ip: als jouw interfaces anders heten (bijv. g0/1 i.p.v. g0/0 of f0/1 i.p.v. fa0/1) pas je alleen die naam aan. De rest blijft hetzelfde.
0) Start: altijd eerst inventariseren (voorkomt domme fouten)
Switch
enable show running-config show vlan brief show interfaces status show interfaces trunk
Router
enable show running-config show ip interface brief show ip route
Waarom: je ziet wat al gedaan is en je voorkomt dubbel werk.
1) SWITCH: VLAN’s + poorten + trunk
1.1 VLAN’s aanmaken
Waar: Switch CLI
enable configure terminal vlan 20 name USERS vlan 30 name SERVERS exit
Check:
show vlan brief
Waarop letten: VLAN-id’s (20/30) moeten matchen met router subinterfaces later.
1.2 Access-poorten (PC’s in VLAN 20)
Waar: Switch, op de poorten waar PC’s inzitten (voorbeeld fa0/1-2)
configure terminal interface range fa0/1-2 switchport mode access switchport access vlan 20 spanning-tree portfast exit
Waarom portfast: sneller link-up voor pc’s (handig in PT).
Check:
show vlan brief show interfaces status
1.3 Server-poort (VLAN 30)
Waar: Switch, serverpoort (voorbeeld fa0/3)
configure terminal interface fa0/3 switchport mode access switchport access vlan 30 spanning-tree portfast exit
Check:
show vlan brief
1.4 Trunk naar router
Waar: Switch, uplink poort naar router (vaak fa0/24)
configure terminal interface fa0/24 switchport mode trunk exit
Check:
show interfaces trunk
Veelgemaakte fout: trunk op een pc-poort zetten.
1.5 (Bonus, vaak gewenst) Management IP voor switch (SVI)
Waar: Switch
configure terminal interface vlan 20 ip address 192.168.20.2 255.255.255.0 no shutdown exit ip default-gateway 192.168.20.1 end write memory
Waarom: zodat je de switch kunt pingen/beheren.
Check:
show ip interface brief ping 192.168.20.1
Als ze VLAN 20 niet als management willen maar VLAN 10, pas je dit aan naar VLAN 10 + 192.168.10.2.
2) ROUTER: Inter-VLAN routing (Router-on-a-Stick)
2.1 Hoofdinterface aan
Waar: Router
enable configure terminal interface g0/0 no shutdown exit
Check:
show ip interface brief
2.2 Subinterface VLAN 20 (gateway)
configure terminal interface g0/0.20 encapsulation dot1Q 20 ip address 192.168.20.1 255.255.255.0 exit
2.3 Subinterface VLAN 30 (gateway)
interface g0/0.30 encapsulation dot1Q 30 ip address 192.168.30.1 255.255.255.0 exit end write memory
Check:
show ip interface brief
Je wil zien:
g0/0.20 up/up
g0/0.30 up/up
Veelgemaakte fouten:
VLAN-id in encapsulation verkeerd
no shutdown vergeten op g0/0
3) DHCP (router deelt IP’s uit)
3.1 DHCP voor VLAN 20
configure terminal ip dhcp excluded-address 192.168.20.1 192.168.20.50 ip dhcp pool VLAN20-USERS network 192.168.20.0 255.255.255.0 default-router 192.168.20.1 dns-server 8.8.8.8 exit end write memory
Check router:
show ip dhcp pool show ip dhcp binding
Check PC: Desktop > IP Configuration > DHCP of ipconfig
Veelgemaakte fout: pc staat statisch of zit in verkeerde VLAN-poort.
