiken. Dit subnet bevat maar 2 ip-adressen en dit zijn dan ook tevens de adressen van de end-points van de p2p. Bij IPv4 had je hier een verlies van 4 adressen doordat het netwerkadres en broadcast adres hier ook moesten worden bijgeteld. IPv6 maakt hier echter geen gebruik van en is dus economischer met hun bereik. Ook moet er een /64 subnet of groter aan de kant gezet worden voor de NAT64/DNS64 werking. Voor deze toepassingen nemen we de laatste range net voor de client subnet ranges. De eerste client subnet range is 2001:5c0:1518:b3e0::/64 dus de range voor NAT64/DNS64 zal dus 2001:5c0:1518:b3df::/64 zijn. Hierdoor houd je nog 223 mogelijke /64 subnetten over voor IP-telefonie, servers en andere apparatuur. Voor servers heb je echter geen /64 subnet nodig daar deze een statisch adres krijgen, hierdoor kun je gemakkelijk nog 4 bytes bijnemen en de adressen verdelen in /80 subnetten zodat je nog 6 bytes ter beschikken hebt. Dit is handig om wat logica te kunnen steken tussen de vlan en het IP-adres. 2001:5c0:1518:b300:0000::/ :5c0:1518:b3de:ffff::/80 Dit geeft dus mogelijke /80 subnetten indien gewenst. Om het geheel eenvoudig te houden raden we echter aan om zoveel mogelijk /64 subnetten te gebruiken. 49
51 Tabel 2.2 Verdeling IPv6 subnets Range Netmask 2001:5c0:1518:b300:: 64 Servers/VoIP/ (begin) 2001:5c0:1518:b3de:: 64 Servers/VoIP/ (eind) 2001:5c0:1518:b3df:: 64 NAT64 & DNS :5c0:1518:b3e0:: 64 Autoconfig clients (begin) 2001:5c0:1518:b3ff:: 64 Autoconfig clients (eind) VoIP Wanneer een bedrijfsgebouw vanaf de grond op wordt gebouwd zal men moeten kiezen voor traditionele telefonie via een telefoonlijn of VoIP. Uit een case van ADMB blijkt dat de ROI van een VoIP t.o.v. een klassieke installatie positief is vanaf 20 gebruikers. Wanneer je dus meer dan 20 verschillende telefoons zal plaatsen kun je het best rekening houden hiermee en VoIP voorzien. Wanneer VoIP wordt voorzien moet hiermee ook rekening worden gehouden met het configureren van alle netwerk apparatuur. Zo moet QoS kunnen worden toegepast en moet PoE voorzien worden op de access layer. De PBX, de lokale telefooncentrale als het ware, wordt het best aangesloten op de coreswitches indien het volledige netwerk van VoIP wordt voorzien. Indien dit niet zo is wordt deze zo dicht mogelijk bij de VoIP-groep geplaatst (Distribution layer switches) Firewall & VPN In het deel internet edge hadden we de keuze tussen single of dual firewall(s), al dan niet redundant uitgevoerd. Wij hebben gekozen voor single redundant uitgevoerde firewalls. Dit omdat de voordelen van dual firewalls niet opwegen tegen het onderhoud en de nog grotere aankoopprijs ervan. We hebben dus 2 redundante firewalls waar zowel de internet connectie, de DMZ en het intern bedrijfsnetwerk mee verbonden is. Deze redundante firewalls zijn dan in staat om te load-balancen zodat de throughput verhoogd wordt. We hebben er dan voor gekozen om op deze redundante firewalls een VPN server te plaatsen zodat een VPN verbinding vanaf het internet kan gelegd worden Datacenter Storage & Virtualisatie Wanneer er server virtualisatie wordt gebruikt in het datacenter wordt aangeraden om geen gebruik te maken van lokale opslag van data. Wanneer er gebruik wordt gemaakt van een apart Storage Area Netwerk (SAN) kun je verschillende virtualisatie-servers toegang verschaffen tot dezelfde bronnen. Hierdoor kun je eenvoudig virtuele machines van server verplaatsen. Dit kan bijvoorbeeld gebruikt worden wanneer een bepaalde fysieke server geüpdatet moet worden. Ook kunnen geclusterde fysieke servers zorgen dat de virtuele machines die momenteel up-en-running zijn verdeeld zitten over de verschillende fysieke apparaten en zo de belasting kunnen verdelen. Wanneer een bepaalde geclusterde server nu uitvalt, zullen de overige dit snel detecteren en de virtuele machines die lokaal draaiden op die fysieke server overnemen. Hierdoor wordt downtime enorm verkleind en is het datacenter enorm flexibel en eenvoudig up-to-date te houden. 50
52 Demilitarized Zone Servers waarop hoofdzakelijk trafiek vanaf het internet op toekomt worden uit beveiligingsoverwegingen in een apart beveiligde zone geplaatst. Deze zone is de Demilitarized Zone (DMZ). Dit is een virtuele zone met verschillende vlans. Deze vlans zijn enkel bereikbaar via de firewall. Al het verkeer moet dus via de firewall passeren en zal dus worden gecontroleerd. Servers in de DMZ zijn bijvoorbeeld een externe DNSservers en proxy servers Interne Servers Er zijn ook servers die enkel dienen voor het interne netwerk zoals DHCP, radius-server, intranet-webserver, database, Deze kunnen rechtstreeks op de core aangesloten worden voor een hoge bereikbaarheid. De beveiliging naar deze servers toe kan worden gerealiseerd door het plaatsen van strenge ACL s richting deze servers. Er kan gekozen worden dat al het verkeer via proxy s in de DMZ moet gaan. Dan zal de ACL enkel verkeer van en naar deze proxy-server toelaten. Er kan ook gekozen worden om interne users rechtstreeks toegang te verschaffen tot deze servers. Dan moet echter voor de veiligheid gefilterd worden op destination poort. Deze is applicatie afhankelijk en enkel poortnummers verbonden aan de service die de server aanbied moet worden toegestaan Management Om het netwerk gezond te kunnen houden moeten eenvoudig back-up s genomen kunnen worden zonder het productienetwerk hiermee te beïnvloeden. Ook moet men één of meerdere monitoringservers hebben die het netwerkverkeer in de gaten kunnen houden alsook alle apparatuur die verbonden is met het netwerk. Dit betekent dat deze monitoringserver toegang moet hebben tot alle apparatuur. Wanneer 1 enkel apparaat toegang heeft tot alle apparatuur is dit een grote security risk en moet deze dus extra goed beveiligd zijn. Omwille van deze 2 grote redenen kozen we voor een apart management netwerk. Dit management netwerk bestaat uit 2 met elkaar verbonden switches. Aan deze 2 switches worden de monitoringservers, back-upserver en tape-writer verbonden. Ook is er een connectie voorzien naar alle SAN-netwerken en de netwerken die voorzien zijn om virtualisatie servers met elkaar te verbinden. Hierdoor kunnen over het management netwerk deze netwerken gemonitord worden en back-up s van de SAN netwerken gemaakt worden. Om de servers, switches, routers, firewalls en alle andere randapparatuur van het productienetwerk te kunnen monitoren moet het management netwerk ook van een verbinding naar dat productienetwerk voorzien zijn. Het grote voordeel van deze verbinding is dat dit de enige connectie tussen het SAN- en management netwerk is en het productienetwerk. Met behulp van ACL s kan al het netwerkverkeer dat van het productienetwerk naar het managementnetwerk gaat of visa versa gelimiteerd worden tot de monitoringservers. De monitoringservers zijn de enige van het management netwerk die ook connectie moeten kunnen maken met apparaten op het productienetwerk. Wanneer met nu een back-up wil starten, terughalen of controleren kan men dit doen via de monitoringserver. Een netwerkbeheerder kan dan deze server overnemen vanop zijn bureau en dan een back-up starten. 51
53 Back-up Om een back-up te nemen van het SAN s is er een connectie nodig tussen de backupserver en het SAN zelf. Deze connectie kan tijdens een back-up zwaar belast worden. Daarom hebben we er voor gekozen om deze grote data-overdracht niet over het productienetwerk te laten gaan, maar wel over het management netwerk. Op deze manier kan er altijd een back-up gemaakt worden, zonder dat de gebruikers op het productienetwerk ervan hinder ondervinden. Het management netwerk in de ideale LAN is full gigabit, dit maakt het mogelijk om tegen een redelijk hoge snelheid een back-up te maken. Er moet wel opgelet worden dat de bandbreedte in dit gigabit netwerk niet volledig opgebruikt wordt door het back-up verkeer, anders kan dit negatieve gevolgen hebben voor het overige management verkeer. Dit kan bijvoorbeeld van de monitoringserver komen. Als er pakketten verloren gaan omwille van een back-up die wordt genomen zal de monitoringserver denken dat een server of switch down is gegaan en een alarm laten afgaan. Als dit telkens gebeurt wanneer een back-up wordt genomen zal dit een verkeerd beeld geven in de maandelijkse grafieken van het netwerkverkeer en de netwerkload. Om dit op te lossen kunnen we gebruik maken van verschillende vlans voor back-up- en management verkeer. Op deze vlans kunnen we dan Quality of Service instellen zodat nog altijd een bepaalde minimum bandbreedte voor het management verkeer beschikbaar blijft Proof of concept Om de werking van dit concept te bewijzen hebben we naast simulatie en emulatie ook testen op fysieke apparatuur gedaan. Hierbij hebben we een netwerk opgebouwd uit 2 HP a5800 layer 3 switches en 2 Cisco 2960 layer 2 switches. Tijdens de testen waren vooral de HP layer 3 switches van belang. Hiermee kunnen we technologieën simuleren die we niet of moeilijk kunnen simuleren in een virtuele omgeving. Naast de netwerk apparatuur en bekabeling hebben we enkele servers en virtuele machines gebruikt als eind toestellen. Tijdens de testen lieten we alle apparatuur volledig op IPv6 werken. Hierdoor konden we ook kijken of onze NAT64, DNS64 en IPv6 tunnel wel zouden werken in de praktijk. Er moest communicatie zijn tussen alle onderlinge apparaten maar ook met over het internet met zowel IPv4 als IPv6 servers Simulatie & Emulatie Om de verschillende mogelijke oplossingen uit te kunnen proberen, maakten we gebruik van een simulatie en een emulatie programma. Cisco Packet Tracer is een simulatieprogramma ontwikkeld door Cisco om simpele basisnetwerken te ontwerpen en verschillende features te kunnen uittesten. PT laat ook toe om pakketten vertraagd te volgen en zo stap voor stap te kunnen zien wat er gebeurd. Dit is vooral handig wanneer een bepaalde oplossing niet direct lijkt te werken, we konden zeer eenvoudig zien wat het probleem was en hierop verder bouwen. Doordat Cisco apparaten zeer moeilijk te emuleren, vooral de Cisco switches, is het met GNS3 enkel mogelijk om routers te emuleren. Je kunt echter op deze routers ook een 16- poorten switch-interface inbouwen en de router gebruiken als layer 3-switch. Hiermee konden we iets complexere infrastructuren en complexe routing oplossingen testen. Een ander groot voordeel van GNS3 is de mogelijkheid om een verbinding te maken met een virtuele machine van Oracle Virtual Box. We konden dus als het ware een volledig netwerk emuleren en zo zeer dicht naderen aan een werkelijke oplossing. Helaas waren 52
