ip: als jouw interfaces anders heten (bijv. g0/1 i.p.v. g0/0 of f0/1 i.p.v. fa0/1) pas je alleen die naam aan. De rest blijft hetzelfde.

0) Start: altijd eerst inventariseren (voorkomt domme fouten)

Switch

enable show running-config show vlan brief show interfaces status show interfaces trunk

Router

enable show running-config show ip interface brief show ip route

Waarom: je ziet wat al gedaan is en je voorkomt dubbel werk.

1) SWITCH: VLAN’s + poorten + trunk

1.1 VLAN’s aanmaken

Waar: Switch CLI

enable configure terminal vlan 20 name USERS vlan 30 name SERVERS exit

Check:

show vlan brief

Waarop letten: VLAN-id’s (20/30) moeten matchen met router subinterfaces later.

1.2 Access-poorten (PC’s in VLAN 20)

Waar: Switch, op de poorten waar PC’s inzitten (voorbeeld fa0/1-2)

configure terminal interface range fa0/1-2 switchport mode access switchport access vlan 20 spanning-tree portfast exit

Waarom portfast: sneller link-up voor pc’s (handig in PT).

Check:

show vlan brief show interfaces status

1.3 Server-poort (VLAN 30)

Waar: Switch, serverpoort (voorbeeld fa0/3)

configure terminal interface fa0/3 switchport mode access switchport access vlan 30 spanning-tree portfast exit

Check:

show vlan brief

1.4 Trunk naar router

Waar: Switch, uplink poort naar router (vaak fa0/24)

configure terminal interface fa0/24 switchport mode trunk exit

Check:

show interfaces trunk

Veelgemaakte fout: trunk op een pc-poort zetten.

1.5 (Bonus, vaak gewenst) Management IP voor switch (SVI)

Waar: Switch

configure terminal interface vlan 20 ip address 192.168.20.2 255.255.255.0 no shutdown exit ip default-gateway 192.168.20.1 end write memory

Waarom: zodat je de switch kunt pingen/beheren.

Check:

show ip interface brief ping 192.168.20.1

Als ze VLAN 20 niet als management willen maar VLAN 10, pas je dit aan naar VLAN 10 + 192.168.10.2.

2) ROUTER: Inter-VLAN routing (Router-on-a-Stick)

2.1 Hoofdinterface aan

Waar: Router

enable configure terminal interface g0/0 no shutdown exit

Check:

show ip interface brief

2.2 Subinterface VLAN 20 (gateway)

configure terminal interface g0/0.20 encapsulation dot1Q 20 ip address 192.168.20.1 255.255.255.0 exit

2.3 Subinterface VLAN 30 (gateway)

interface g0/0.30 encapsulation dot1Q 30 ip address 192.168.30.1 255.255.255.0 exit end write memory

Check:

show ip interface brief

Je wil zien:

  • g0/0.20 up/up

  • g0/0.30 up/up

Veelgemaakte fouten:

  • VLAN-id in encapsulation verkeerd

  • no shutdown vergeten op g0/0

3) DHCP (router deelt IP’s uit)

3.1 DHCP voor VLAN 20

configure terminal ip dhcp excluded-address 192.168.20.1 192.168.20.50 ip dhcp pool VLAN20-USERS network 192.168.20.0 255.255.255.0 default-router 192.168.20.1 dns-server 8.8.8.8 exit end write memory

Check router:

show ip dhcp pool show ip dhcp binding

Check PC: Desktop > IP Configuration > DHCP of ipconfig

Veelgemaakte fout: pc staat statisch of zit in verkeerde VLAN-poort.

