🧩 OVERZICHT VAN HET NETWERK (foto’s samengevat)
Wat zien we:
Lagen
Serverdomein
Intranet
FTP
NTP/Syslog
DHCP
DNS
Backbone
Core
MLS (multilayer switch)
SW-Backbone
Edge
DMZ
Access
AS-1, AS-2, AS-3
Werkplekken (PC’s)
Beheerderslaptop (SSH)
👉 Alles staat in één MDF
👉 Jij logt via SSH in
👉 Backbone is niet volledig gedocumenteerd → jij moet dat uitzoeken
1️⃣ INVENTARISATIE MET LLDP (VERPLICHT)
🧠 Wat is LLDP? (Jip & Janneke)
LLDP is een buurman-lijstje.
Elke switch zegt:
“Ik zit op poort X en ik zie daar device Y.”
Zo ontdek je:
welke switches met elkaar verbonden zijn
via welke poorten
🔹 Stap 1: Inloggen via SSH
Vanaf beheerderslaptop:
ssh admin@192.168.99.1
(gebruik IP uit Bijlage 1)
🔹 Stap 2: Controleren of LLDP aan staat
Op elke router en switch:
enable show lldp
Als je ziet:
LLDP is enabled
→ goed
Zo niet:
conf t lldp run end
🔹 Stap 3: LLDP buren bekijken
show lldp neighbors
Meer detail:
show lldp neighbors detail
Wat noteer je in je inventarisatietabel:
DeviceLokale poortBuren-deviceBuren-poortAS-1Gi0/1SW-BackboneGi0/3
👉 Dit doe je op alle backbone-devices
✍️ Rapport – Inventarisatie
Gekozen tool(s)
SSH, Cisco IOS LLDP
Uitvoering
Via SSH is op alle backbone-devices het commando show lldp neighbors detail uitgevoerd om aangesloten netwerkcomponenten te identificeren.
Verwacht resultaat
Alle onderlinge verbindingen tussen backbone- en access-switches zijn zichtbaar.
Afwijkingen
(indien leeg laten → “Geen afwijkingen geconstateerd”)
2️⃣ NETWERKTEKENING
➡️ Gebruik Visio / Draw.io
➡️ Gebruik Cisco symbolen
Teken:
Serverdomein
Backbone cloud
Access switches
Labels:
device-naam
poorten
VLAN’s (indien bekend)
📌 Beoordelaar wil zien:
“Deze student snapt wat waar zit.”
3️⃣ SPANNING TREE (STP) — COMPLEET
🧠 Waarom STP?
Zonder STP:
netwerk kan vastlopen
broadcast storm
hele park offline 😱
STP:
kiest 1 hoofdswitch
zet andere paden standby
🔹 Stap 1: STP-modus instellen (ALLE switches)
Op elke switch:
enable conf t spanning-tree mode pvst end
📌 PVST = Per VLAN Spanning Tree
➡️ standaard
➡️ veilig
➡️ verwacht bij examens
🔹 Stap 2: Root switch kiezen
📍 Root = MLS of Core switch
(meestal waar routing zit)
Op de ROOT switch:
conf t spanning-tree vlan 10,30 root primary end
Op ALLE andere switches:
conf t spanning-tree vlan 10,30 root secondary end
📌 Hierdoor:
voorspelbaar gedrag
geen random root
🔹 Stap 3: PortFast op PC-poorten
Alleen access-poorten, NOOIT uplinks.
conf t interface range fa0/2-24 spanning-tree portfast end
📌 Resultaat:
PC’s starten sneller
geen STP-wachttijd
🔹 Stap 4: Controleren (bewijs!)
show spanning-tree show spanning-tree vlan 10 show spanning-tree vlan 30
Op root switch moet staan:
This bridge is the root
Op access-poorten:
PortFast enabled
✍️ Rapport – STP
Verwacht resultaat
Eén centrale root bridge is actief en access-poorten maken gebruik van PortFast.
Impact/risico
3 – hoog (loops kunnen netwerk platleggen)
Advies
STP configuratie behouden en documenteren
4️⃣ FIREWALL / ACL (ROUTER)
🎯 Scenario
VLANFunctie20Users30Servers
👉 Users mogen NIET naar servers
👉 Servers mogen wel naar users (tenzij anders gevraagd)
🔹 Stap 1: Extended ACL maken
Op de router:
enable conf t access-list 100 deny ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255 access-list 100 permit ip any any end
📌 permit ip any any is verplicht
Anders: ALLES dicht
🔹 Stap 2: ACL toepassen (ZEER BELANGRIJK)
Op de server-VLAN interface:
conf t interface g0/0.30 ip access-group 100 in end
📌 Waarom in?
Omdat verkeer het server-VLAN binnenkomt
🔹 Stap 3: Controleren
show access-lists
Je ziet:
deny ip 192.168.20.0 ... (hitcnt=5)
➡️ hitcnt loopt op = werkt
🔹 Stap 4: Testen (VERPLICHT)
Vanaf user-PC (VLAN 20):
ping 192.168.30.10 ❌ ping 192.168.20.1 ✅
Vanaf server-PC (VLAN 30):
ping 192.168.20.10 ✅
🚨 NOODKNOP (als je jezelf buitensluit)
conf t interface g0/0.30 no ip access-group 100 in end
✍️ Rapport – Firewall
Uitvoering
Een extended ACL is aangemaakt en toegepast op de routerinterface van het server-VLAN.