54 enkele cruciale features niet simuleerbaar zoals Etherchannel en het combineren van meerdere switches tot 1 virtuele switch. Het was wel een zeer handige tool om een kleiner bedrijfsnetwerk te simuleren en te kijken hoe bepaalde dingen ingesteld moesten worden en hoe iets beveiligd kan worden zonder andere protocollen hiermee te blokkeren Virtual Switching Een van de belangrijkste concepten die we getest hebben is Virtual Switching, het laten samenwerken van meerdere switches als 1 virtuele switch. Dit brengt heel wat voordelen met zich mee zoals het vereenvoudigen van link aggregation tussen de verschillende access switches en het vereenvoudigd beheer van 1 virtuele switch tegenover meerdere fysieke switches. Verder is het ook niet meer nodig om te grijpen naar technologieën zoals VRRP of GLBP doordat we op een virtuele switch 1 vlan gateway kunnen plaatsen. Elke fysieke switch binnen een virtuele switch kan communiceren met elkaar en kent dus die vlan gateway. We hebben gebruik gemaakt van de twee HP switches om deze te bundelen tot een virtuele switch. Bijna elke fabrikant ondersteund een bepaalde eigen technologie waarmee een virtuele switch kan worden gemaakt. Bij HP is dit niet anders, de technologie die zij gebruiken is IRF. De HP a5800 switches beschikken over 48 10/100/1000 ethernet poorten en /10000 SPF+ poorten waarvan 4 vaste en 2 poorten in een extended module. Om een virtuele switch te maken moeten we een of meerdere switches met elkaar verbinden via de SPF+ poorten. Wanneer we voor meerdere SPF+ verbindingen tussen 2 switches kiezen kan link aggregation toegepast worden op deze poorten. Het is ook mogelijk om op meer dan 2 switches IRF toe te passen. Deze switches moeten dan in een lus structuur met elkaar verbonden worden. Binnen een IRF groep wordt 1 switch als master gekozen. Deze switch is dan verantwoordelijk voor het beheer en het onderhoud de volledige virtuele IRF switch. We hebben dus als eerste IRF ingesteld. In bijlage I zijn alle configuratie bestanden van de HP switches terug te vinden. Fig HP IRF Na het instellen van IRF hebben we enkele basis instellingen op de virtuele switch ingesteld. Als eerste hadden we de nodige vlans elk met hun IPv6 gateway adres ingesteld. Op deze manier was het mogelijk om zowel te switches binnen eenzelfde vlan als ook routeren tussen verschillende vlans. Daarna hadden we de mogelijkheid om enkele poorten op de virtuele switch in access mode te zetten en in een bepaalde vlan te steken. Op deze manier konden we zowel de werking van dit geheel testen. Fig HP IRF met servers 53
55 Na het instellen en testen van de vlans hebben we access switches aan de virtuele collapsed coreand distribution switch gekoppeld via een trunk verbinding. Op dat moment maakten we nog geen gebruik van link aggregation, elke access switch was via 1 trunk aan de virtuele switch gekoppeld. Na het instellen van de trunkpoorten op de core switch en de nodige vlans, access- en trunkpoorten op de access switches konden we het geheel testen. We hebben zowel de communicatie binnen en vlan als tussen vlans getest. Daarnaast hebben we de testen wanneer beide trunks op dezelfde fysieke HP switch zaten en wanneer de trunks op de verschillende HP switches zaten. Fig Test opstelling Nadat de vorige opstelling correct werkte konden we verder gaan en een van de grootste voordelen van virtuele switches testen: Link aggregation. Hiermee kunnen we access switches, servers en eventueel ook clients met de core verbinden door middel van meerdere uplinks. Dit is zonder virtuele switches ook mogelijk, maar het grote voordeel is dat we de uplinks aan verschillende fysieke switches kunnen koppelen en die switches laten functioneren als een grote virtuele switch. Dit heeft een grote verbetering van de redundantie tot gevolg. Wanneer je dit wilt doen met 2 redundante switches die niet samenwerken als een virtuele switch loop je tegen heel wat obstakels zoals het instellen van een gateway en het verspreiden van een vlan over een volledige netwerk. Om een link aggregation toe te passen tussen HP- en Fig Test opstelling Cisco Switches hebben we gebruik gemaakt van het fabrikant onafhankelijk LACP protocol. Dit is een fabrikantonafhankelijk protocol die door HP en door Cisco ondersteund wordt. Na het correct instellen van link aggregation op de HP core switches en op de Cisco 2960 access switches, konden we beginnen met het testen ervan. Tijdens de testen hebben we gebruik gemaakt van de opstelling zoals bovenstaande figuur. We hebben beide server een IPv6-adres gegeven in dezelfde netwerk range: Server1 eth0: 2001:db8:1:100::5 /64 Server2 eth0: 2001:db8:1:100::6 /64 54
56 Daarna hebben de twee servers op de verschillende Cisco switches in hetzelfde VLAN gestoken. Door te pingen en data te versturen tussen de servers konden we zeker zijn dat de trunk channels werkten. Wanneer het basis netwerk correct werkte konden we verder gaan met het creëren van enkele real life situations. Als eerste hebben we een link laten down gaan. In de praktijk kan dit bijvoorbeeld een kapotte kabel of interface zijn. We hebben deze link laten down gaan terwijl we tussen de servers pingden om zo de impact in kaart te brengen. In de resultaten van de ping testen was het echter niet merkbaar dat we een kabel uitgetrokken hadden. Na dat we de kabel terug verbonden hadden hebben we verder gegaan met een volgende test. Tijdens deze test hebben we een volledige fysieke switch down laten gaan, dit zou normaal opgevangen moeten worden door de tweede fysieke switch van de virtuele switch. Dit kan in de praktijk bijvoorbeeld de voeding zijn die wegvalt of een volledige switch die kapot gaat. Om deze situatie te creëren hebben we de voeding van de switch laten wegvallen terwijl de servers naar elkaar aan het pingen waren. We hebben de test 2 keer gedaan: een keer de master switch die down ging en een keer de slave switch die down ging. Beide resultaten waren goed en dus niet merkbaar aan de ping resultaten. Een laatste test was onafhankelijk van de Virtuele HP switches. We hebben getest hoe snel een interface op een access switch opkwam wanneer we een eind toestel ontkoppelden en direct terug aansloten op een andere poort op dezelfde switch. Als eerste hebben we de poorten gewoon op access mode ingesteld en een volgende test was wanneer we gebruik maakten van portfast. Wanneer we geen gebruik maakten van portfast kwamen de interfaces pas na ongeveer 30 seconden op. Dit komt door het STP protocol die standaard op alle poorten aan staat. Het resultaat met gebruik van portfast was veel beter, dit was ongeveer 3 seconden. De resultaten van alle testen zijn terug te vinden in de bijlage II IPv6-tunnel, DNS64 en NAT64 Om in onze LAN verbinding te kunnen voorzien naar IPv4 en IPv6 destinations maken we gebruik van een IPv6 tunnel, NAT64 en DNS64. De werking hiervan toonden we aan d.m.v. volgende opstelling. Fig IPv6 test opstelling 55
57 Voor het interne IPv6 netwerk besloten we een Windows 2008 r2 server te plaatsen die diende als DC (Domain Controller) en een Windows 7 client. De Windows 7 client behoort tot het domein van de DC. De DC wordt ingesteld met een statisch IPv6-adres en wordt voorzien van de server-rollen AD, DNS en DHCP. Als gateway gebruikten we in de opstelling een versie van Ubuntu, namelijk De basis instellingen van de interfaces zijn als volgt. Tabel 2.3 Instellingen interfaces DC (Windows 2k8 r2) Lan Connectie 2001:5c0:1518:b300:f::1/64 Static GW: 2001:5c0:1518:b300::1 Static DNS: 2001:db8:1:ffff::1 Static Client (Windows 7 Prof.) Lan Connectie 2001:5c0:1518:b300::/64 eui-64 Autoconfig GW: 2001:5c0:1518:b300::1 Autoconfig DNS: 2001:5c0:1518:b300:f::1 Autoconfig DNS: 2001:db8:1:ffff::1 Autoconfig Gateway (Ubuntu 12.04) eth x /16 DHCP (Extern) eth1 2001:5c0:1518:b300::1/64 Static (Intern) nat :db8:1:ffff::1/64 Static tun0 (VPN tunnel) 2001:5c0:1400:b::d531/128 Static Ubuntu Gateway Als DNS server maken we gebruik van het programma Bind9, deze installeren we samen met de nat64-applicatie genaamd Tayga. Beide zijn te installeren via het Advanced Packaging Tool (APT). Deze doorzoekt de Ubuntu/Debian respository en installeert het gekozen package en de benodigde dependencies. Eerst installeren we Tayga & Bind9 apt-get install tayga bind9 Vervolgens zorgen we dat Tayga mag starten gedit /etc/default/tayga Hier verander je volgende regel RUN= no => RUN="yes" Configureren van Tayga gedit /etc/tayga.conf tun-device nat64 ipv4-addr prefix 2001:db8:1234:ffff::/96 dynamic-pool /24 56
58 We configureren de DNS service Bind9 om te luisteren naar de vertaalde IPv6-adressen gedit /etc/bind/named.conf.options dns :db8:1:ffff::/96 { clients { any; }; }; Om te zorgen dat na een herstart de DNS64 en NAT64 instellingen in orde zijn en het geheel correct opstart maken we een opstartbestand aan in /etc/init.d genaamd Start64.sh. Enable ipv4 and ipv6 forwarding echo 1 > /proc/sys/net/ipv4/conf/all/forwarding echo 1 > /proc/sys/net/ipv6/conf/all/forwarding Create tunnel nat64 tayga mktun startup nat64 interface ip link set nat64 up add ipv4 and ipv6 address to nat64 interface Note: IPv4 = only for nat64 interface Note 2: IPv6 = for internal clients, this is the ip for their DNS settings ip addr add dev nat64 ip addr add 2001:db8:1::1 dev nat64 Add routes for correct routing ip route add /24 dev nat64 ip route add 2001:db8:1:ffff::/96 dev nat64 allow the routing & nat translation via iptables iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -i eth0 -o nat64 -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -i nat64 -o eth0 -j ACCEPT start up both services /etc/init.d/tayga start /etc/init.d/bind9 start Wanneer het account gecreëerd is op de website van freenet6 heb je genoeg aan het installeren en configureren van het program gogoc. Bij dit programma wordt automatisch radvd bij geïnstalleerd. Dit is een router-daemon waarmee autoconfiguratie mogelijk zal zijn voor de IPv6 clients. apt-get install gogoc Nu moeten we nog gogoc en radvd instellen. gedit /etc/gogoc/gogoc.conf 57
59 Om radvd te installeren moeten we eerst zelf nog handmatig het radvd.conf bestandje aanmaken. Deze moet in /etc komen te staan. gedit /etc/radvd.conf Deze geven we volgende inhoud. rtadvd.conf made by Thomas Calcoen & Thomas Quartier interface eth1 { AdvSendAdvert on; AdvLinkMTU 1280; prefix 2001:05c0:1518:b300::/64 { AdvOnLink on; AdvAutonomous on; }; RDNSS 2001:db8:1:ffff::1 { I have 2 DNS servers }; }; Na een reboot zou je zowel IPv4 als IPv6 websites kunnen pingen. Fig IPv4 / IPv6 connectiviteit We kunnen dus zowel als pingen. Er is dus connectie mogelijk met een IPv4-only host als met een IPv6-only host. 58
60 Windows 2k8 r2 Om het netwerk meer te doen lijken op een bedrijfsnetwerk maken we van deze Windows 2008 R2 server een Domain Controller (DC). Deze DC zal als aanmeldingsserver, DNS-server en DHCP server dienen voor het testnetwerk. Het testdomein heten we thomas.test. De interface van deze DC worden ingesteld zodat deze enkel via het IPv6 protocol kan communiceren en wordt ingesteld met een vast IPv6 adres. Het gateway adres en DNS adres werd ingesteld zoals in de tabel hierboven staat aangeduid Windows 7 client De Windows 7 client vereist weinig instelwerk. Na de installatie wordt deze in het testdomein thomas.test geplaatst en worden de interface instellingen aangepast zodat deze enkel via IPv6 kan communiceren. De IPv6 configuratiegegevens worden geplaatst op DHCP. Verdere configuratie is niet nodig Snelheidstest De vertaling van IPv4 naar IPv6 De NAT mapping van een publiek IPv4 naar een intern IPv6-adres zal uiteraard enige vertraging opleveren. Deze mag echter niet te groot zijn natuurlijk. We testen deze vertraging door de ping-snelheid naar een IPv4 server te testen vanop een IPv6-only client en vanop de gateway, dewelke een IPv4 verbinding heeft en dus de vertaling niet nodig heeft. Fig Google.be ping We zien hier dat de ping snelheid naar google.be gemiddeld ongeveer 44,1ms duurt. Als we nu dezelfde website pingen maar vanop een IPv6-only client zullen we de vertraging door de NAT64 & DNS64 translatie eenvoudig kunnen afleiden. Fig Google.be ping from IPv6-only host Hier zien we dat de gemiddelde ping snelheid 48ms is. Dit is dus ruw geschat 4ms. 59