3.2 (Als nodig) DHCP voor VLAN 30

Meestal servers statisch, maar als ze het willen:

configure terminal ip dhcp excluded-address 192.168.30.1 192.168.30.50 ip dhcp pool VLAN30-SERVERS network 192.168.30.0 255.255.255.0 default-router 192.168.30.1 dns-server 8.8.8.8 exit end

4) Routing (als er meer routers/netwerken zijn)

4.1 Static route (voorbeeld)

Als er een tweede router is met netwerk 10.10.10.0/24 via next-hop 192.168.30.2:

configure terminal ip route 10.10.10.0 255.255.255.0 192.168.30.2 end

Check:

show ip route ping 10.10.10.1

4.2 Dynamic routing (als ze OSPF vragen – meestal simpel)

configure terminal router ospf 1 network 192.168.20.0 0.0.0.255 area 0 network 192.168.30.0 0.0.0.255 area 0 end

Check:

show ip ospf neighbor show ip route

Alleen doen als het expliciet gevraagd wordt.

5) NAT/PAT (als internet/“outside” bestaat)

Alleen als er een “WAN/outside” interfacez:

Voorbeeld:

  • inside = g0/0 (LAN)

  • outside = g0/1 (naar ISP)

  • PAT overload

configure terminal interface g0/0 ip nat inside exit interface g0/1 ip nat outside exit access-list 1 permit 192.168.20.0 0.0.0.255 access-list 1 permit 192.168.30.0 0.0.0.255 ip nat inside source list 1 interface g0/1 overload end

Check:

show ip nat translations show ip nat statistics

6) SSH (veilig beheer)

Router SSH aanzetten

configure terminal hostname Router1 ip domain-name school.local crypto key generate rsa 1024 username admin privilege 15 secret Welkom123 line vty 0 4 login local transport input ssh exec-timeout 10 0 exit end write memory

Test (vanaf PC in PT):
Desktop > Command Prompt

ssh -l admin 192.168.20.1

Veelgemaakte fout: RSA key niet gemaakt → geen SSH.

7) ACL (EXTENDED) – “users mogen niet naar servers”

7.1 ACL maken

configure terminal access-list 100 deny ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255 access-list 100 permit ip any any end

7.2 ACL toepassen (meest logisch bij servers VLAN “in”)

configure terminal interface g0/0.30 ip access-group 100 in end

Check:

show access-lists

Test:

  • vanaf user-PC: ping 192.168.30.10 → moet falen

  • ping gateway 192.168.20.1 → moet werken

ACL snel uitzetten (als je jezelf blokkeert)

configure terminal interface g0/0.30 no ip access-group 100 in end

8) STP (alleen als ze erom vragen)

Op access-poorten is PortFast genoeg (staat al hierboven).
Als ze “STP” willen zien, zet je dit (veilig):

configure terminal spanning-tree mode pvst end

Check:

show spanning-tree

9) LACP (alleen als ze EtherChannel vragen)

Let op: alleen doen als je 2 switches hebt met 2 kabels tussen hen.

Op beide switches (voorbeeld poorten fa0/23-24):

configure terminal interface range fa0/23-24 channel-group 1 mode active switchport mode trunk exit interface port-channel 1 switchport mode trunk end

Check:

show etherchannel summary

10) Snelle “bewijs-commando’s” voor je testrapport

Switch

show vlan brief show interfaces trunk show interfaces status

Router

show ip interface brief show ip route show ip dhcp binding show access-lists

PC

ipconfig ping 192.168.20.1 ping 192.168.30.1

🚨 FOUTSCENARIO’S (kort + fix)

PC krijgt geen IP

  • check switch poort VLAN: show vlan brief

  • check router DHCP: show ip dhcp pool

  • check router interface: show ip int brief

VLAN’s praten niet

  • trunk check: show interfaces trunk

  • router subinterfaces: show ip int brief

  • encapsulation correct?

Na ACL werkt niets

  • permit any any vergeten? → toevoegen

  • ACL verkeerd toegepast? → no ip access-group ... en opnieuw

✍️ Mini-documentatie die je kunt inleveren (kort maar “echt”)

Je kunt dit letterlijk gebruiken:

Configuratie
VLAN 20 (users) en VLAN 30 (servers) zijn aangemaakt op de switch. De uplink naar de router is als trunk geconfigureerd zodat VLAN-verkeer over één verbinding kan. Op de router zijn subinterfaces ingericht voor inter-VLAN routing en als default gateway voor elk VLAN.

