Archief

Archive for oktober, 2009

Een start maken met IPv6 in uw Microsoft netwerk!

met dank aan Microsoft Technet

De IPv6-infrastructuur opzetten

De infrastructuur opzetten

De infrastructuur voor het IPv6-testlab netwerk bestaat uit vijf computers waarop de volgende services worden uitgevoerd:

  • Een computer met Windows Server 2003, Standard Edition die als DNS-server (Domain Name System) wordt gebruikt. Deze computer krijgt de naam DNS1.
  • Een computer met Windows XP Professional die als client wordt gebruikt. Deze computer krijgt de naam CLIENT1.
  • Een computer met Windows Server 2003, Standard Edition die als router wordt gebruikt. Deze computer krijgt de naam ROUTER1.
  • Een computer met Windows Server 2003, Standard Edition die als router wordt gebruikt. Deze computer krijgt de naam ROUTER2.
  • Een computer met Windows XP Professional die als client wordt gebruikt. Deze computer krijgt de naam CLIENT2.

Opmerking

  • U kunt de computers met de namen ROUTER1 en ROUTER2 configureren met Windows XP Professional. De computer met de naam DNS1 moet echter worden geconfigureerd met Windows Server 2003, Standard Edition.

In de volgende afbeelding ziet u de configuratie van het IPv6-testlab.

Configuratie voor IPv6-testomgeving

Er zijn drie netwerksegmenten:

  • Een netwerksegment dat bekend staat als subnet 1 en dat gebruikmaakt van de particuliere IP-netwerk-id 10.0.1.0/24 en de site-local subnet-id FEC0:0:0:1::/64.
  • Een netwerksegment dat bekend staat als subnet 2 en dat gebruikmaakt van de particuliere IP-netwerk-id 10.0.2.0/24 en de site-local subnet-id FEC0:00:00:02::/64.
  • Een netwerksegment dat bekend staat als subnet 3 en dat gebruikmaakt van de particuliere IP-netwerk-id 10.0.3.0/24 en de site-local subnet-id FEC0:00:00:03::/64.

Alle computers op elk subnet zijn verbonden met een afzonderlijke algemene hub of een Layer 2-schakeloptie. Op de twee routercomputers, ROUTER1 en ROUTER2, zijn twee netwerkadapters geïnstalleerd.

Voor de IPv4-configuratie wordt elke computer handmatig geconfigureerd met het juiste IP-adres, subnetmasker, de standaard-gateway en het IP-adres van de DNS-server. DHCP- (Dynamic Host Configuration Protocol) en WINS-servers (Windows Internet Name Service) worden niet gebruikt. Voor de IPv6-configuratie worden in eerste instantie link-local adressen gebruikt.

In de volgende secties wordt beschreven hoe elke computer in het testlab wordt geconfigureerd. Als u dit testlab wilt reconstrueren, moet u de computers in de aangegeven volgorde configureren.

Opmerking

  • Hieronder volgen aanwijzingen voor het configureren van een testlab met een minimum aan computers. Afzonderlijke computers zijn nodig om de op het netwerk geboden services te scheiden en om de gewenste functionaliteit duidelijk te maken. Deze configuratie is niet ontworpen als weergave van aanbevolen procedures noch als weergave van een gewenste of aanbevolen configuratie voor een productienetwerk. De configuratie, inclusief IP-adressen en alle overige configuratieparameters, is slechts ontworpen voor uitvoering op een afzonderlijk testlabnetwerk.

DNS1

DNS1 is een computer waarop Windows Server 2003, Standard Edition wordt uitgevoerd. Deze biedt DNS-serverservices voor het DNS-domein testlab.microsoft.com. Voer de volgende stappen uit om DNS1 voor deze service te configureren:

  1. Installeer Windows Server 2003, Standard Edition als een zelfstandige server. Stel het beheerderswachtwoord in.
  2. Meld u aan als Administrator nadat u de computer opnieuw hebt opgestart.
  3. Installeer het IPv6-protocol. Zie IPv6 installeren voor meer informatie.
  4. Installeer de DNS-serverservice (Domain Name System). Tijdens de installatie van DNS definieert u een zone voor forward lookup met de naam testlab.microsoft.com waarmee dynamische updates mogelijk zijn. Zie Een DNS-server installeren voor meer informatie. U kunt ook een zone voor forward lookup maken nadat DNS is geïnstalleerd. Zie Een zone voor forward lookup toevoegen voor meer informatie.
  5. Configureer het TCP/IP-protocol met IP-adres 10.00.1.2, subnetmasker 255.255.255.0 en standaard-gateway 10.00.1.1. Zie TCP/IP configureren voor statische adressering voor meer informatie.