Verwacht resultaat
Gebruikersverkeer naar servers wordt geblokkeerd, overige communicatie blijft mogelijk.
Impact/risico
3 – hoog (onbeveiligde servers)
Advies
ACL behouden en periodiek controleren
🧠 EXAMEN SAMENVATTING (DIT MOET JE KUNNEN UITLEGGEN)
OnderdeelWaaromLLDPnetwerk ontdekkenSTPloops voorkomenRoot bridgevoorspelbaarheidPortFastsnelle clientsACLsecurityshow-commando’sbewijs
🧠 HET NETWERK ALS EEN STAD
Stel je het netwerk voor als een stad:
NetwerkStadPC’sHuizenServersBedrijvenAccess switchesStraatkastenBackboneSnelwegenServerdomeinBedrijventerrein
🟦 WAT IS DE BACKBONE?
🧩 In Jip & Janneke taal
De backbone is de snelweg van het netwerk.
👉 Alle belangrijke wegen komen hier samen
👉 Verkeer gaat hier snel en zonder stoppen doorheen
👉 De backbone verbindt:
access-laag (PC’s)
servers
internet / DMZ
Zonder backbone:
❌ alles via kleine straatjes
❌ traag
❌ chaos
❌ meer kans op storingen
🔧 Wat zit er in de backbone (volgens jouw tekening)?
In jouw plaatje:
Core
MLS (Multilayer Switch)
SW-Backbone
Edge
DMZ
Dit zijn géén “normale” switches
Ze zijn:
sneller
krachtiger
stabieler
doen routing & switching tegelijk
🧠 Wat doet de backbone technisch?
FunctieUitlegRoutingVerkeer tussen VLAN’sSwitchingVerkeer binnen VLAN’sSTPVoorkomt loopsRedundantieMeerdere padenPerformanceHoge snelheid
🔹 Backbone check-commando’s
Op backbone-devices controleer je o.a.:
show ip route show spanning-tree show lldp neighbors show interfaces status show vlan brief
📌 Examinator wil zien:
“Student weet dat backbone = kern van netwerk”
✍️ Documentatiezin – Backbone (mag je letterlijk gebruiken)
De backbone vormt de centrale kern van het netwerk en zorgt voor snelle, betrouwbare communicatie tussen access-laag, serverdomein en externe netwerken. In de backbone bevinden zich krachtige switches en routers die verantwoordelijk zijn voor routing, switching en redundantie.
🟨 WAT IS HET SERVERDOMEIN?
🧩 In Jip & Janneke taal
Het serverdomein is een afgesloten ruimte waar alleen belangrijke computers staan.
👉 Geen gewone gebruikers
👉 Alleen servers
👉 Extra beveiliging
👉 Extra controle
Vergelijk het met:
een serverruimte of datacenter
🧱 Welke servers zie je in jouw plaatje?
ServerWat doet hijIntranetInterne websiteFTPBestanden opslaanNTP / SyslogTijd & loggingDHCPIP-adressen uitdelenDNSNamen → IP’s
📌 Dit zijn kritieke systemen
Als ze wegvallen → heel netwerk problemen
🧠 Waarom scheiden we servers van gebruikers?
Zonder serverdomein:
❌ iedereen overal bij
❌ veel beveiligingsrisico
❌ lastig beheer
Met serverdomein:
✅ beveiliging
✅ firewall mogelijk
✅ duidelijke regels
✅ makkelijker beheer
🔒 Beveiliging in serverdomein
Typisch:
apart VLAN (bijv. VLAN 30)
ACL’s of firewall
beperkte toegang
logging (syslog)
🔹 Serverdomein check-commando’s
show vlan brief show ip interface brief show access-lists show running-config | section interface
✍️ Documentatiezin – Serverdomein
Het serverdomein bevat alle centrale netwerkdiensten zoals DNS, DHCP en logging. Door deze systemen in een apart netwerksegment te plaatsen, wordt de beveiliging verhoogd en kan netwerkverkeer beter worden gecontroleerd.
🧠 BACKBONE vs SERVERDOMEIN (EXAMENVRAAG!)
BackboneServerdomeinVerbindt allesLevert dienstenVerkeerInhoudNetwerkapparatuurServersHoge snelheidHoge beveiliging
🚨 WAT GAAT ER MIS ALS DIT ONTBREEKT?
OntbreektGevolgBackbonetraag, instabielSTPloopsServerdomeinonveiligACLiedereen overal bij
🎓 EXAMEN-TOPPER ANTWOORD (KORT!)
De backbone vormt de centrale kern van het netwerk en zorgt voor snelle en betrouwbare communicatie tussen alle netwerksegmenten. Het serverdomein bevat de centrale netwerkdiensten en is gescheiden van gebruikersnetwerken om veiligheid en beheer te verbeteren.