61 Snelheid IPv6 tunnel Het gebruik van een tunnel is natuurlijk een eenvoudige oplossing, maar deze moet ook bruikbaar zijn. Dit kan natuurlijk niet eenvoudig getest worden. We besloten om een speedtest uit te voeren voor zowel IPv4 als IPv6. Deze test werd voor beide protocollen gedaan door een zelfde aanbieder van speedtest applicaties namelijk thinkbroadband.com. Beide testen gebeuren van op het dualstack Ubuntu systeem zodat we achter dezelfde private IPv4 nat-box zitten en de verbinding dezelfde is. Er zijn natuurlijk nog diverse andere externe factoren die invloed hebben op deze test zoals andere gebruikers die plots een download starten, De host-pc waarop de test wordt uitgevoerd is verbonden met het internet via een netwerk die achter een NAT staat. Deze zal ook natuurlijk invloed hebben op de verbinding en de snelheid van de VPN tunnel mogelijks beïnvloeden. Fig IPv4 speedtest Fig IPv6 speedtest 60
62 IPv6 connectiviteit Het testen van de connectiviteit deden we aan de had van de website Deze test zowel je IPv4 als je IPv6 connectiviteit met behulp van verschillende tests en geeft je een uitgebreid verslag. Voor onze opstelling kregen we het onderstaande resultaat. Fig IPv4 / IPv6 connectiviteit test We merken dat we voor het IPv6 gedeelte 1 punt op 10 verliezen. Om te zien waar we dit punt verliezen kijken we naar de verschillende testen die uitgevoerd werden. Fig Gedane testen Het falen van de ISP s DNS server is te wijten aan het feit dat Belgacom nog geen IPv6 ondersteuning aanbied. Aan de duur van de verschillende testen is duidelijk te zien dat er weinig verschil is tussen de IPv4 en de IPv6 verbinding op vlak van DNS resolving. Als je nu ook kijkt naar de snelheid waarop deze testen werden uitgevoerd kun je merken dat de IPv6 verbinding via de tunnel niet veel trager verloopt dan via de IPv4 verbinding. Het verschil ligt telkens onder de 100ms of 0,1s. 61
63 2.11 Financieel De implementatie van de ideale LAN brengt natuurlijk heel wat kosten met zich mee. Deze kosten zijn vanuit het oogpunt van een bedrijf een investering. Bij investeringen is het belangrijk dat de investering na een bepaalde periode terug opbrengt voor het bedrijf, anders is het geen goede investering. Vooraleer een bedrijf er aan denkt om een investering te doen moet een degelijk financieel plan opgesteld worden. In zo n financieel plan worden zowel de kosten als de opbrengsten van de investering in kaart gebracht en wordt daar uiteindelijk de Return Of Investment (ROI) uit berekend. In onderstaande tabel staan enkele algemene factoren waar we rekening mee moeten houden tijdens het opstellen van het financieel plan. Huidige downtime / maand (min) 5 Huidige downtime / jaar (u) 1 aantal werknemers 500 Kostprijs werknemer / uur 50 Gemiddeld aantal werkdagen / werknemer / jaar 313 Gemiddeld aantal werkuren / werknemer / jaar 2441,4 Som alle werknemers uur / jaar Kostprijs alle werknemers / jaar Kosten Als eerste punt worden de kosten in kaart gebracht van deze ideale LAN. Bij het ontwerp van de ideale LAN hebben we voor een collapsed core and distribution structuur gekozen. Daarnaast gaan gebruiken we verbindingen van 10Gb tussen de core en access switches en 1G tussen de access switches en eind toestellen. Enkele Servers zullen ook op 10G aan de core aangesloten worden. Bij de kosten kan eventueel rekening gehouden worden met Power over Ethernet. Wanneer dit gewenst is moet de prijs van de access switches aangepast worden, voor ons valt dit echter buiten onze opdracht. In de volgende tabel zijn de kosten van deze investering terug te vinden. Eenmalige kosten Apparatuur Aantal Prijs Totaal Racks (18 Units / rack) Cisco 6500 reeks (48x10Gb) Access Switch (48x 1Gb + 4x10 Gb) Management switch (12+ x 1Gb) Server-link switch (8 x 1GB) Manuren & training Aantal Prijs/h Totaal Planning, training & Installatie Bekabeling Aantal Prijs Totaal Cat 6a kabels G fiber Totaal: Jaarlijkse Kosten Onderhoud Onderhoudskosten apparatuur (10% van aankoop)
64 Opbrengst Naast de kosten hebben we de opbrengsten van een investering. Bij de investering in een ideale LAN kunnen we verschillende soorten opbrengsten hebben. De opbrengsten bij onze investering zijn een verhoging van de up time een verlaging van de personeelskosten om de apparatuur te onderhouden. In de volgende tabel zijn deze kosten weergeven. Jaarlijkse opbrengsten Uptime % Kost Uptime huidige 99,9507% ,15 Uptime ideale Lan 99,9900% 6.103,50 Verschil 0,0393% ,65 Personeel Huidige Operationele Kost (FTE) ,00 Ideale Operationele Kost (FTE) 0, ,00 Verschil 20,00% ,00 Totale opbrengst per jaar ,65 63
65 ROI Nu de kosten en de opbrengsten gekend zijn kunnen we de vergelijking maken en uiteindelijk kijken naar de ROI. Wanneer een bedrijf een investering doet maken ze vaak gebruik van een lening. In dit financieel plan kiezen we voor een lening van het volledige kostenbedrag die in 5 jaar afbetaald wordt. Op deze lening betalen we jaarlijks 5% interest. Naast de afbetaling van de lening moeten we ook jaarlijks de onderhoudskosten van de apparatuur betalen. Om de ROI te berekenen moeten we gebruik maken van de cumulatieve kosten en opbrengsten, dit is de som van alle kosten of opbrengsten die we op een bepaald tijdstip al hebben gehad. Door deze cumulatieve kosten en opbrengsten in grafiekvorm weer te geven kunnen we op een grafische manier afleiden als de investering al dan niet zal opbrengen. In het geval de investering opbrengt kunnen we dan afleiden vanaf wanneer de investering zal opbrengen. Dat tijdstip is dan de ROI van deze investering. Voor deze investering zullen we de kosten en opbrengsten gedurende 5 jaar bekijken. Het heeft geen nut om deze later te bekijken omdat een de gemiddelde levensduur van netwerk apparatuur niet langer dan 5 jaar is. In de tabel op de volgende pagina kun je zowel de kosten als opbrengsten vinden. Daaronder is de grafiek met de vergelijking tussen de opbrengsten en kosten te vinden. Lening: jaarlijkse interest 5,00% Periode: (jaar) 5 jaarlijkse afbetaling Kosten Jaar Openstaand saldo lening Afbetaling lening Onderhoudskosten Tot. Kosten/jaar Cum. Kosten Opbrengsten Jaar Uitsparingen/jaar Cum. Opbrengsten , , , , , , , , , ,27 64
66 bedrag ROI Ideaal LAN Cum. Kosten Cum. Opbrengsten jaar Besluit Uit het financieel plan blijkt dat deze investering nooit zal opbrengen. De kosten zijn vanaf het eerste jaar al hoger dan de opbrengsten en gedurende 5 jaar wordt het verschil alleen maar groter. Dit blijkt dus geen goede investering te zijn. We zullen nu verder moeten kijken in het deel van de praktische LAN om de kosten te drukken zonder de opbrengsten veel te verlagen. 65
67 3 Praktische LAN- infrastructuur In dit deel, de praktische LAN, zoeken we naar een ideaal LAN die in de praktijk haalbaar is, hierbij moeten we vooral rekening houden met de financiële kant. Om de praktische LAN te ontwerpen zijn we gestart met te onderzoeken hoe het huidig netwerk in elkaar zit, welke bekabeling ligt er, welke apparatuur word nu gebruikt. Op die manier kunnen we sommige delen opnieuw gebruiken en zo de kosten beperken. In het huidig netwerk zijn er twee datacenters en twee gebouwen waar een distributie rek staat. Tussen de twee datacenters liggen 24 fibers met een snelheid van 1Gb/s en 100 ethernet kabels van 100Mb/s. Tussen het tweede datacenter en de twee distributie rekken liggen telkens twee glasvezel verbindingen van elke 1Gb/s. Fig. 3.1 Huidige situatie In het huidige netwerk worden vooral Cisco 3750 en 2960 switches en nog enkele HP switches gebruikt. Deze switches zijn allemaal geconfigureerd zodat het volledige netwerk op laag 2 werkt, dit is dus 1 groot plat netwerk. 66
68 3.1 Algemeen In de praktische LAN hebben we ervoor gekozen om optimaal gebruik te maken van de verbindingen tussen de gebouwen en gaan we ook heel wat netwerk apparatuur opnieuw gebruiken. Fig. 3.2 Praktisch concept Bovenstaande afbeelding geeft de structuur van ons ontwerp van de praktische LAN weer. Je kunt de 4 bestaande gebouwen herkennen zoals op de vorige figuur. Op vlak van infrastructuur wordt er opnieuw gebruik gemaakt van 2 core switches, die samenwerken als 1 grote virtuele switch. Ze zijn via 1Gb/s fiber verbindingen zowel met elkaar als met beide distributie rekken verbonden. Op die manier kunnen we de bestaande verbindingen optimaal benutten. In beide distributie rekken komen gestackte Cisco 3750 switches te staan. Hierdoor kunnen we eenvoudig link aggregation toepassen op de verbindingen tussen de 2 core switches en de gestackte distribution switch. Verder maken we gebruik van 1Gb/s verbindingen tot aan de access switches en vanaf daar 100Mb/s verbindingen naar de pc s. Servers die een hoge bandbreedte nodig hebben kunnen we via 1 of meer verbindingen rechtstreeks aan de core koppelen. Zo kunnen we verbindingen maken met 1Gb/s of een veelvoud daarvan afhankelijk van het aantal verbindingen. Als we de bandbreedte van de uplinks van de twee distributie rekken optellen komen we aan 4Gb/s wat ruim voldoende is. 67
69 3.2 Datacenter 1 In het eerste datacenter komt een van de 2 core switches te staan. Op de figuur hieronder kun je duidelijk zien wat er precies op deze core switch is aangesloten. Er zijn 2 fiber-verbindingen voorzien naar de 2 de core switch en 1 fiber verbinding naar elk distributierack. Tevens wordt deze switch verbonden met een van beide firewalls, deze staan echter in datacenter 2 waardoor deze verbinding via de kabelgoot zal lopen. Fig. 3.3 Datacenter 1 De switches voor het management netwerk plaatsen we in dit datacenter. Er lopen genoeg ethernetkabels van datacenter 1 naar datacenter 2 om alles uit datacenter 2 ook hiermee te kunnen verbinden. 68
70 3.3 Datacenter 2 In datacenter 2 staat de 2 de core switch. Op de figuur kun je zien dat de 2 fiber verbindingen ende 2 ethernetconnecties vanuit datacenter 1 hierop toekomen. De ene ethernetverbinding wordt op de firewall aangesloten terwijl de andere op de core switch wordt verbonden zodat deze ook rechtstreeks met het managementnetwerk verbonden is. Fig. 3.4 Datacenter 2 Opnieuw worden van deze switch ook telkens 1 fiberverbinding voorzien naar de distribution racks. Hierdoor is de kruisverbinding naar beide racks tot stand gebracht en zal het uitvallen van een van beide core switches niet leiden tot het afsluiten van de gebruikers van de rest van het netwerk. 69