Opmerking

  • Wanneer u DNS installeert met behulp van Deze server configureren, wordt de wizard DNS-server configureren uitgevoerd zodra de DNS-service is geïnstalleerd. U wordt door de wizard DNS-server configureren gevraagd een zone voor forward of reverse lookup te definiëren. U kunt de taken voor het testlab alleen voltooien als u een zone voor forward lookup definieert die dynamische updates toestaat. Het definiëren van een zone voor reverse lookup is optioneel.

CLIENT1

CLIENT1 is een computer waarop Windows XP Professional wordt uitgevoerd en die wordt gebruikt als een client. Voer de volgende stappen uit om CLIENT1 als clientcomputer te configureren:

  1. Installeer Windows XP op CLIENT1 als werkgroepcomputer. Stel het beheerderswachtwoord in.
  2. Meld u aan als Administrator nadat u de computer opnieuw hebt opgestart.
  3. Installeer het IPv6-protocol. Zie IPv6 installeren voor meer informatie.
  4. Configureer het TCP/IP-protocol met IP-adres 10.0.1.3, subnetmasker 255.255.255.0, standaard-gateway 10.0.1.1 en 10.0.1.2 als IP-adres van de DNS-server. Zie TCP/IP configureren voor statische adressering en TCP/IP configureren voor DNS voor meer informatie.

ROUTER1

ROUTER1 is een computer waarop Windows Server 2003, Standard Edition wordt uitgevoerd en die wordt gebruikt als een router tussen subnet 1 en subnet 2. Voer de volgende stappen uit om ROUTER1 te configureren als een router:

  1. Installeer Windows Server 2003, Standard Edition op ROUTER1 als werkgroepcomputer. Stel het beheerderswachtwoord in.
  2. Meld u aan als Administrator nadat u de computer opnieuw hebt opgestart.
  3. Installeer het IPv6-protocol. Zie IPv6 installeren voor meer informatie.
  4. Voor de interface van subnet 1 configureert u het TCP/IP-protocol met IP-adres 10.0.1.1, subnetmasker 255.255.255.0 en 10.0.1.2 als IP-adres van de DNS-server. Zie TCP/IP configureren voor statische adressering en TCP/IP configureren voor DNS voor meer informatie.
  5. Voor de interface van subnet 2 configureert u het TCP/IP-protocol met IP-adres 10.0.2.1, subnetmasker 255.255.255.0 en standaard-gateway 10.0.2.2. Zie TCP/IP configureren voor statische adressering voor meer informatie.
  6. Schakel doorsturen via IP met Routering en RAS in. Zie De Routing and Remote Access-service inschakelen voor meer informatie.

ROUTER2

ROUTER2 is een computer waarop Windows Server 2003, Standard Edition wordt uitgevoerd en die wordt gebruikt als een router tussen subnet 2 en subnet 3. Voer de volgende stappen uit om ROUTER2 te configureren als een router:

  1. Installeer Windows Server 2003, Standard Edition op ROUTER2 als werkgroepcomputer. Stel het beheerderswachtwoord in.
  2. Meld u aan als Administrator nadat u de computer opnieuw hebt opgestart.
  3. Installeer het IPv6-protocol. Zie IPv6 installeren voor meer informatie.
  4. Voor de interface van subnet 2 configureert u het TCP/IP-protocol met IP-adres 10.0.2.2, subnetmasker 255.255.255.0 en standaard-gateway 10.0.2.1. Zie TCP/IP configureren voor statische adressering voor meer informatie.
  5. Voor de interface van subnet 3 configureert u het TCP/IP-protocol met IP-adres 10.0.3.1 en het subnetmasker 255.255.255.0. Zie TCP/IP configureren voor statische adressering voor meer informatie.
  6. Schakel doorsturen via IP met Routering en RAS in. Zie De Routing and Remote Access-service inschakelen voor meer informatie.

