Hallo welkom ik ben daniëlle en we gaan het in deze video hebben over alweer het laatste hoofdstuk van de cisco routing en switching module introductie en toen networks hoofdstuk 11 beeld en smal network en ik heb een beetje het gevoel dat bij dit hoofdstuk dat ze nog wat stof over hadden en dat eigenlijk allemaal in dit laatste hoofdstuk.

Gegooid hebben dus er komen heel veel nieuwe dingen wel aan bod maar ook gewoon de choker shooting dingen dus de onderdelen die in de eerdere hoofdstukken geleerd hebt daar gaan we nu ook even naar troubleshooten van hoe gebruik je dat nou precies daarnaast gaan kijken hoe we een klein netwerk op kunnen zetten en wat ervoor nodig is.

Stukje network security minimaal we gaan er niet heel erg diep op in de basic network performance herders hoe draait je netwerk en hoe kan je ook zorgen dat zo blijft en wat ik net ook al zei net workshop shooting we beginnen met network design de meeste kleine netwerken hebben en eigenlijk alleen maar een router met een internetverbinding zoals dsl kabel en vervolgens gaat er een ethernet verbinding naar hun interne netwerk ze betekent dat je.

Hier dus een local area network hebt en al deze gebruikers gaan via een router naar het internet en ze zeggen hier een klein.

Netwerkbeheer is eigenlijk wel gelijk aan het beheren van een groot netwerk we moeten hoe dan ook onderhoud.

Plegen en troubleshooten en device is ook beveiligen natuurlijk is dat iets minder dan in een groot netwerk maar in principe zijn de handelingen hetzelfde voor dat we een klein netwerk gaan opbouwen moeten we even een aantal dingen denken.

Waarom de natuurlijk de kosten en hoeveel geld gaan we uitgeven om switches en routers te bestellen hoe veel te duur de de switch en.

Goud hoeft u meer die je misschien ook mee kan maar misschien is het hebben we niet nodig we moeten even goed nadenken over de.

Speed type’s en ports hen hoeveel poorten willen we hebben en wat is.

De snelheid ervan wat dat heeft te maken met het verkeer dat over het netwerk gaat de expert ability willen we gaan uitbreiden en gaan we modulaire switchen scope waarbij we dingen nog kunnen inpluggen of gaan we gewoon kant-en-klare switch kopen en operating system features en wat wat.

We voor fietsers willen we allemaal in het netwerk bijvoorbeeld quality of service for player 3.

Switching had dsp enzovoort ze allemaal dingen waar we over na moeten denken een ander ding is dat.

Denken over ipadressen met die bv versie 6 hebben daar.

Iets minder last van omdat het gewoon zo veel ipv6 adres en maar met i.

pv versie 4 moeten we wel even goed.

Nadenken want hoeveel devices verwachten we.

Uiteindelijk in het netwerk te hebben als je de volgende slash 24 hem en die per adres met een prefix van 24.

Je dus maximaal 254 oosten je netwerk hebben ga je uitbreiden ja dan moet je daar wel over nadenken dat je dan niet meer in die range kan gaan zitten dus je moet eigenlijk een voorspelling.

Maken van hoeveel devices hebben we nu en hoeveel devices willen in de toekomst hebben en dan hebben het over en device is voor gebruikers maar ook servers host die bereikbaar zijn van het internet en de intermediaire devices houd het goed bij een document en ik doelbewust hou het goed bij me want manier maakt een schema houdt dat opgeven met ook bij als je dingen gaat veranderen dat scheelt je.

Weer dan een ding waar we over na moeten denken is verdun een serie het.

Is natuurlijk het mooist om alles reed en te hebben het dat we bijvoorbeeld als een device uitvalt dat we via andere device is nog meer kunnen werken maar dat vragen voegt wel meisje opstelling en een mes opstelling kant vrij expressief zijn vrij duur zijn twee routers al in het.

Netwerk twee switches 3 service ja dan moeten we goed over nadenk van wat wat is nou het probleem als een wat uitvalt is het een groot probleem is heeft een grote impact op het bedrijf of.

Heeft een wat kleinere impact op een bedrijf dan de.

Traffic management in een klein bedrijf over.