3.2 (Als nodig) DHCP voor VLAN 30
Meestal servers statisch, maar als ze het willen:
configure terminal ip dhcp excluded-address 192.168.30.1 192.168.30.50 ip dhcp pool VLAN30-SERVERS network 192.168.30.0 255.255.255.0 default-router 192.168.30.1 dns-server 8.8.8.8 exit end
4) Routing (als er meer routers/netwerken zijn)
4.1 Static route (voorbeeld)
Als er een tweede router is met netwerk 10.10.10.0/24 via next-hop 192.168.30.2:
configure terminal ip route 10.10.10.0 255.255.255.0 192.168.30.2 end
Check:
show ip route ping 10.10.10.1
4.2 Dynamic routing (als ze OSPF vragen – meestal simpel)
configure terminal router ospf 1 network 192.168.20.0 0.0.0.255 area 0 network 192.168.30.0 0.0.0.255 area 0 end
Check:
show ip ospf neighbor show ip route
Alleen doen als het expliciet gevraagd wordt.
5) NAT/PAT (als internet/“outside” bestaat)
Alleen als er een “WAN/outside” interfacez:
Voorbeeld:
inside = g0/0 (LAN)
outside = g0/1 (naar ISP)
PAT overload
configure terminal interface g0/0 ip nat inside exit interface g0/1 ip nat outside exit access-list 1 permit 192.168.20.0 0.0.0.255 access-list 1 permit 192.168.30.0 0.0.0.255 ip nat inside source list 1 interface g0/1 overload end
Check:
show ip nat translations show ip nat statistics
6) SSH (veilig beheer)
Router SSH aanzetten
configure terminal hostname Router1 ip domain-name school.local crypto key generate rsa 1024 username admin privilege 15 secret Welkom123 line vty 0 4 login local transport input ssh exec-timeout 10 0 exit end write memory
Test (vanaf PC in PT):
Desktop > Command Prompt
ssh -l admin 192.168.20.1
Veelgemaakte fout: RSA key niet gemaakt → geen SSH.
7) ACL (EXTENDED) – “users mogen niet naar servers”
7.1 ACL maken
configure terminal access-list 100 deny ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255 access-list 100 permit ip any any end
7.2 ACL toepassen (meest logisch bij servers VLAN “in”)
configure terminal interface g0/0.30 ip access-group 100 in end
Check:
show access-lists
Test:
vanaf user-PC: ping 192.168.30.10 → moet falen
ping gateway 192.168.20.1 → moet werken
ACL snel uitzetten (als je jezelf blokkeert)
configure terminal interface g0/0.30 no ip access-group 100 in end
8) STP (alleen als ze erom vragen)
Op access-poorten is PortFast genoeg (staat al hierboven).
Als ze “STP” willen zien, zet je dit (veilig):
configure terminal spanning-tree mode pvst end
Check:
show spanning-tree
9) LACP (alleen als ze EtherChannel vragen)
Let op: alleen doen als je 2 switches hebt met 2 kabels tussen hen.
Op beide switches (voorbeeld poorten fa0/23-24):
configure terminal interface range fa0/23-24 channel-group 1 mode active switchport mode trunk exit interface port-channel 1 switchport mode trunk end
Check:
show etherchannel summary
10) Snelle “bewijs-commando’s” voor je testrapport
Switch
show vlan brief show interfaces trunk show interfaces status
Router
show ip interface brief show ip route show ip dhcp binding show access-lists
PC
ipconfig ping 192.168.20.1 ping 192.168.30.1
🚨 FOUTSCENARIO’S (kort + fix)
PC krijgt geen IP
check switch poort VLAN: show vlan brief
check router DHCP: show ip dhcp pool
check router interface: show ip int brief
VLAN’s praten niet
trunk check: show interfaces trunk
router subinterfaces: show ip int brief
encapsulation correct?
Na ACL werkt niets
permit any any vergeten? → toevoegen
ACL verkeerd toegepast? → no ip access-group ... en opnieuw
✍️ Mini-documentatie die je kunt inleveren (kort maar “echt”)
Je kunt dit letterlijk gebruiken:
Configuratie
VLAN 20 (users) en VLAN 30 (servers) zijn aangemaakt op de switch. De uplink naar de router is als trunk geconfigureerd zodat VLAN-verkeer over één verbinding kan. Op de router zijn subinterfaces ingericht voor inter-VLAN routing en als default gateway voor elk VLAN.