CLIENT2

CLIENT2 is een computer waarop Windows XP wordt uitgevoerd en die wordt gebruikt als een client. Voer de volgende stappen uit om CLIENT2 als clientcomputer te configureren:

  1. Installeer Windows XP op CLIENT2 als werkgroepcomputer. Stel het beheerderswachtwoord in.
  2. Meld u aan als Administrator nadat u de computer opnieuw hebt opgestart.
  3. Installeer het IPv6-protocol. Zie IPv6 installeren voor meer informatie.
  4. Configureer het TCP/IP-protocol met IP-adres 10.0.3.2, subnetmasker 255.255.255.0 en standaard-gateway 10.0.3.1. Zie TCP/IP configureren voor statische adressering voor meer informatie.
  5. Controleer de integriteit van de IPv4-routeringsinfrastructuur door een ping uit te voeren voor 10.0.1.3 van de CLIENT2-computer.

Taken voor het testlab voor IPv6

De volgende taken zijn bedoeld om u inzicht te bieden in de algemene IPv6-configuraties door gebruik te maken van de testlab infrastructuur die is geconfigureerd in De IPv6-infrastructuur opzetten.

  • Link-local ping
  • Een statische routeringsinfrastructuur maken
  • Naamherleiding gebruiken
  • Tijdelijke adressen gebruiken

Als u deze taken wilt voltooien, moet u de Netsh-opdrachten voor Interface IPv6 gebruiken achter de opdrachtprompt. Zie Netsh – overzicht voor informatie over het gebruik van Netsh. Zie Netsh-opdrachten voor Interface IPv6 voor een volledige beschrijving van IPv6 Netsh.

Opmerking

  • Hieronder volgen aanwijzingen voor het configureren van een testlab met een minimum aan computers. Afzonderlijke computers zijn nodig om de op het netwerk geboden services te scheiden en om de gewenste functionaliteit duidelijk te maken. Deze configuratie is niet ontworpen als weergave van aanbevolen procedures noch als weergave van een gewenste of aanbevolen configuratie voor een productienetwerk. De configuratie, inclusief IP-adressen en alle overige configuratieparameters, is slechts ontworpen voor uitvoering op een afzonderlijk testlabnetwerk.

Link-local ping

Voer de volgende stappen uit om een ping uit te voeren voor de host met behulp van link-local adressen en om vermeldingen weer te geven die zijn gemaakt in de neighbor- en routecaches:

  1. Typ de opdracht netsh interface ipv6 show interface "LAN-verbinding" op DNS1 om het link-local adres van de interface LAN-verbinding te verkrijgen.
  2. Typ de opdracht netsh interface ipv6 show interface "LAN-verbinding" op CLIENT1 om het link-local adres en de interface-index van de interface LAN-verbinding te verkrijgen.
  3. Typ de volgende opdracht op CLIENT1 om een ping uit te voeren voor het link-local adres van DNS1:
    pingDNS1LinkLocalAddress%Interface-id
    Als het link-local adres van DNS1 bijvoorbeeld FE80::2AA:FF:FE9D:10C5 is en de interface-index voor de interface LAN-verbinding op CLIENT1 3 is, typt u de volgende opdracht:
    ping FE80::2AA:FF:FE9D:10C5%3
  4. Typ de volgende opdracht op CLIENT1:
    netsh interface ipv6 show neighbors
    Hiermee geeft u de vermelding voor DNS1 in de neighbor-cache van CLIENT1 weer. Zie ND (Neighbor Discovery) voor meer informatie.
  5. Typ de volgende opdracht op CLIENT1:
    netsh interface ipv6 show destinationcache
    Hiermee geeft u de vermelding voor DNS1 in de doelcache van CLIENT1 weer. Zie ND (Neighbor Discovery) voor meer informatie.
  6. Typ de volgende opdracht op CLIENT1:
    netsh interface ipv6 show routes
    Hiermee geeft u de vermeldingen in de routeringstabel van CLIENT1 weer. Zie De routeringstabel van IPv6 voor meer informatie.