71 3.4 Distribution racks We hebben twee gebouwen waar een distributie rek staat, beiden zijn gelijk opgebouwd. We maken gebruik van een distributie- en een access laag. Hierdoor hebben we heel wat minder bekabeling tussen de core en de distributie rekken nodig. In de distributie laag maken we gebruik van 2 Cisco 3750 switches die gestackt worden. Deze switches worden elk verbonden met een core switch. Op die manier verkrijgen we een hoge redundantie, er mag een connectie, een core switch of een distributie switch down gaan, alles blijft verder werken. Dit gebeurt dan echter wel op een lagere bandbreedte. Naast de fiber verbindingen naar de core worden de twee distributie switches ook nog eens verbonden met alle access switches. Op die manier heeft elke access switch 2 uplinks, dit verhoogt opnieuw de bandbreedte en redundantie. De access switches bieden verder nog een hoog aantal poorten om alle eind toestellen op het netwerk aan te sluiten. Fig. 3.5 Distributionracks 70
72 3.5 Financieel Nu de praktische implementatie van de ideale LAN toegelicht is, moet opnieuw een financieel plan opgesteld worden om te kijken als deze oplossing nu wel haalbaar is. Eerst worden de kosten en opbrengsten opnieuw berekend en daarna vergeleken om de ROI te weten te komen Kosten In de volgende tabel zijn de kosten weergegeven, deze kosten liggen veel lager dan bij de ideale LAN. Dit komt omdat we hier gebruik maken van goedkopere apparatuur en ook minder bekabeling moeten aankopen. Een gevolg van deze lagere vaste kosten is dat ook de jaarlijkse onderhoudskosten dalen, want dit is 10% van de aankoopprijs van de apparatuur. Eenmalige kosten Apparatuur Aantal Prijs Totaal Racks (18 Units / rack) Cisco 4500 reeks (72x1Gb) Distribution Switch Cisco 3750 (24x 1Gb) Stack Server-link switch (8 x 1Gb) Access Cisco 3750 (2 x 1G + 48 x 10/100) Manuren & training Aantal Prijs/h Totaal Planning, training & Installatie Totaal: Jaarlijkse kosten Onderhoud Onderhoudscontract (10% aankoopprijs)
73 bedrag Opbrengst Het is logische dat ook de opbrengsten niet gelijk blijven wanneer we te maken hebben met andere (goedkopere) apparatuur. Dit kun je zien aan de opbrengst van de uptime. Deze is niet zo groot als bij de ideale LAN. De opbrengst door lagere personeelskosten is wel gelijk gebleven. De opbrengsten in de praktische LAN zijn ongeveer euro gedaald tegenover de ideale LAN. In volgende tabel kun je deze opbrengsten terug vinden. Jaarlijkse Opbrengsten Uptime % Kost Uptime huidige 99,9507% ,15 Uptime verbeterde Lan 99,9750% ,75 Verschil 0,0243% ,40 Personeel Huidige Operationele Kost (FTE) ,00 Verbeterde Operationele Kost (FTE) 0, ,00 Verschil 20,00% ,00 Totale opbrengst per jaar , ROI De kosten en opbrengsten kunnen opnieuw vergleken worden en deze kun zijn hier weergeven onder de vorm van een grafiek ROI Praktische LAN Cum. Kosten Cum. Opbrengsten jaar Besluit We kunnen hier afleiden dat dit een goede investering is die al vanaf het eerste jaar zal opbrengen. We hebben de kosten kunnen verminderen zonder de opbrengsten veel te verlagen. Op die manier hebben we dus een haalbare investering uitgewerkt. 72
74 4 Migratie De overgang maken van de huidige LAN naar de ideale LAN infrastructuur gebeurt niet zomaar. Er moet een degelijk plan opgesteld worden zodat deze migratie op een goede manier kan gebeuren. Hierbij is het belangrijk om er rekening mee te houden dat we in een bedrijf kritisch netwerk zitten. Het is niet gewenst dat dit netwerk bijvoorbeeld een week niet toegankelijk is. Het netwerk moet vanaf internet toegankelijk zijn, maar ook voor de interne gebruikers, de werknemers van ADMB. Zonder dit netwerk kunnen zei niet op een goede manier hun job uitoefenen. Het is dus logisch dat de grote aanpassingen niet gelijk wanneer kunnen gedaan worden. Aanpassingen waarbij het netwerk down gaat voor een bepaald tijd moeten dus buiten de werkuren van ADMB gebeuren. Wanneer er dus iets veranderd moet worden die invloed heeft op het productie netwerk moet dit zoveel mogelijk tijdens het weekend gebeuren zodat er wat ruimte is voor vertraging en eventuele problemen zonder dat deze down-time invloed heeft op het productieproces. 4.1 Algemeen De overgang van het huidige naar het ideale netwerk kan niet in 1 stap gebeuren. Er moet teveel gebeuren om alles in 1 stuk te veranderen. Verder is het risico op problemen te groot. Het is beter om in meerdere kleine stappen de overgang te maken en elke aanpassing grondig te testen vooraleer verder te gaan. Een eerste stap is het installeren van de 2 core switches in beide datacenters. Hiervoor moet het netwerk niet down gaan. De 2 core switches moeten worden geplaatst, verbonden met elkaar en ingesteld. Pas wanneer dit goed werkt en grondig getest is kan overgegaan worden naar de volgende stap. De volgende stap is het doorverbinden van de fiber verbinding naar datacenter 1. Deze ingreep kan gebeuren tijdens de week doordat het netwerk nog steeds bruikbaar blijft. Enkel de bandbreedte zal tijdelijk halveren. Dit is echter geen probleem wanneer we kijken naar de huidige pieken in trafiek. Doordat het management netwerk die we voorzien hebben een volledig gescheiden netwerk is kan dit volledig gebouwd en ingesteld worden zonder dat het bedrijfsnetwerk hier last van ondervind. Deze kan ook rechtstreeks op de core switches worden aangesloten. Nadat dit netwerk geconfigureerd en getest is, kan ook de PRTG server ingesteld, getest en aangesloten worden op het management netwerk. Indien er Cisco 3750 switches beschikbaar zijn, kunnen we nog stap uitvoeren die tijdens de werkuren kan voltooid worden. Deze switches kunnen worden geconfigureerd in de distribution racks. Deze kunnen tijdelijk in het datacenter verbonden worden met een fiberverbinding zoals deze verbonden zal zijn in de distribution racks om de connectiviteit en werking tussen de core & distribution layer in te stellen en te testen. In principe zou heb je nu naast het bestaande netwerk een opstelling van de 2 core switches die enkele virtueel geheel vormen en waarmee de distribution switches (Cisco 3750) verbonden zijn. De switches van het management netwerk zijn reeds ook met de core verbonden. Nu volgt het gedeelte dat niet kan worden uitgevoerd tijdens de werkuren. Het aanpassen van de instellingen van de servers, het instellen & verbinden van de access switches en hosts. 73
75 De overgang van IPv4 naar IPv6 is iets wat het best niet direct gebeurt en we raden dus aan om zowel IPv4 toegang zoals deze nu bestaat in te stellen en hiernaast ook IPv6 toegang in te stellen. Alle servers moeten dus een vast IPv6 adres krijgen en moet in AD de group policy s worden aangepast zodat alle desktops en apparatuur ook het IPv6-protocol wordt aangevinkt op de interfaces en communicatie over IPv6 mogelijk is. De vrijdagavond voor de grote verandering kunnen alle desktops en laptops worden afgesloten zodat, wanneer de werknemers de maandagmorgen terug komen werken, deze opnieuw moeten worden opgestart. Bijgevolg zullen deze computers allemaal, na aanmelden op het domein, eventuele veranderingen en nieuwe of aangepaste Group Policy's toepassen. 74
76 4.2 Besluit Wanneer we alles wat moet gebeuren heel ruw samenvatten kunnen we dit onderverdelen in 2 grote stukken. Een gedeelte dat kan gebeuren tijdens de werkuren en die geen invloed heeft op het productienetwerk en een gedeelte dat daarop wel invloed zal hebben en dus moet gebeuren buiten de werkuren. Gedeelte dat tijdens werkuren kan gebeuren Core switches installeren en instellen o Voor zowel nieuwe IPv6 implementatie als communicatie over IPv4 zoals het huidige netwerk Switches van het management netwerk instellen en aansluiten Nieuwe PRTG server installeren, instellen & aansluiten op management netwerk 2 fiber verbindingen vanaf distribution racks doorverbinden van datacenter 2 naar datacenter 1 via kabelgoot tussen 2 datacenters Distributionswitches instellen o Deze kunnen eerst aangesloten worden in de datacenters om de werking te testen Gedeelte dat buiten werkuren moet gebeuren Alle desktops & laptops afsluiten Alle servers instellen met IPv6 adres op de interfaces Alle servers die moeten worden aangepast voor de IPv6-deployment juist herconfigureren Nieuwe configuraties op de access switches plaatsen en deze verder instellen met de juiste extra configuraties Distribution switches plaatsen en verbinden met de core switches via de fiberverbindingen Access switches plaatsen en verbinden met de distribution switches Alle servers, firewalls, internet verbinding,... aansluiten op de core switches in de datacenters Alle apparatuur opstarten en connectiviteit testen Meerdere Pc s op verschillende locaties opstarten en kijken of deze kunnen aanmelden op het domein, of ze de juiste group policy s toepassen en de IPv6 configuraties correct worden ingeladen. Afhankelijk van het netwerk moet aan de hand van deze lijst een checklist worden opgesteld van alle zaken die moeten gebeuren. 75
77 Lijst van afkortingen ACL : Access Control List AD : Active Directory APT : Advanced Packaging Tool ARP : Address Resolution Protocol AVG : Active virtual gateway BPDU : Bridge protocol data unit CPU : Central Processing Unit DC : Domain Controller DHCP : Dynamic Host Configuration Protocol DMZ : Demilitarized Zone DNS : Domain Name Service DSCP : Differentiated Services code point EAP : Extensible Authentication Protocol EIGRP : Enhanced Interior Gateway Routing Protocol FQDN : Fully Qualified Domain Name FTP : Foiled twisted Pair / File Transfer Protocol Gb : Gigabit GLBP : Gateway Load Balacing Protocol HSRP : Hot Standby Router Protocol HTTP : Hypertext Transfer Protocol HTTPS : Secure Hypertext Transfer Protocol IANA : Internet Assigned Numbers Authority IEEE : Institute of Electrical and Electronics Engineers IETF : Internet Engineering Task Force IMAP : Internet Message Access Protocol IP : Internet Protocol IPv4 : Internet Protocol versie 4 IPv6 : Internet Protocol versie 6 IRF : Intelligent Resilient Framework ISATAP : Intra-Site automatic tunnel addressing protocol iscsi : Internet Small Computer System Interface ISL : Inter Switch Link ISP : Internet Service Provider LAG : Link Aggregation Group LAN : Local Area Network LDAP : Lightweight Directory Access Protocol LSDB : Link state database MAC : Media Access Control (hardware adres van een apparaat) Mb : Megabit MC-LAG : Multi Chassis Link Aggregation Group MSN : Multiple Subscriber Number MTU : Maximum Transmission Unit NAS : Network Attached Storage NAT : Network Address Translation NNTP : Network News Transfer protocol 76
