🧩 OVERZICHT VAN HET NETWERK (foto’s samengevat)

Wat zien we:

Lagen

  • Serverdomein

    • Intranet

    • FTP

    • NTP/Syslog

    • DHCP

    • DNS

  • Backbone

    • Core

    • MLS (multilayer switch)

    • SW-Backbone

    • Edge

    • DMZ

  • Access

    • AS-1, AS-2, AS-3

    • Werkplekken (PC’s)

    • Beheerderslaptop (SSH)

👉 Alles staat in één MDF
👉 Jij logt via SSH in
👉 Backbone is niet volledig gedocumenteerd → jij moet dat uitzoeken

1️⃣ INVENTARISATIE MET LLDP (VERPLICHT)

🧠 Wat is LLDP? (Jip & Janneke)

LLDP is een buurman-lijstje.

Elke switch zegt:

“Ik zit op poort X en ik zie daar device Y.”

Zo ontdek je:

  • welke switches met elkaar verbonden zijn

  • via welke poorten

🔹 Stap 1: Inloggen via SSH

Vanaf beheerderslaptop:

ssh admin@192.168.99.1

(gebruik IP uit Bijlage 1)

🔹 Stap 2: Controleren of LLDP aan staat

Op elke router en switch:

enable show lldp

Als je ziet:

LLDP is enabled

→ goed

Zo niet:

conf t lldp run end

🔹 Stap 3: LLDP buren bekijken

show lldp neighbors

Meer detail:

show lldp neighbors detail

Wat noteer je in je inventarisatietabel:

DeviceLokale poortBuren-deviceBuren-poortAS-1Gi0/1SW-BackboneGi0/3

👉 Dit doe je op alle backbone-devices

✍️ Rapport – Inventarisatie

Gekozen tool(s)
SSH, Cisco IOS LLDP

Uitvoering
Via SSH is op alle backbone-devices het commando show lldp neighbors detail uitgevoerd om aangesloten netwerkcomponenten te identificeren.

Verwacht resultaat
Alle onderlinge verbindingen tussen backbone- en access-switches zijn zichtbaar.

Afwijkingen
(indien leeg laten → “Geen afwijkingen geconstateerd”)

2️⃣ NETWERKTEKENING

➡️ Gebruik Visio / Draw.io
➡️ Gebruik Cisco symbolen

Teken:

  • Serverdomein

  • Backbone cloud

  • Access switches

  • Labels:

    • device-naam

    • poorten

    • VLAN’s (indien bekend)

📌 Beoordelaar wil zien:
“Deze student snapt wat waar zit.”

3️⃣ SPANNING TREE (STP) — COMPLEET

🧠 Waarom STP?

Zonder STP:

  • netwerk kan vastlopen

  • broadcast storm

  • hele park offline 😱

STP:

  • kiest 1 hoofdswitch

  • zet andere paden standby

🔹 Stap 1: STP-modus instellen (ALLE switches)

Op elke switch:

enable conf t spanning-tree mode pvst end

📌 PVST = Per VLAN Spanning Tree
➡️ standaard
➡️ veilig
➡️ verwacht bij examens

🔹 Stap 2: Root switch kiezen

📍 Root = MLS of Core switch
(meestal waar routing zit)

Op de ROOT switch:

conf t spanning-tree vlan 10,30 root primary end

Op ALLE andere switches:

conf t spanning-tree vlan 10,30 root secondary end

📌 Hierdoor:

  • voorspelbaar gedrag

  • geen random root

🔹 Stap 3: PortFast op PC-poorten

Alleen access-poorten, NOOIT uplinks.

conf t interface range fa0/2-24 spanning-tree portfast end

📌 Resultaat:

  • PC’s starten sneller

  • geen STP-wachttijd

🔹 Stap 4: Controleren (bewijs!)

show spanning-tree show spanning-tree vlan 10 show spanning-tree vlan 30

Op root switch moet staan:

This bridge is the root

Op access-poorten:

PortFast enabled

✍️ Rapport – STP

Verwacht resultaat
Eén centrale root bridge is actief en access-poorten maken gebruik van PortFast.

Impact/risico
3 – hoog (loops kunnen netwerk platleggen)

Advies
STP configuratie behouden en documenteren

4️⃣ FIREWALL / ACL (ROUTER)

🎯 Scenario

VLANFunctie20Users30Servers

👉 Users mogen NIET naar servers
👉 Servers mogen wel naar users (tenzij anders gevraagd)

🔹 Stap 1: Extended ACL maken

Op de router:

enable conf t access-list 100 deny ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255 access-list 100 permit ip any any end

📌 permit ip any any is verplicht
Anders: ALLES dicht

🔹 Stap 2: ACL toepassen (ZEER BELANGRIJK)

Op de server-VLAN interface:

conf t interface g0/0.30 ip access-group 100 in end

📌 Waarom in?
Omdat verkeer het server-VLAN binnenkomt

🔹 Stap 3: Controleren

show access-lists

Je ziet:

deny ip 192.168.20.0 ... (hitcnt=5)

➡️ hitcnt loopt op = werkt

🔹 Stap 4: Testen (VERPLICHT)

Vanaf user-PC (VLAN 20):

ping 192.168.30.10 ❌ ping 192.168.20.1 ✅

Vanaf server-PC (VLAN 30):

ping 192.168.20.10 ✅

🚨 NOODKNOP (als je jezelf buitensluit)

conf t interface g0/0.30 no ip access-group 100 in end

✍️ Rapport – Firewall

Uitvoering
Een extended ACL is aangemaakt en toegepast op de routerinterface van het server-VLAN.