IP-services
DHCP is geconfigureerd voor VLAN 20 zodat clients automatisch een IP-adres krijgen.

Beveiliging
SSH is geconfigureerd voor veilig beheer. Met een extended ACL is verkeer van VLAN 20 naar VLAN 30 geblokkeerd.

Testen
De configuratie is gecontroleerd met show vlan brief, show interfaces trunk, show ip interface brief, show access-lists en ping-tests vanaf clients.

🔹 MAC-ADRES (HARDWARE)

Wat is een MAC-adres?

👉 Het fabrieksnummer van een netwerkkaart.

  • Ziet eruit als:

00:1A:2B:3C:4D:5E

  • Is altijd hetzelfde

  • Zit in de netwerkkaart

  • Wordt gebruikt binnen hetzelfde netwerk

Vergelijking

📱 MAC-adres = serienummer van je telefoon

Waar wordt een MAC-adres gebruikt?

  • PC → Switch

  • Binnen één VLAN

  • Switch gebruikt MAC-adressen om verkeer te sturen

📌 Jij configureert MAC-adressen nooit handmatig op CCNA-niveau.

🔹 IP-ADRES (LOGISCH / NETWERK)

Wat is een IP-adres?

👉 Het adres van een apparaat op het netwerk

Ziet eruit als:

192.168.10.15

  • Kan veranderen

  • Wordt handmatig of via DHCP gegeven

  • Wordt gebruikt door routers

Vergelijking

🏠 IP-adres = huisadres

🔹 MAC vs IP (onthouden!)

MACIPVastKan veranderenHardwareLogischSwitchRouterBinnen VLANTussen netwerken

🔹 ARP (belangrijk, maar simpel)

Wat doet ARP?

👉 Vertaalt IP → MAC

Voorbeeld:

“Wie heeft IP 192.168.10.1?”

Antwoord:

“Dat ben ik, mijn MAC is xx:xx:xx”

📌 Dit gebeurt automatisch.

🔹 SUBNET MASK (wat betekent dit?)

Voorbeeld:

255.255.255.0

Betekent:

  • Alle apparaten met:

    192.168.10.X

    horen bij hetzelfde netwerk

👉 Alles met hetzelfde eerste stuk hoort bij elkaar

🔹 GATEWAY (zeer belangrijk)

Wat is een gateway?

👉 Het IP-adres van de router

Voorbeeld:

Gateway: 192.168.10.1

Betekent:

“Als ik naar een ander netwerk wil, ga ik eerst hierlangs.”

📌 Zonder gateway → geen internet / geen andere VLAN’s.

📦 IP-KLASSES (EXAMEN-REALITEIT)

Goed nieuws

👉 Je gebruikt praktisch ALTIJD Class C

Class C (99% van jouw examens)

192.168.X.X Subnet: 255.255.255.0

  • Max ~254 apparaten

  • Perfect voor MKB / school / labs

👉 Gebruik dit standaard. Niet nadenken.

Overzicht (je hoeft dit niet uit je hoofd)

KlasseBeginGebruikA10.x.x.xGrote netwerkenB172.16–31.x.xMiddelC192.168.x.xJij

📌 Als ze niets zeggen → Class C pakken.

🔹 PRIVATE IP-ADRESSEN (BELANGRIJK)

Dit zijn IP’s die je intern mag gebruiken:

  • 10.0.0.0

  • 172.16.0.0 – 172.31.0.0

  • 192.168.0.0

👉 In Packet Tracer gebruik je bijna altijd 192.168.x.x

🔹 DHCP (hoe IP’s automatisch komen)

Wat doet DHCP?

Geeft:

  • IP-adres

  • Subnet mask

  • Gateway

  • DNS

Jij doet:

  • DHCP aanzetten op router

  • PC → DHCP klikken

PC denkt:

“Mag ik een IP?”
Router:
“Hier, neem deze.”