Een statische routeringsinfrastructuur maken

Voer de volgende stappen uit om een statische routeringsinfrastructuur te configureren, zodat alle knooppunten van het testlab bereikbaar zijn voor IPv6-verkeer:

  1. Typ de opdracht netsh interface ipv6 show interface op ROUTER1 om het link-local adres en de interface-indexnummers van de interfaces van de subnet 1-verbinding en de subnet 2-verbinding te verkrijgen.
  2. Typ de opdracht netsh interface ipv6 show interface op ROUTER2 om het link-local adres en de interface-indexnummers van de interfaces van de subnet 2-verbinding en de subnet 3-verbinding te verkrijgen.
  3. Typ de volgende opdrachten op ROUTER1:
    netsh interface ipv6 set interface [interface=]"Subnet 1-verbinding"[forwarding=]enabled [advertise=]enabled
    netsh interface ipv6 set interface [interface=]"Subnet 1-verbinding"[forwarding=]enabled [advertise=]enabled
    netsh interface ipv6 add route [prefix=]FEC0:0:0:1::/64 [interface=]"Subnet 1-verbinding"[publish=]yes
    netsh interface ipv6 add route [prefix=]FEC0:0:0:2::/64 [interface=]"Subnet 2-verbinding"[publish=]yes
    netsh interface ipv6 add route [prefix=]::/0 [interface=]"Subnet 2-verbinding"[nexthop=]ROUTER2AddressOnSubnet2 [publish=]yes
    In de voorgaande opdracht staat ROUTER2AddressOnSubnet2 voor het link-local adres dat aan de interface van de Subnet 2-verbinding is toegewezen op ROUTER2.
    Als de interface van de Subnet 2-verbinding op ROUTER2 bijvoorbeeld FE80::2AA:FF:FE87:4D5C is, moet de laatste opdracht er als volgt uitzien:
    netsh interface ipv6 add route [prefix=]::/0 [interface=]"Subnet 2-verbinding"[nexthop=]=fe80::2aa:ff:fe87:4d5c [publish=]yes
  4. Typ de volgende opdrachten op ROUTER2:
    netsh interface ipv6 set interface [interface=]"Subnet 2-verbinding"[forwarding=]enabled [advertise=]enabled
    netsh interface ipv6 set interface [interface=]=]"Subnet 3-verbinding" [forwarding=]enabled [advertise=]enabled
    netsh interface ipv6 add route [prefix=]FEC0:0:0:2::/64 [interface=]=]"Subnet 2-verbinding"[publish=]yes
    netsh interface ipv6 add route [prefix=]FEC0:0:0:3::/64 [interface=]=]"Subnet 3-verbinding"[publish=]yes
    netsh interface ipv6 add route [prefix=]::/0 [interface=]=]"Subnet 2-verbinding"[nexthop=]ROUTER1AddressOnSubnet2 [publish=]yes

In de voorgaande opdracht staat ROUTER1AddressOnSubnet2 voor het link-local adres dat aan de interface van de Subnet 2-verbinding is toegewezen op ROUTER1.

Als het link-local adres van de interface van de Subnet 2-verbinding op ROUTER1 bijvoorbeeld FE80::2AA:FF:FE9A:203F is, moet de laatste opdracht er als volgt uitzien:

netsh interface ipv6 add route ::/0 "Subnet 2-verbinding" nexthop=fe80::2aa:ff:fe9a:203f publish=yes

Als op ROUTER2 Windows Server 2003 wordt uitgevoerd, typt u de volgende extra opdrachten:

netsh interface ipv6 set interface "Subnet 2-verbinding" siteid=1

netsh interface ipv6 set interface "Subnet 3-verbinding" siteid=1

Controleer de integriteit van de IPv6-routeringsinfrastructuur.