Het algemeen als je daar prioriteiten in gaat aanbrengen en hebben voice and video best wel een hoge prioriteit en met name de streaming dus en dan smtp iets minder prioriteit in smashing en ftp gaan wat omlaag dat komt omdat voice and video real time graphics zijn en dat heb je dus heel snel door als dat niet goed gaat maar ook dit heeft weer te maken met wat voor type bedrijf iets maken hebt wat voor verkeer gaat.

Daar over het netwerk we kennen twee verschillende soorten software programma’s of processen die axis geven tot.

Het netwerk hebt hier echt over programma’s die toegang geeft tot het netwerk hebben we netwerk applications and dat zijn echt de software programma’s die je gebruikt worden om te communiceren over het netwerk en hebben de application layer services en dat zijn programma’s die de application layer services nodig hebben om de.

The network resource uiteindelijk te gebruiken dus de veld wens voor of net we printen spoelen elke applicatie of network server gebruik protocollen zoals wal in de in hoofdstukken gezien hebben en daar zitten weer en aan standaard achter some.

Of the common protocols zijn bij voor dennis dhcp dennis zorgt voor een naam naar ip adres en andersom de espace zorgt voor dat ipadres uitgedeeld worden elke protocol heeft zijn eigen karakter eigenschappen mij ook protocol omschrijft wel een aantal onderdelen en die zijn hier neergezet voor zijn video wordt steeds belangrijker eigenlijk in bedrijven we hebben en steeds meer mensen die vanuit huis werken of vanuit andere locaties.

Die via voip voice-over ifpi dan wel via video met elkaar communiceren voip is een manier waarin analoge signalen omgezet worden in digitale epacket th het gaat bijvoorbeeld ook over een voip-telefoon de router die verstuurd dus die pakketjes en dan wordt en uiteindelijk weer omgezet in voice nike.

Voor die omslag van voice to appear conciërge en op aan de.

Andere kant de i paid to voice commercial dat doet terwijl ze.

Niet was gebruiker een dedicated server koop een show en signaling dan heb je nog real-time applications and het netwerken moeten dat echt wel aankunnen tegenwoordig je bijvoorbeeld over de real-time transfer protocol en de real-time century control protocol en dan zie je dus dat mensen kunnen collaboration in een omgeving als dit waar we verschillende schermen hebben staan en mensen kunnen communiceren vanaf de andere kant hou er rekening mee dat je netwerk gaat.

Groeien in een ideale situatie heb je genoeg tijd om een netwerk te.

Laten groeien in een bepaalde lijn en dat het ook mee gaat met het bedrijf soms.

Gaat het allemaal wat sneller soms gaat het wat langzamer zorg in ieder geval voor dat je netwerk documentatie goede orde is je hebt een goede device inventory budget is natuurlijk heel belangrijk hal ook bij wat je uitgeeft en.

Daarnaast ook traffic analysis houd bij wat hier netwerk doet zowel in drukke tijden als in minder druk tijden ga vooral uit ook van een soort van baseline waarin je zegt van oké dit is normaal aantal gebruik is wat op het netwerk zit en hiermee.

Loopt het goed om even dieper in te gaan op analyseren het analyseren van netwerkverkeer we kunnen bijvoorbeeld met een protocol analyzer kijken hoe welke protocollen er lopen en wat de piekte einde zijn en naar hoe het netwerk daarin loopt we kunnen verschillende netwerk momenten capture oneigenlijk kijk voor god wat speelt er nu op welk moment op het netwerk dat doen.

We niet alleen maar met protocol dat kunnen we ook doen met netwerk gebruik van users and niet omheen de de netwerk gebruik.

Maar ook bijvoorbeeld sapiens wish een drive utilisation bram nou wat doet zo’n gebruiker om netwerk en wat heeft hij eigenlijk nodig en daarvoor maken ook bepaalde snapshots wel en het capture en en het smaak van snapshot is niet omdat werkt om te kijken wat de gebruiker doet en of die bijvoorbeeld zijn werk al doet maar puur ook om te kijken.

Van goh kan deze gebruiken met de huidige situatie met het huidige netwerk doen wat hij moet kunnen doen met andere woorden voldoet het netwerk en dan kun je op in gaan spelen en hoopt op ik binnen de idee en binnen een heel veel.

Werelden tegenwoordig is wel network security daar gaan we in het hoofdstuk even kort op in de zijn natuurlijk zoveel mogelijkheden zo veel configuraties programma’s hackers noem maar op maar in dit hoofdstuk tikken we het eigenlijk even aan zodat je een beetje weet wat er speelt we hebben namelijk te maken met verschillende type’s of.