Verwacht resultaat
Gebruikersverkeer naar servers wordt geblokkeerd, overige communicatie blijft mogelijk.

Impact/risico
3 – hoog (onbeveiligde servers)

Advies
ACL behouden en periodiek controleren

🧠 EXAMEN SAMENVATTING (DIT MOET JE KUNNEN UITLEGGEN)

OnderdeelWaaromLLDPnetwerk ontdekkenSTPloops voorkomenRoot bridgevoorspelbaarheidPortFastsnelle clientsACLsecurityshow-commando’sbewijs

🧠 HET NETWERK ALS EEN STAD

Stel je het netwerk voor als een stad:

NetwerkStadPC’sHuizenServersBedrijvenAccess switchesStraatkastenBackboneSnelwegenServerdomeinBedrijventerrein

🟦 WAT IS DE BACKBONE?

🧩 In Jip & Janneke taal

De backbone is de snelweg van het netwerk.

👉 Alle belangrijke wegen komen hier samen
👉 Verkeer gaat hier snel en zonder stoppen doorheen
👉 De backbone verbindt:

  • access-laag (PC’s)

  • servers

  • internet / DMZ

Zonder backbone:
❌ alles via kleine straatjes
❌ traag
❌ chaos
❌ meer kans op storingen

🔧 Wat zit er in de backbone (volgens jouw tekening)?

In jouw plaatje:

  • Core

  • MLS (Multilayer Switch)

  • SW-Backbone

  • Edge

  • DMZ

Dit zijn géén “normale” switches

Ze zijn:

  • sneller

  • krachtiger

  • stabieler

  • doen routing & switching tegelijk

🧠 Wat doet de backbone technisch?

FunctieUitlegRoutingVerkeer tussen VLAN’sSwitchingVerkeer binnen VLAN’sSTPVoorkomt loopsRedundantieMeerdere padenPerformanceHoge snelheid

🔹 Backbone check-commando’s

Op backbone-devices controleer je o.a.:

show ip route show spanning-tree show lldp neighbors show interfaces status show vlan brief

📌 Examinator wil zien:

“Student weet dat backbone = kern van netwerk”

✍️ Documentatiezin – Backbone (mag je letterlijk gebruiken)

De backbone vormt de centrale kern van het netwerk en zorgt voor snelle, betrouwbare communicatie tussen access-laag, serverdomein en externe netwerken. In de backbone bevinden zich krachtige switches en routers die verantwoordelijk zijn voor routing, switching en redundantie.

🟨 WAT IS HET SERVERDOMEIN?

🧩 In Jip & Janneke taal

Het serverdomein is een afgesloten ruimte waar alleen belangrijke computers staan.

👉 Geen gewone gebruikers
👉 Alleen servers
👉 Extra beveiliging
👉 Extra controle

Vergelijk het met:

een serverruimte of datacenter

🧱 Welke servers zie je in jouw plaatje?

ServerWat doet hijIntranetInterne websiteFTPBestanden opslaanNTP / SyslogTijd & loggingDHCPIP-adressen uitdelenDNSNamen → IP’s

📌 Dit zijn kritieke systemen
Als ze wegvallen → heel netwerk problemen

🧠 Waarom scheiden we servers van gebruikers?

Zonder serverdomein:

❌ iedereen overal bij
❌ veel beveiligingsrisico
❌ lastig beheer

Met serverdomein:

✅ beveiliging
✅ firewall mogelijk
✅ duidelijke regels
✅ makkelijker beheer

🔒 Beveiliging in serverdomein

Typisch:

  • apart VLAN (bijv. VLAN 30)

  • ACL’s of firewall

  • beperkte toegang

  • logging (syslog)

🔹 Serverdomein check-commando’s

show vlan brief show ip interface brief show access-lists show running-config | section interface

✍️ Documentatiezin – Serverdomein

Het serverdomein bevat alle centrale netwerkdiensten zoals DNS, DHCP en logging. Door deze systemen in een apart netwerksegment te plaatsen, wordt de beveiliging verhoogd en kan netwerkverkeer beter worden gecontroleerd.

🧠 BACKBONE vs SERVERDOMEIN (EXAMENVRAAG!)

BackboneServerdomeinVerbindt allesLevert dienstenVerkeerInhoudNetwerkapparatuurServersHoge snelheidHoge beveiliging

🚨 WAT GAAT ER MIS ALS DIT ONTBREEKT?

OntbreektGevolgBackbonetraag, instabielSTPloopsServerdomeinonveiligACLiedereen overal bij

🎓 EXAMEN-TOPPER ANTWOORD (KORT!)

De backbone vormt de centrale kern van het netwerk en zorgt voor snelle en betrouwbare communicatie tussen alle netwerksegmenten. Het serverdomein bevat de centrale netwerkdiensten en is gescheiden van gebruikersnetwerken om veiligheid en beheer te verbeteren.