78 OS : Operating System OSI-model : ISO Reference Model for Open Systems Interconnection OSPF : Open Shortest Path First PC : Personal Computer PEAP : Protected Extensible Authentication Protocol PGP : Pretty Good Privacy PoE : Power over Ethernet POP3 : Post Office Protocol PSK : PreShared Key PTR-record : Pointer-record QoS : Quality of Service RDP : Remote Desktop Protocol RIP : Routing Information Protocol RIPv2 : Routing information Protocol versie 2 ROI : Return on Investment SAN : Storage Attached Network SAS : Serial Attached SCSI SMTP : Simple Mail Transfer Protocol SNMP : Simple Network Management Protocol SSH : Secure Shell SSL : Secure Socket Layer STP : Spanning tree protocol STP-kabel : Shielded twisted pair Tb : Terabit TCP : Transmission Control Protocol TCP/IP : Transmission Control Protocol over Internet Protocol TFTP : Trivial File Transfer Protocol TKIP : Temporal Key Integrity Protocol TLS : Transport Layer Security TTL : Time To Live UCP : Unified Communications Platform UDP : User Datagram Protocol UPS : Uninterruptible Power Supply UTP-kabel : Unshielded Twisted Pair VLAN : Virtual LAN VM : Virtual Machine VMPS : Vlan Membership Policy Server VNC : Virtual Network Computing VoIP : Voice over IP VPN : Virtual Private Network VRRP : Virtual Router Redundancy Protocol VSS : Virtual Switching System WAN : Wide Area Network WEP : Wired Equivalent Privacy WPAv1 / WPAv2 : Wi-Fi Proteced Access Protocol (versie 1 / versie 2) 77
79 Bibliografie Bauer, M. (2012, 04). Designing and Using DMZ Networks to Protect Internet Servers. Opgehaald van Linux journal: Category 5 vable. (2012, 04). Opgehaald van Wikipedia: Cisco Catalyst 3750-X Series Switches. (2012, 04). Opgehaald van Cisco: Deploying High Availability in Campus. (2012, 03). Opgehaald van Cisco: us_network_1.0/bn_campus_ha.html Dye, M. A., McDonald, R., & Rufi, A. W. (2008). Network Fundamentals. Indianapolis: Cisco Press. Enterprise Campus 3.0 Architecture: Overview and Framework. (2012, 03). Opgehaald van Cisco: Enterprise Network Design. (2012, 03). Opgehaald van Enterprise Network Systems: Ferro, G. (2012, 05 05). Blessay: Designing Enterprise DMZ and Multilayer Firewall Clusters. Opgehaald van Ethereal Mind: Getwist paar. (2012, 03). Opgehaald van Wikipedia: Glasvezel. (2012, 03). Opgehaald van Wikipedia: Graziani, R., & Johnson, A. (2008). Routing Protocols and Concepts. Indianapolis: Cisco Press. High Availability met HSRP. (2012, 04). Opgehaald van aazoo: HP Switch Series. (2012, 04). Opgehaald van HP: IPv6 Transition Technologies. (2012, 04). Opgehaald van ipv6: Layer 3 Switching. (2012, 03). Opgehaald van pulsewan: Lewis, W. (2008). Lan Switching and Wireless. Indianapolis: Cisco Press. 78
80 Link aggregation. (2012, 04). Opgehaald van Wikipedia: McCreery, T. (2012, 04). How to Ensure a Successful VOIP System Implementation. Opgehaald van Eweek: Ensure-a-Successful-VOIP-System-Implementation/ MC-LAG. (2012, 04). Opgehaald van Wikipedia: Michael J. King, T. Z. (2012, 04). Magic Quadrant for Wireless LAN Infrastructure (Global). Opgehaald van Gartner: OSPF and EIGRP Concepts and Configuration. (2012, 03). Opgehaald van ProProfs: iguration Pepelnjak, I. (2012, 04). Multi-chassis link aggregation (MLAG) basics. Opgehaald van IPSpace: Redundant topologies. (2012, 03). Opgehaald van Wikipedia: Remote-Edge AP (REAP) with Lightweight APs and Wireless LAN Controllers (WLCs) Configuration Example. (2012, 04). Opgehaald van Cisco: ple09186a008069da69.shtml SAN Backup solutions. (2012, 03). Opgehaald van Unylogix: Section 2.2. Types of Firewall and DMZ Architectures. (2012, 03). Opgehaald van Etutorials: +of+firewall+and+dmz+architectures/ Sheperd, M. (2012, 04). Characteristics of switches and routers. Spijker, R. v. (2012, 05 05). Multiple Systems Link Aggregation Control Protocol. Opgehaald van The 4 Wireless Controller Architectures You Need to Know. (2012, 04). Opgehaald van securityuncorked: The 7 Deadly Traps of IPv6 Deployment - and How To Avoid Them. (2012, 05). The Application Fluent Network. (2012, 04). The Cisco Three-Layered Hierarchical Model. (2012, 03). Opgehaald van mc mcse: 79
81 Vachon, B., & Graziani, R. (2008). Accessing the WAN. Indianapolis: Cisco Press. Virtualisatie. (2012, 05). Opgehaald van Wikipedia: Winkelman, D. R. (2012, 03). Network cabling. Opgehaald van Wireless LAN Controller (WLC) Design and Features FAQ. (2012, 03). Opgehaald van Cisco: 8b4c61.shtml 80
82 Bijlagen 1. Bijlage I version 5.20, Release 1211 sysname HP1 irf mac-address persistent timer irf auto-update enable undo irf link-delay irf member 1 priority 10 domain default enable system router id ipv6 telnet server enable shutdown-interval 0 vlan 1 vlan 10 description client vlan 10 vlan 20 description client vlan 20 vlan 99 description management vlan 100 description gateway radius scheme system primary authentication primary accounting user-name-format without-domain domain system access-limit disable state active idle-cut disable self-service-url disable user-group system local-user admin password simple admin authorization-attribute level 3 service-type telnet local-user view password simple admin 81
83 service-type portal user-profile admin interface NULL0 interface Vlan-interface1 interface Vlan-interface10 ipv6 address 2001:DB8:1:10::1/64 interface Vlan-interface20 ipv6 address 2001:DB8:1:20::1/64 interface Vlan-interface99 ip address interface Vlan-interface100 ipv6 address 2001:DB8:1:100::2/64 interface GigabitEthernet1/0/1 port access vlan 10 interface GigabitEthernet1/0/2 port access vlan 10 interface GigabitEthernet1/0/3 interface GigabitEthernet1/0/4 interface GigabitEthernet1/0/5 interface GigabitEthernet1/0/6 interface GigabitEthernet1/0/7 interface GigabitEthernet1/0/8 interface GigabitEthernet1/0/9 interface GigabitEthernet1/0/10 port link-type trunk port trunk permit vlan all interface GigabitEthernet1/0/11 82
84 interface GigabitEthernet1/0/12 interface GigabitEthernet1/0/13 interface GigabitEthernet1/0/14 interface GigabitEthernet1/0/15 interface GigabitEthernet1/0/16 interface GigabitEthernet1/0/17 interface GigabitEthernet1/0/18 interface GigabitEthernet1/0/19 interface GigabitEthernet1/0/20 port link-type trunk port trunk permit vlan all interface GigabitEthernet1/0/21 interface GigabitEthernet1/0/22 interface GigabitEthernet1/0/23 interface GigabitEthernet1/0/24 interface GigabitEthernet1/0/25 interface GigabitEthernet1/0/26 interface GigabitEthernet1/0/27 interface GigabitEthernet1/0/28 interface GigabitEthernet1/0/29 interface GigabitEthernet1/0/30 83
85 interface GigabitEthernet1/0/31 interface GigabitEthernet1/0/32 interface GigabitEthernet1/0/33 interface GigabitEthernet1/0/34 interface GigabitEthernet1/0/35 interface GigabitEthernet1/0/36 interface GigabitEthernet1/0/37 interface GigabitEthernet1/0/38 interface GigabitEthernet1/0/39 interface GigabitEthernet1/0/40 interface GigabitEthernet1/0/41 interface GigabitEthernet1/0/42 interface GigabitEthernet1/0/43 interface GigabitEthernet1/0/44 interface GigabitEthernet1/0/45 interface GigabitEthernet1/0/46 interface GigabitEthernet1/0/47 interface GigabitEthernet1/0/48 port access vlan 99 84
86 interface GigabitEthernet2/0/1 port access vlan 100 interface GigabitEthernet2/0/2 port access vlan 100 interface GigabitEthernet2/0/3 interface GigabitEthernet2/0/4 interface GigabitEthernet2/0/5 interface GigabitEthernet2/0/6 interface GigabitEthernet2/0/7 interface GigabitEthernet2/0/8 interface GigabitEthernet2/0/9 interface GigabitEthernet2/0/10 port link-type trunk port trunk permit vlan all interface GigabitEthernet2/0/11 interface GigabitEthernet2/0/12 interface GigabitEthernet2/0/13 interface GigabitEthernet2/0/14 interface GigabitEthernet2/0/15 interface GigabitEthernet2/0/16 interface GigabitEthernet2/0/17 interface GigabitEthernet2/0/18 85
87 interface GigabitEthernet2/0/19 interface GigabitEthernet2/0/20 port link-type trunk port trunk permit vlan all interface GigabitEthernet2/0/21 interface GigabitEthernet2/0/22 interface GigabitEthernet2/0/23 interface GigabitEthernet2/0/24 interface GigabitEthernet2/0/25 interface GigabitEthernet2/0/26 interface GigabitEthernet2/0/27 interface GigabitEthernet2/0/28 interface GigabitEthernet2/0/29 interface GigabitEthernet2/0/30 interface GigabitEthernet2/0/31 interface GigabitEthernet2/0/32 interface GigabitEthernet2/0/33 interface GigabitEthernet2/0/34 interface GigabitEthernet2/0/35 interface GigabitEthernet2/0/36 86
88 interface GigabitEthernet2/0/37 interface GigabitEthernet2/0/38 interface GigabitEthernet2/0/39 interface GigabitEthernet2/0/40 interface GigabitEthernet2/0/41 interface GigabitEthernet2/0/42 interface GigabitEthernet2/0/43 interface GigabitEthernet2/0/44 interface GigabitEthernet2/0/45 interface GigabitEthernet2/0/46 interface GigabitEthernet2/0/47 port access vlan 100 interface GigabitEthernet2/0/48 port access vlan 10 interface M-GigabitEthernet0/0/0 interface Ten-GigabitEthernet1/0/49 interface Ten-GigabitEthernet1/0/50 interface Ten-GigabitEthernet1/0/51 interface Ten-GigabitEthernet1/0/52 interface Ten-GigabitEthernet1/0/53 interface Ten-GigabitEthernet2/0/49 87
89 interface Ten-GigabitEthernet2/0/50 interface Ten-GigabitEthernet2/0/51 interface Ten-GigabitEthernet2/0/52 interface Ten-GigabitEthernet2/0/53 interface Ten-GigabitEthernet1/0/54 interface Ten-GigabitEthernet2/0/54 ipv6 route-static :: :DB8:1:100::1 ipv6 route-static 2001:DB8:1:10:: 64 Vlan-interface10 FE80::22FD:FEFF:FEC8:6A56 load xml-configuration load tr069-configuration user-interface aux 0 1 user-interface vty 0 15 irf-port 1/2 port group interface Ten-GigabitEthernet1/0/54 mode enhanced irf-port 2/1 port group interface Ten-GigabitEthernet2/0/54 mode enhanced return 88
90 2. Bijlage II Test1: 1 trunks per access switch gebruik makende van LACP root@ubuntu:/home/ubuntu ping6 2001:db8:1:100::5 PING 2001:db8:1:100::5(2001:db8:1:100::5) 56 data bytes 64 bytes from 2001:db8:1:100::5: icmp_seq=1 ttl=64 time=0.228 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=2 ttl=64 time=0.219 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=3 ttl=64 time=0.219 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=4 ttl=64 time=0.221 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=5 ttl=64 time=0.220 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=6 ttl=64 time=0.215 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=7 ttl=64 time=0.212 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=8 ttl=64 time=0.219 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=9 ttl=64 time=0.220 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=10 ttl=64 time=0.213 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=11 ttl=64 time=0.222 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=12 ttl=64 time=0.220 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=13 ttl=64 time=0.220 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=14 ttl=64 time=0.219 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=15 ttl=64 time=0.220 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=16 ttl=64 time=0.222 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=17 ttl=64 time=0.220 ms ^C :db8:1:100::5 ping statistics packets transmitted, 17 received, 0% packet loss, time 15998ms rtt min/avg/max/mdev = 0.212/0.219/0.228/0.012 ms Test2: Failure van 1 link tussen core switches en access switch Test1.2: root@ubuntu:/home/ubuntu ping6 2001:db8:1:100::5 PING 2001:db8:1:100::5(2001:db8:1:100::5) 56 data bytes 64 bytes from 2001:db8:1:100::5: icmp_seq=1 ttl=64 time=0.227 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=2 ttl=64 time=0.219 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=3 ttl=64 time=0.222 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=4 ttl=64 time=0.233 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=5 ttl=64 time=0.223 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=6 ttl=64 time=0.215 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=7 ttl=64 time=0.233 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=8 ttl=64 time=0.221 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=9 ttl=64 time=0.222 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=10 ttl=64 time=0.232 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=11 ttl=64 time=0.224 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=12 ttl=64 time=0.221 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=13 ttl=64 time=0.225 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=14 ttl=64 time=0.222 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=15 ttl=64 time=0.222 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=16 ttl=64 time=0.219 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=17 ttl=64 time=0.223 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=18 ttl=64 time=0.221 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=19 ttl=64 time=0.220 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=20 ttl=64 time=0.223 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=21 ttl=64 time=0.221 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=22 ttl=64 time=0.219 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=23 ttl=64 time=0.221 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=24 ttl=64 time=0.220 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=25 ttl=64 time=0.222 ms 89