Frets we hebben bijvoorbeeld de information shaft waarbij informatie en gestolen wordt wat dat eigen die eigenlijk aangeven we hebben data losse manipulation en mensen die bewust data verwijderen of of manipuleren identity theft identiteitsfraude eigenlijk dat je dat je identiteit gestolen wordt.

En dus option of service page not found oftewel bekende doos attacks en die worden hier ook nog even weer kort.

Toegelicht beginnen bij begin kijken natuurlijk naar de fiscal security zorgen bijvoorbeeld voor dat niemand je serverruimte inkomt sterker nog het begint eigenlijk al met het pand en het hek daar omheen dat heeft misschien iets minder met ict te maken maar het heeft wel te maken met de verscheurd die voor jouw netwerk uiteindelijk zo zie je bijvoorbeeld hier net is dan de computer.

Room floor plan en dit is waarschijnlijk de serverruimte met een airconditioning en een uts en u ps is voor mocht de stroom maar vallen dat deze het over pakt op batterij de service one lang en de hebben we hier een mooie cardreader dat niet iedereen zomaar die service ruimte binnen kan lopen hier staat zelfs nog eens helpdesk bij mensen zicht hebben op de deur naar de server de deur gewoon dicht zorg.

Er voor dat er een airconditioning is ook een belangrijk onderdeel voor physical security want uw had arthur colt rex colt retz.

Daarvoor hebben we dus een u ps maar ook rekening met maintenance stress dus je moet goed omgaan met elektrische cool component zorg voor dat je niet.

Statisch geladen bent en al dat soort dingen voor labeling geef er ook nog mij aan met andere woorden bij fysieke security moet je met heel veel dingen om rekening houden en dan geven ze hier een aantal voorbeeldjes aan en een film dooty is het level van kwetsbaarheid in je.

Netwerk waar alle voor alle devices sloten switches des tops en hoe kwetsbaar is jouw netwerk helft algemeen zijn service en desktops een doelwit van een tag en daar zijn drie van namelijke filmen beeld is.

Bijvoorbeeld technological en dat gaat dan gaat het echt om in secure protocols op ring system and network equipment weaknesses hebben konfiguration als een secure user.

Accounts bijvoorbeeld system accounts die accessible zijn miss kampvuur network equipment al dat soort dingen en dan heb je de security posey en dat gaat.

Meer op papier en de lekker voor wit en security policy er is geen security policy of.

Het is gewoon ontzettend slecht geschreven om maar even naar een soort netwerkeffect gaan malware en malware is short for malicious software en het is gewoon ontwikkeld om damage aan te.

Richten disrupts tiel er een flik damage van theta hoster networks om dingen kapot maken offline te halen noem maar op en daarbij kennen we drie verschillende soorten virussen en een virus is een tribe of malware executable file en dat wordt eigenlijk door middel van een kopie van zichzelf in een bepaald systeem geïnjecteerd en dat is een deel van een ander programma en dat.

Verspreidt zich op dan die manier van computer naar computer borms zijn eigenlijk hetzelfde als virussen alleen hebben ze geen huis programma nodig een worm bijt zich gewoon vast op mijn computer en kan vrij eenvoudig door het netwerk heen vormen en warm kruipt veel door de grond en zo dat hij dat ook door netwerksystemen dan hebben we nog een trojan horse en georgina horse is echt ook.

Vergelijkbaar met de trojaanse paard wat op gegeven moment de stad binnen kwam wat een hartstikke mooi cadeau leek van al dit is dit ziet er heel mooi uit en laten we dat binnen nemen en vervolgens blijkt een val te zijn en wat een shows in.

Horse doet is dat ze voornamelijk backdoors created or iets op je computer geconfigureerd waardoor.

Hackers op jouw systeem kunnen inloggen en dan bijvoorbeeld ook je camera aan kunnen zetten en dergelijke wie kan ons een tedx dat zijn het seks waarbij we vooral informatie gaan zoeken het ligt op de grens van is het illegaal of niet of is het.

Strafbaar of niet want bijvoorbeeld een en is lookup of en nu eens mogen wij gewoon doen daar kunnen we informatie halen van een bedrijf of een netwerk een website en op het moment dat we programma’s als bijvoorbeeld en mappen gaan gebruiken dan wordt het misschien wat anders want daar gaan we de.