Typ de volgende opdrachten op CLIENT2:

ping CLIENT1SiteLocalAddress

tracert -d CLIENT1SiteLocalAddress

Naamherleiding gebruiken

Ga als volgt te werk als u DNS AAAA (quad-A)-records wilt weergeven en het gebruik van DNS met IPv6 wilt testen:

  1. Open de DNS-console op DNS1. Klik onder de server DNS1 op Zones voor forward lookup. Dubbelklik in het rechterdeelvenster op microsoft.com. In dit deelvenster ziet u zowel IPv4 A-records als IPv6 AAAA-records. Als u de eigenschapen van een quad-A-record wilt weergeven voor een van de clients in uw netwerk, dubbelklikt u op het quad-A-record.
    Als CLIENT2 bijvoorbeeld het site-local adres FEC0::3:260:8FF:FE52:F9D8 heeft, is de inhoud van de AAAA-bronrecord:
    Naam: client2.testlab.microsoft.com
    Adres: FEC0::3:260:8FF:FE52:F9D8
  2. Typ de volgende opdracht op CLIENT1:
    ping -6 client2.testlab.microsoft.com
    De naam client2.testlab.microsoft.com wordt herleid naar het site-local adres door een DNS-query te verzenden naar DNS1.
  3. Voeg de volgende vermelding toe in het Hosts-bestand op CLIENT2 (dit bestand bevindt zich in de map systeemhoofdmap\System32\Drivers\enzovoort):
    client1Client1SiteLocalAddress
  4. Typ de volgende opdracht op CLIENT2:
    ping -6 client1
    De naam client1.testlab.microsoft.com wordt herleid naar het site-local adres door middel van het lokale Hosts-bestand.

Tijdelijke adressen gebruiken

Voer de volgende stappen uit als u tijdelijke adressen wilt gebruiken voor globale adresprefixen:

  1. Typ de volgende opdracht op ROUTER1:
    netsh interface ipv6 add route 3FFE:FFFF:0:1::/64Subnet1InterfaceIndexpublish=yes
    waarbij Subnet1InterfaceIndex de interface-index is van de ROUTER1-interface op subnet 1
    Als de interface-index van subnet 1 bijvoorbeeld 4 is, wordt de opdracht:
    netsh interface ipv6 add route 3FFE:FFFF:0:1::/64 4 publish=yes
  2. Typ de opdracht netsh interface ipv6 show interface op CLIENT1 om een nieuw adres op de LAN-interface weer te geven dat is gebaseerd op het globale prefix 3FFE:FFFF:0:1::/64.
    Er moeten twee adressen zijn gebaseerd op het prefix 3FFE:FFFF:0:1::/64. Het ene adres gebruikt een interface-id die is gebaseerd op het EUI-64-adres van de interface. Het andere adres is een tijdelijk adres waarvan de interface-id willekeurig is afgeleid. Zie IPv6, interface-id’s voor meer informatie.
  3. Typ de volgende opdracht op ROUTER1:
    netsh interface ipv6 delete route 3FFE:FFFF:0:1::/64Subnet1InterfaceIndexstore=persistent
    waarbij Subnet1InterfaceIndex de interface-index is van de ROUTER1-interface op subnet 1
    Als de interface-index van subnet 1 bijvoorbeeld 4 is, wordt de opdracht:
    netsh interface ipv6 delete route 3FFE:FFFF:0:1::/64 4 store=persistent
    Met deze opdracht wordt het globale prefix verwijderd uit de routeringstabel van ROUTER1 en wordt voorkomen dat ROUTER1 het globale prefix doorgeeft naar de interfaces.

IPv6 wist u dat?

Categorieën:Netwerk communicatie Tags:

Voor de liefhebbende ouder! hulp d.m.v.van Microsoft® Windows Life family safety

U kent het wel, uw kinderen zijn veel handiger met computers tegenwoordig. (gewoon toegeven, ze zijn bijna niet meer in te halen ;).
Ze chatten, mailen en zitten overal op internet (au, en daar bent u het wellicht niet mee eens)

FSS logo

Toch zijn er enkele zaken die u wel kunt toepassen waardoor u ze tijdens hun zoektochten op het grote boze internet toch een beetje in de gaten kunt houden. dit vraagt alleen om een beetje handigheid van u. U bent namelijk wel in staat hier controle over te hebben en te houden.