IP-services
DHCP is geconfigureerd voor VLAN 20 zodat clients automatisch een IP-adres krijgen.
Beveiliging
SSH is geconfigureerd voor veilig beheer. Met een extended ACL is verkeer van VLAN 20 naar VLAN 30 geblokkeerd.
Testen
De configuratie is gecontroleerd met show vlan brief, show interfaces trunk, show ip interface brief, show access-lists en ping-tests vanaf clients.
🔹 MAC-ADRES (HARDWARE)
Wat is een MAC-adres?
👉 Het fabrieksnummer van een netwerkkaart.
Ziet eruit als:
00:1A:2B:3C:4D:5E
Is altijd hetzelfde
Zit in de netwerkkaart
Wordt gebruikt binnen hetzelfde netwerk
Vergelijking
📱 MAC-adres = serienummer van je telefoon
Waar wordt een MAC-adres gebruikt?
PC → Switch
Binnen één VLAN
Switch gebruikt MAC-adressen om verkeer te sturen
📌 Jij configureert MAC-adressen nooit handmatig op CCNA-niveau.
🔹 IP-ADRES (LOGISCH / NETWERK)
Wat is een IP-adres?
👉 Het adres van een apparaat op het netwerk
Ziet eruit als:
192.168.10.15
Kan veranderen
Wordt handmatig of via DHCP gegeven
Wordt gebruikt door routers
Vergelijking
🏠 IP-adres = huisadres
🔹 MAC vs IP (onthouden!)
MACIPVastKan veranderenHardwareLogischSwitchRouterBinnen VLANTussen netwerken
🔹 ARP (belangrijk, maar simpel)
Wat doet ARP?
👉 Vertaalt IP → MAC
Voorbeeld:
“Wie heeft IP 192.168.10.1?”
Antwoord:
“Dat ben ik, mijn MAC is xx:xx:xx”
📌 Dit gebeurt automatisch.
🔹 SUBNET MASK (wat betekent dit?)
Voorbeeld:
255.255.255.0
Betekent:
Alle apparaten met:
192.168.10.X
horen bij hetzelfde netwerk
👉 Alles met hetzelfde eerste stuk hoort bij elkaar
🔹 GATEWAY (zeer belangrijk)
Wat is een gateway?
👉 Het IP-adres van de router
Voorbeeld:
Gateway: 192.168.10.1
Betekent:
“Als ik naar een ander netwerk wil, ga ik eerst hierlangs.”
📌 Zonder gateway → geen internet / geen andere VLAN’s.
📦 IP-KLASSES (EXAMEN-REALITEIT)
Goed nieuws
👉 Je gebruikt praktisch ALTIJD Class C
Class C (99% van jouw examens)
192.168.X.X Subnet: 255.255.255.0
Max ~254 apparaten
Perfect voor MKB / school / labs
👉 Gebruik dit standaard. Niet nadenken.
Overzicht (je hoeft dit niet uit je hoofd)
KlasseBeginGebruikA10.x.x.xGrote netwerkenB172.16–31.x.xMiddelC192.168.x.xJij
📌 Als ze niets zeggen → Class C pakken.
🔹 PRIVATE IP-ADRESSEN (BELANGRIJK)
Dit zijn IP’s die je intern mag gebruiken:
10.0.0.0
172.16.0.0 – 172.31.0.0
192.168.0.0
👉 In Packet Tracer gebruik je bijna altijd 192.168.x.x
🔹 DHCP (hoe IP’s automatisch komen)
Wat doet DHCP?
Geeft:
IP-adres
Subnet mask
Gateway
DNS
Jij doet:
DHCP aanzetten op router
PC → DHCP klikken
PC denkt:
“Mag ik een IP?”
Router:
“Hier, neem deze.”