91 64 bytes from 2001:db8:1:100::5: icmp_seq=26 ttl=64 time=0.221 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=27 ttl=64 time=0.222 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=28 ttl=64 time=0.213 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=29 ttl=64 time=0.221 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=30 ttl=64 time=0.221 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=31 ttl=64 time=0.213 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=32 ttl=64 time=0.220 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=33 ttl=64 time=0.220 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=34 ttl=64 time=0.211 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=35 ttl=64 time=0.221 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=36 ttl=64 time=0.223 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=37 ttl=64 time=0.211 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=38 ttl=64 time=0.229 ms ^C :db8:1:100::5 ping statistics packets transmitted, 38 received, 0% packet loss, time 36998ms rtt min/avg/max/mdev = 0.211/0.221/0.233/0.015 ms Test3: Failure van 1 fysieke core switch: master valt weg root@ubuntu:/home/ubuntu ping6 2001:db8:1:100::5 PING 2001:db8:1:100::5(2001:db8:1:100::5) 56 data bytes 64 bytes from 2001:db8:1:100::5: icmp_seq=1 ttl=64 time=0.236 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=2 ttl=64 time=0.223 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=3 ttl=64 time=0.229 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=4 ttl=64 time=0.237 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=5 ttl=64 time=0.231 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=6 ttl=64 time=0.216 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=7 ttl=64 time=0.237 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=8 ttl=64 time=0.231 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=9 ttl=64 time=0.231 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=10 ttl=64 time=0.239 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=11 ttl=64 time=0.232 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=12 ttl=64 time=0.232 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=13 ttl=64 time=0.237 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=14 ttl=64 time=0.231 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=15 ttl=64 time=0.232 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=16 ttl=64 time=0.235 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=17 ttl=64 time=0.232 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=18 ttl=64 time=0.233 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=19 ttl=64 time=0.235 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=20 ttl=64 time=0.230 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=21 ttl=64 time=0.232 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=22 ttl=64 time=0.232 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=23 ttl=64 time=0.232 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=24 ttl=64 time=0.232 ms ^C :db8:1:100::5 ping statistics packets transmitted, 24 received, 0% packet loss, time 22999ms rtt min/avg/max/mdev = 0.216/0.231/0.239/0.021 ms Test4: Failure van 1 fysieke core switch: slave valt weg root@ubuntu:/home/ubuntu ping6 2001:db8:1:100::5 PING 2001:db8:1:100::5(2001:db8:1:100::5) 56 data bytes 64 bytes from 2001:db8:1:100::5: icmp_seq=1 ttl=64 time=0.225 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=2 ttl=64 time=0.220 ms 90
92 64 bytes from 2001:db8:1:100::5: icmp_seq=3 ttl=64 time=0.220 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=4 ttl=64 time=0.238 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=5 ttl=64 time=0.220 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=6 ttl=64 time=0.221 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=7 ttl=64 time=0.229 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=8 ttl=64 time=0.220 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=9 ttl=64 time=0.219 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=10 ttl=64 time=0.226 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=11 ttl=64 time=0.220 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=12 ttl=64 time=0.221 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=13 ttl=64 time=0.217 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=14 ttl=64 time=0.221 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=15 ttl=64 time=0.222 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=16 ttl=64 time=0.221 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=17 ttl=64 time=0.221 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=18 ttl=64 time=0.221 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=19 ttl=64 time=0.213 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=20 ttl=64 time=0.220 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=21 ttl=64 time=0.221 ms ^C :db8:1:100::5 ping statistics packets transmitted, 21 received, 0% packet loss, time 19996ms rtt min/avg/max/mdev = 0.213/0.221/0.238/0.018 ms Test5: eind toestel ontkoppelen en terug aansluiten zonder portfast root@ubuntu:/home/ubuntu ping6 2001:db8:1:100::5 PING 2001:db8:1:100::5(2001:db8:1:100::5) 56 data bytes 64 bytes from 2001:db8:1:100::5: icmp_seq=1 ttl=64 time=0.239 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=2 ttl=64 time=0.245 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=3 ttl=64 time=0.249 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=4 ttl=64 time=0.251 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=5 ttl=64 time=0.249 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=6 ttl=64 time=0.252 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=9 ttl=64 time=0.245 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=10 ttl=64 time=0.247 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=11 ttl=64 time=0.253 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=12 ttl=64 time=0.255 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=13 ttl=64 time=0.252 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=14 ttl=64 time=0.251 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=15 ttl=64 time=0.257 ms ^C :db8:1:100::5 ping statistics packets transmitted, 13 received, 13% packet loss, time 13998ms rtt min/avg/max/mdev = 0.239/0.249/0.257/0.018 ms Test6: eind toestel ontkoppelen en terug aansluiten met portfast root@ubuntu:/home/ubuntu ping6 2001:db8:1:100::5 PING 2001:db8:1:100::5(2001:db8:1:100::5) 56 data bytes 64 bytes from 2001:db8:1:100::5: icmp_seq=1 ttl=64 time=0.259 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=2 ttl=64 time=0.249 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=3 ttl=64 time=0.242 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=4 ttl=64 time=0.249 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=5 ttl=64 time=0.248 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=38 ttl=255 time=0.260 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=39 ttl=255 time=0.264 ms 91
93 64 bytes from 2001:db8:1:100::5: icmp_seq=40 ttl=255 time=0.266 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=41 ttl=255 time=0.279 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=42 ttl=255 time=0.267 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=43 ttl=255 time=0.266 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=44 ttl=255 time=0.262 ms 64 bytes from 2001:db8:1:100::5: icmp_seq=45 ttl=255 time=0.266 ms ^C :db8:1:100::5 ping statistics packets transmitted, 13 received, 71% packet loss, time 43999ms rtt min/avg/max/mdev = 0.242/0.259/0.279/0.022 ms 92
94
Gigaset pro VLAN configuratie
Gigaset pro VLAN configuratie Hogere betrouwbaarheid door gebruik van VLAN s. De integratie van spraak en data stelt eisen aan de kwaliteit van de klanten infrastructuur. Er zijn allerlei redenen waarom
Revisie geschiedenis. [XXTER & KNX via IP]
Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!
Toetsmatrijs examen 8491
Kwalificatie en Crebo: MK-telecom ICT engineer 10926 Deelkwalificatie en Crebo: 4087 56105 Servicedocument: 6591 Titel van het examen: Theorie routering en switching Relevante eindtermen. Taco. 1 de leerling
Inhoud. Packet Tracer x. Labs xi
v Inhoud Packet Tracer x Labs xi 1 Het netwerk verkennen 1 1.1 Netwerk-resources 1 1.1.1 Netwerken van verschillende grootten 1 1.1.2 Clients en servers 2 1.2 LAN s, WAN s en Internet 4 1.2.1 Netwerkcomponenten
Ethernet ZX ronde 17 januari 2016
Ethernet ZX ronde 17 januari 2016 42 jaar Ethernet de geschiedenis Robert Metcalfe, die destijds werkzaam was bij het legendarische Xerox PARC-lab, werd gevraagd een manier te vinden om wat computers en
Hoofdstuk 15. Computernetwerken
Hoofdstuk 15 Computernetwerken 1 Figuur 15.1 Bustopologie Figuur 15.2 Stertopologie Figuur 15.3 Ringtopologie isolatie kern afscherming Figuur 15.4 Coaxkabel Figuur 15.5 Tweeaderige UTP Coating Core Cladding
LAN segment. Virtual local area network. Twee LAN segmenten. Evolutie
1 2 Virtual local area network een VLAN is een verzameling computers in een LAN die met elkaar kunnen communiceren alsof ze deel uitmaken van een enkelvoudige, geisoleerde LAN een groep eindstations en
Hoofdstuk 15. Computernetwerken
Hoofdstuk 15 Computernetwerken 1 Figuur 15.1: Bustopologie. Figuur 15.2: Stertopologie. Figuur 15.3: Ringtopologie. Transport layer Network layer Datalink layer Physical layer OSI model 4 3 2 1 TCP IP
SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.
SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang
LAN segment. Virtual local area network. Twee LAN segmenten. Evolutie. een enkelvoudige hub of switch is een fysisch LAN segment (Ethernet segment)
LAN segment een enkelvoudige hub of is een fysisch LAN segment (Ethernet segment) Virtual local area network een VLAN is een verzameling computers in een LAN die met elkaar kunnen communiceren alsof ze
Dienstbeschrijving KPN IP-VPN. Een dienst in KPN ÉÉN
Dienstbeschrijving KPN IP-VPN Een dienst in KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is KPN IP-VPN 3 2 KPN IP-VPN varianten 4 2.1 Kenmerken 4 3 KPN IP-VPN 5 3.1 Technisch 5 3.2 Redundancy
Communicatienetwerken
Communicatienetwerken Oefeningen 4 : ALGEMEEN (niet voor MTI) Woensdag 2 december 2009 1 VRAAG 1 : MAC/IP adressen toekennen 2 VRAAG 1 : MAC/IP adressen toekennen Scenario Link 1 Link 2 Link 3 Link 4 Link
Inhoud. Packet Tracer ix. Labs xi
v Inhoud Packet Tracer ix Labs xi 1 Routingconcepten 1 1.1 Initiële configuratie van een router 2 1.1.1 Eigenschappen van een router 2 1.1.2 Apparaten verbinden 14 1.1.3 Basisinstellingen van een router
Installeren Internet Plus. Handleiding
Installeren Plus Handleiding Inhoudsopgave 1. Introductie handleiding 4 2. Plus 4 3. Koppelen van uw netwerk met het Ziggo netwerk 5 3.1 De standaard Plus dienst 5 3.2 Plus dienst met optie van Ziggo 5
NAT (Network Address Translation)
Technical Note #019 Auteur: Olaf Suchorski Gemaakt op: 11 juli 2000 Bijgewerkt op: 11 juli 2000 NAT (Network Address Translation) In deze Technical Note worden de meest voorkomende situaties met NAT doorgelicht.
Inleiding. Aan de inhoud van dit document kunnen geen rechten worden verleend.
Inleiding Dit document beschrijft in globale termen de ICT omgeving van OSGS en is bedoeld om inzicht te geven in de huidige situatie, zonder in technische details te treden. Dit document bevat de onderdelen
Veelgestelde vragen Corporate en Zakelijk Internet
Laatste wijziging op 28 februari 2017 Veelgestelde vragen Corporate en Zakelijk Internet In dit document geven wij antwoord op veelgestelde vragen over onze diensten Corporate Internet en Zakelijk Internet.
Basis Netwerkconfiguratie. Ing. Tijl Deneut Lector Toegepaste Informatica Howest Onderzoeker XiaK, UGent
Basis Netwerkconfiguratie Ing. Tijl Deneut Lector Toegepaste Informatica Howest Onderzoeker XiaK, UGent IPv6: andere grootorde Hét IPv4 probleem? -> 32bit getal! Max 2^32 = 4 miljard combinaties Alle IPv4
1945, eerste DC. Eigen logo
1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk
Dienstbeschrijving mshield. Een dienst in KPN ÉÉN
Dienstbeschrijving mshield Een dienst in KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is mshield 3 1.1 mshield varianten 3 2 Levels en technische kenmerken 4 2.1 mshield Levels 4 2.2 Technische
Computernetwerken Deel 2
Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker
Netwerkconfiguratie Applicatie protocollen. Ing. Tijl Deneut Lector NMCT/Toegepaste Informatica Howest Onderzoeker XiaK, UGent
Netwerkconfiguratie Applicatie protocollen Ing. Tijl Deneut Lector NMCT/Toegepaste Informatica Howest Onderzoeker XiaK, UGent Overzicht Cursus (1 dag) Voormiddag Theorie TCP/IP Hardware / bekabeling TCP/IP
computernetwerken - antwoorden
2015 computernetwerken - antwoorden F. Vonk versie 4 24-11-2015 inhoudsopgave datacommunicatie... - 2 - het TCP/IP model... - 3 - protocollen... - 4 - netwerkapparatuur... - 6 - Dit werk is gelicenseerd
RUCKUS UNLEASHED GATEWAY
RUCKUS UNLEASHED GATEWAY Technote Versie: 1.0 Auteur: Herwin de Rijke Datum: 06-03-2017 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 1.1 1.2 1.3 1.4 DOELSTELLING...
IAAS HANDLEIDING - SOPHOS FIREWALL
IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...
Versie 2.0 d.d. juli 2015 Aansluitspecificaties
Versie d.d. juli 2015 Aansluitspecificaties Copyright Mtel B.V. november 2014 1 Aansluitspecificaties VoIP diensten Mtel biedt met haar Online BedrijfsTelefonie en Online Contact Center diensten een VoIP
IPv6 @ NGN. Wageningen, 30 oktober 2008. Iljitsch van Beijnum
IPv6 @ NGN Wageningen, 30 oktober 2008 Iljitsch van Beijnum Blok 3+4: Routering & adressering When is the tube empty? HD ratio: in hierarchical system never possible to use every single address: HD = log(addresses
Inhoud Het netwerk verkennen 1 2 Confi gureren van het IOS 41
v Inhoud 1 Het netwerk verkennen 1 1.1 Netwerk-resources 1 1.1.1 Netwerken van verschillende grootten 1 1.1.2 Clients en servers 2 1.1.3 Peer-to-peer 3 1.2 LAN s, WAN s en Internet 4 1.2.1 Netwerkcomponenten
mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8
mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service
DEEL II. Teletechniek
Standaardbestek 270 DEEL II Hoofdstuk 48 Teletechniek Deel II Hoofdstuk 48 - Teletechniek INHOUDSTAFEL 1 HET GEBRUIK VAN HET IP TELEMATICANETWERK... 1 1.1 Inleiding... 1 1.2 Algemeen... 1 1.3 Verantwoordelijkheden
1 Client/Server. 2 Geschiedenis. 3 Toekomst
Deel 1 Inleiding 1 Client/Server 2 Geschiedenis 3 Toekomst Het client-server model is een model voor de samenwerking tussen twee of meer programma's, die zich op verschillende computers kunnen bevinden.
De reden dat providers (KPN) voor Routed IPTV kiezen is vanwege het ondersteunen van bepaalde diensten zoals Netflix op de SetupBox.
Routed IPTV Inhoudsopgave Routed IPTV... 3 Routed IPTV WAN configuratie... 4 Routed IPTV LAN configuratie... 8 IGMP Proxy & IGMP Snooping... 11 Hardware Acceleration... 12 Load Balance / Route Policy...
High Level Design Netwerk
High Level Design Netwerk het Juridisch Loket Versie: 1.1 Datum: 06 mei 2013 High Level Design _ hjl Netwerk pagina: 1 Inhoudsopgave 1 Inleiding... 3 2 High Level Design... 4 2.1 Schematische weergave...
Documentnaam: Technisch Ontwerp Datum: 25-10-2011 Samenstelling: Bas, Chris & Teun Team Bas / Teun / Chris Versie: 1.4. Overzicht Tekening...
TECHNISCH ONTWERP INHOUD Overzicht Tekening... 2 1.0 Inleiding... 3 1.1 Aanleiding... 3 1.2 Bronnen... 3 2.0 Thread Management Gateway (forefront)... 3 2.1 Inleiding... 3 2.2 Hardware... 3 2.3 Services...
Een webserver bereikbaar maken voor IPv6
Een webserver bereikbaar maken voor IPv6 Handleiding Auteur(s): Jan Michielsen (SURFnet) Versie: 1.1 Datum: maart 2012 SURFnet bv Radboudkwartier 273 Postbus 19035, 3501 DA Utrecht T 030-2 305 305 F 030-2
Handboek Migratie Instellingen. - Migreren naar de kennisnet infrastructuur -
Handboek Migratie Instellingen - - Pagina 2 van 46 Inhoudsopgave 1 INLEIDING-------------------------------------------------------------------------------------------------------------------5 2 OVERZICHT
Vervolg: Uw Machines integreren in een bestaand netwerk?
Vervolg: Uw Machines integreren in een bestaand netwerk? Op 26 maart jl. heb ik tijdens het Industrial Ethernet Event in het Evoluon een presentatie mogen geven over hoe je op een veilige en efficiënte
Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen.
Practicum Filius In deze proefles gaan we jullie kennis laten maken met computernetwerken. Na afloop van dit practicum heb je een goede basis van waar een netwerk uit kan bestaan, hoe je een netwerk bouwt
1. inleiding. Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie
1. inleiding Misschien zonder het te beseffen, maak je dagelijks gebruik van computernetwerken. Of je nu WhatsApp gebruikt om je vrienden een bericht te sturen of Google Chrome om iets op te zoeken, je
De PROFIBUS, PROFINET & IO-Link dag. Ede, 18 november
De PROFIBUS, PROFINET & Ede, 18 november 2011 IO-Link dag 2011 The basics of PROFINET Harm Geurink Product Manager AUTOMATION Phoenix Contact bv [email protected] PROFINET Trends in de markt:
High Availability & Disaster Recovery
Disaster Recovery Problematiek en denkpistes voor oplossingen Cevi Usernamiddag 8 december 2009 9 december 2009 Cevi bedrijfspresentatie High Availability & Disaster Recovery Een theoretische benadering
Handleiding installatie router bij FiberAccess
Handleiding installatie router bij FiberAccess (c) 2008 Signet B.V. 1 van 11 Inhoudsopgave 1 Inleiding...3 2 Inhoud verpakking...4 3 Aansluitschema...5 4 Aansluiten router...6 5 Aansluiten interne netwerk...7
13 Virtual local area network
13 Virtual local area network 13.1 Definitie Wanneer je verschillende subnets wilt implementeren voor verschillende toepassingen of apparaten, kan je er voor kiezen om fysieke es te gaan gebruiken. Maar
Telenet Home Gateway. Instellingen, portforwarding. Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router.
Telenet Home Gateway Instellingen, portforwarding Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router. Ignace 31-1-2011 Home Gateway Telenet... 3 Aanpassing thuisrouter...
Plugwise binnen de zakelijke omgeving
Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en
Werken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Webrelais IPIO-32R-M-v8.0 Compacte modul met 32 Relais Outputs.
Webrelais IPIO-32R-M-v8.0 Compacte modul met 32 Relais Outputs. Algemene informatie Configuratie versie 8.0 DHCP / STATIC Wanneer u de 12V= en de Netwerkkabel heeft aangesloten zal het moduul een IP-adres,
Met 32 ingangen potentiaal vrij Input 1 t/m Input 32
Webrelais IPIO-32I-M Met 32 ingangen potentiaal vrij Input 1 t/m Input 32 Algemene informatie Configuratie versie 8.0 DHCP/STATIC Wanneer u de 12V= en de Netwerkkabel heeft aangesloten zal het moduul een
Webrelais IPIO-4A8I-M
Webrelais IPIO-4A8I-M Met 4 analoge inputs 0-10V / 0-20mA Specificatie 4 analoge Inputs 0-10V / 0-20mA 8 Opto input 0-12V of potentiaalvrij maakkontakt. (geen 230V input) (kan gebruikt worden voor oa Manuaal
Dell SonicWALL product guide
Dell SonicWALL product guide TZ Series Dell SonicWALL SMB solutions: TZ Series at-a-glance De Dell SonicWALL TZ Serie bevat de instapmodellen van de Dell SonicWALL fi rewalls. De serie bestaat uit drie
IPv6 Informatiemiddag. Deel 1: Introductie IPv6. Teun Vink [email protected]. dsdsds. Tuesday, January 20, 2009
IPv6 Informatiemiddag Deel 1: Introductie IPv6 Teun Vink [email protected] Agenda Introductie Wat is IPv4? Wat is het probleem met IPv4? Wat is IPv6? Verschillen tussen IPv4 en IPv6 De toekomst Wat is IPv4?
Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2102
Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2102 Gefeliciteerd met uw keuze voor Optibel telefonie. We hopen dat u tevreden zult zijn met onze service en zien er naar uit de komende
PROJECT: IRIS. (Plan van aanpak) Naam Functie Paraaf
Plan van aanpak IRIS Documenthistorie Revisies Versie Status Datum Wijzigingen PROJECT: IRIS (Plan van aanpak) Goedkeuring Dit document behoeft de volgende goedkeuringen: Versie Datum goedkeurin g Naam
NETWERKOPLOSSINGEN. IP Private Network. IPSEC Virtual Private Network. Metro Ethernet Connect
NETWERKOPLOSSINGEN IPSEC Virtual Private Network IP Private Network Metro Ethernet Connect Signet Netwerkoplossingen OP MAAT GEMAAKTE OPLOSSINGEN VOOR KLEINE, GROTE OF COMPLEXE NETWERKEN Wanneer u op zoek
In de General Setup kunt u het IP-adres aanpassen. Standaard staat het IP-adres op 192.168.1.1 zoals u ziet in onderstaande afbeelding.
LAN LAN Setup In deze handleiding kunt u informatie vinden over alle mogelijke LAN instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen bespreken die van toepassing
Sweex Broadband Router + 4 poorts 10/100 Switch
Sweex Broadband Router + 4 poorts 10/100 Switch Toepassingsmogelijkheden Creëer een netwerk voor meerdere gebruikers, en deel het Internet in een handomdraai, zonder hier een ander stukje software voor
Vlaams Communicatie Assistentie Bureau voor Doven, vzw
Vlaams Communicatie Assistentie Bureau voor Doven, vzw Dendermondesteenweg 449, 9070 Destelbergen [email protected] - www.cabvlaanderen.be -www.tolkaanvraag.be Ondernemingsnummer : 445491009
Inhoud Inleiding switched netwerken 11 Basis-switch-concepten en confi guratie 39 3 VLAN s
5 Inhoud 1 Inleiding switched netwerken 11 1.1 LAN-ontwerp 11 1.1.1 Geconvergeerde netwerken 12 1.1.2 Switched netwerken 19 1.2 De switched omgeving 24 1.2.1 Frame-forwarding 24 1.2.2 Switch-domeinen 33
Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010
Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010 Inhoud Hoofdstuk 1 Inleiding... 3 Hoofdstuk 2 Algemene informatie over DNS... 4 Hoofdstuk 3 Verschillende
Intelligent Gebouw. Relatie met de technische infrastructuur. Heerlen, 15 december 2009 [email protected] Architect Technische Infrastructuur
Intelligent Gebouw Relatie met de technische infrastructuur Heerlen, 15 december 2009 [email protected] Architect Technische Infrastructuur Agenda Toegepaste technologieën Ontwikkeling netwerkinfrastructuur
Opvullen van de routeringstabel. Statisch of dynamisch. Dynamische routering. Distance vector padbepalingsalgoritme
Opvullen van de routeringstabel 1. bij het configureren van een netwerkinterface wordt een directe route automatisch ingevuld voor het netwerk waaraan de netwerkinterface gekoppeld is 2. statische en dynamische
Zelftest Internet concepten en technieken
Zelftest Internet concepten en technieken Document: n0832test.fm 25/01/2017 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN
Met 4 temperatuur meetingangen voor sensor DS18x20
Webrelais IPIO-4R4I4T Met 4 temperatuur meetingangen voor sensor DS18x20 Algemene informatie Configuratie versie 8.0 DHCP/STATIC Wanneer u de 12V= en de Netwerkkabel heeft aangesloten zal het moduul een
Herleid uw downtime tot het minimum met een multidatacenter. Uniitt www.unitt.com
Herleid uw downtime tot het minimum met een multidatacenter concept Leg uw bedrijfskritische activiteiten in goede handen 2 Als het voor uw omzet cruciaal is dat uw servers continu beschikbaar zijn, dan
Linux Gevorderden Basis installatie Linux. Elektronica-ICT. Selina Oudermans 2ICT4. Academiejaar 2015-2016
Linux Gevorderden Basis installatie Linux Elektronica-ICT Selina Oudermans 2ICT4 Academiejaar 2015-2016 Campus Geel, Kleinhoefstraat 4, BE-2440 Geel 65 3 INHOUDSTAFEL INHOUDSTAFEL... 3 INLEIDING... 4 1
Zelftest Internet concepten en technieken
Zelftest Internet concepten en technieken Document: n0832test.fm 10/02/2010 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN
IPv6 Workshop Routering Niels den Otter <[email protected]>
IPv6 Workshop Routering Niels den Otter Utrecht, 19 maart 2008 Introductie - Meeste routeringsprotocollen zijn aanpast of uitbreid voor IPv6 - Soms nieuwe versies van het protocol
Vigor 2860 serie Multi PVC/EVC - RoutIT
Vigor 2860 serie Multi PVC/EVC - RoutIT PPPoA en NAT + PPPoA en routing RoutIT maakt gebruik van 2 keer PPPoA, waarbij de eerste PPPoA wordt gebruikt voor NAT en de tweede PPPoA wordt toegepast voor routing.
AT One Touch Network Assistent. Fluke Versiv
AT One Touch Network Assistent Fluke Versiv Het ideale netwerk Altijd beschikbaar Supersnel Onbeperkte bandbreedte Nooit problemen Groeit mee met onze behoefte... Ellende begint in periferie Meeste probleemmeldingen
Kostenefficiënt, flexibel en ultrabetrouwbaar bedrijfsvestigingen met elkaar verbinden
IP-VPN van Telenet Kostenefficiënt, flexibel en ultrabetrouwbaar bedrijfsvestigingen met elkaar verbinden De veelzijdigste VPN-oplossing om uw vestigingen te verbinden U wilt dat de verschillende vestigingen
b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf
VPN verbinding voor Windows XP INHOUDSOPGAVE 1. Inleiding 2 2. Wat is de bedoeling? 3 2.1 Waarom een VPN verbinding 3 2.2 Wat is zeker niet de bedoeling? 3 2.3 Wat heb je nodig? 3 3. Instellen van de VPN
ASSISTANCE SOFTWARE INSTALLATIE-EISEN ASSISTANCE SOFTWARE FOR MICROSOFT DYNAMICS. Author : AV. Datum : 30 augustus 2013 Versie : 6 Status : Definitief
ASSISTANCE SOFTWARE INSTALLATIE-EISEN ASSISTANCE SOFTWARE FOR MICROSOFT DYNAMICS Author : AV Datum : 30 augustus 2013 Versie : 6 Status : Definitief INHOUD INTRODUCTIE... 1 1. WERKSTATIONS... 2 1.1 GEBRUIKERS
Vigor 2850 serie Dual PPPoA/PVC - RoutIT
Vigor 2850 serie Dual PPPoA/PVC - RoutIT PPPoA en NAT + PPPoA en routing RoutIT maakt gebruik van 2 keer PPPoA, waarbij de eerste PPPoA wordt gebruikt voor NAT en de tweede PPPoA wordt toegepast voor routing.
kulsysmn meeting 14-dec-2006
kulsysmn meeting 14-dec-2006 13u30 KULeuvenNet stand van zaken (Herman Moons) 14u20 Centrale Backup TSM the next generation (Kristoff Van Buggenhout) 15u00 and now for something completely different ***
NAS SYNOLOGY. Gebruikte termen NAS. Hierna een korte beschrijving van de gebruikte termen bij instellingen en gebruik van de Synology D 213 j
Gebruikte termen Hierna een korte beschrijving van de gebruikte termen bij instellingen en gebruik van de Synology D 213 j NAS Staat voor: Network Attached Storage, een aan netwerk gekoppelde opslageenheid.
Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud
Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op
Ontsluiten iprova via Internet Voorbeeld methoden
Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing
Part 17-A INTERNET: basisbegrippen techniek & beveiliging
Part 17-A INTERNET: basisbegrippen techniek & beveiliging Fridoline van Binsbergen Stierum KPN AUDIT vrije Universiteit amsterdam 7 April 2003 File 17-A Internet techniek & beveiliging 2003 Programma PROGRAMMA
4Logical Link Control: 4Medium Access Control
Opdeling Datalink Laag Telematica LANs Hoofdstuk 15 4Logical Link Control: n Error handling n Flow Control 4Medium Access Control: n Framing n Access Control n Addressing LLC en MAC sublagen MAC 4Medium
Lezing. Routers. Bron afbeeldingen en kennis c t magazine voor computertechniek. Rein de Jong
Lezing Routers Rein de Jong Bron afbeeldingen en kennis c t magazine voor computertechniek Wat is een router? Verkeersregelaar op het netwerk Op basis van TCP/IP Netwerkinformatie Wat is intern Wat moet
Installatierichtlijn routers, alarmering i.v.m. Pin verkeer
Installatierichtlijn routers, alarmering i.v.m. Pin verkeer Inhoud 1. Inleiding 3 2. Beveiliging in combinatie met ander gebruik van de router 4 3. Configureren van de router 4 3.1. Gecertificeerd netwerk
Scope Of Work: Sourcefire Proof Of Concept
Scope Of Work: Sourcefire Proof Of Concept Pagina 1 van 7 Klant Project naam / referentie Auteur Versie Datum Henrik Collin 1.1 10 Januari 2015 Pagina 2 van 7 Inhoudstafel 1 Inleiding... 4 1.1 Achtergrond...
Firewallpolicy VICnet/SPITS
Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Firewallpolicy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd
Technicolor TG670: draadloze configuratie
Technicolor TG670: draadloze configuratie 1. Inleiding Dit document beschrijft de draadloze functies van uw Technicolor Gateway en bevat aanwijzingen voor de configuratie ervan. Het Technicolor Gateway-toegangspunt
Vervangend modem (Connectbox zonder wifi) aansluiten
Vervangend modem (Connectbox zonder wifi) aansluiten Inhoudsopgave Vervangend modem (Connectbox zonder wifi) 4 Stap 1 Je huidige modem verwijderen 5 Stap 2 Het modem plaatsen 6 Stap 3 Het modem aansluiten
Instellen Zyxel modem als stand-alone ATA
Instellen Zyxel modem als stand-alone ATA In dit document wordt stap voor stap uitgelegd hoe je een Zyxel ADSL modem als SIP ATA kunt configureren, zonder gebruik te maken van de DSL aansluiting op het
Infosessie Systeembeheerders. 26 juni 2002. VPN aan de KULeuven
Infosessie Systeembeheerders VPN aan de KULeuven Doel (1) vertrouwelijke informatie ter beschikking stellen van 'KUL-vreemde' netwerken thuiswerkers mobiele gebruikers externe contracten kotnet constante
SIP analyse. Handleiding
o SIP analyse Handleiding SIP analyse handleiding Versie 1.1 www.voipgrid.nl Inhoudsopgave 1. Introductie pagina 5 2. SIP pagina 6 3. Een SIP trace maken pagina 7 4. SIP analyse pagina 9 5. Veel voorkomende
mpix Dienstbeschrijving
mpix Dienstbeschrijving Versie : 2.0 Datum : 10 Mei 2007 Auteur : MH Pagina 2 van 11 Inhoudsopgave 1. Dienstbeschrijving... 3 1.1 Wat is een mpix?...3 1.2 Verschillende mpix vormen...4 1.2.1 mpix direct...4