Wellicht kende u het gebruik van MSN ouderlijke beveiliging al. 
Op onderstaande manier kunt u overstappen van MSN Ouderlijke beveiliging naar Windows Live Family Safety

MSN Ouderlijke beveiliging zal niet meer beschikbaar zijn bij sommige versies van Windows Live Hotmail, Windows Live Messenger of MSN Explorer. Als u MSN Ouderlijke beveiliging gebruikt met een van deze programma’s, wordt u of de kinderen op uw account gevraagd een upgrade uit te voeren naar Windows Live Family Safety.

Belangrijk

Als u Family Safety-filter (Gratis software die u installeert om uw kind te bewaken met behulp van de veiligheidsinstellingen die zijn geselecteerd op de website van Family Safety. U moet Family Safety-filter installeren en instellen op elke computer die het kind gebruikt. Anders wordt het kind niet bewaakt op die computer.) wilt gebruiken op uw computer, moet Windows 7, Windows Vista of Windows XP met Servicepack 2 of hoger worden uitgevoerd.

Ga als volgt te werk om uw instellingen voor MSN Ouderlijke beveiliging over te zetten naar Family Safety:

  1. Meld u op een willekeurige computer aan op de website Overstappen naar Windows Live Family Safety met uw Windows Live ID (Het e-mailadres en wachtwoord waarmee u zich aanmeldt bij programma’s en services van Windows Live, zoals Hotmail en Messenger; Microsoft services zoals Xbox LIVE, MSN en Office Live; en overal waar u het logo Windows Live ID ziet.) .

    Lees en accepteer de gebruiksrechtovereenkomst van Windows Live als dit wordt gevraagd.

  2. Klik op Verdergaan met dit account naast elk kinderaccount dat u wilt overzetten.

    Uw accounts kunnen nu worden overgezet naar Family Safety.

  3. Installeer Family Safety-filter op de computer waarop u uw kinderen wilt controleren.

    Voor meer informatie over het instellen van Family Safety-filter raadpleegt u Windows Live Family Safety instellen.

Opmerking

De facturering van uw MSN-account blijft ongewijzigd wanneer u MSN Ouderlijke beveiliging verwijdert of wanneer u overstapt van MSN Ouderlijke beveiliging naar Family Safety.

Windows Live Family Safety instellen

Een nieuw Windows-account aanmaken voor controle door Family Safety

Nu hoor ik uw kinderen al vragen stellen , wat probeer je nu te doen?, ik wil alleen maar met mensen chatten, plaatjes downloaden etc…

Leg het volgende aan uw kinderen uit: dat u dit doet uit beschermings oogpunt en als ouder verantwoordelijk bent voor hun welbehagen , en dat u niets meer of minder wilt dat u er controle over hebt met wie zij contact hebben en met welke informatie u kinderen dagelijks te maken krijgen.

In Family Safety kunnen ouders instellingen selecteren waarmee ze kinderen online kunnen beschermen. Deze instellingen voorkomen dat het kind online bepaalde dingen ziet of met bepaalde personen praat.

Onthoud het volgende:

  • Websites die zijn toegestaan in de Family Safety-instellingen, kunnen worden bezocht.
  • In een activiteitenoverzicht (Een lijst van uw activiteiten op het web, inclusief de websites die zijn bezocht of de pogingen daartoe, de tijd die achter de computer is doorgebracht, de programma’s die zijn gebruikt, en meer.) kunnen ouders zien welke websites zijn bezocht of de pogingen die daartoe zijn gedaan. Dit overzicht geeft ouders inzicht in wat kinderen online doen en stelt hen daarom in staat kinderen beter te beschermen.
  • Ouders en kinderen kunnen samen bespreken welke instellingen geschikt zijn. Samen kan worden bepaald welke websites Family Safety moet blokkeren. Ook moet worden bepaald of kinderen aan hun ouders moeten vragen of er een contactpersoon aan de contactpersonenlijst (Een lijst van personen met wie een gezinslid kan communiceren in Windows Live Hotmail en Windows Live Messenger. De lijst bevat informatie zoals e-mailadressen, telefoonnummers en adressen.) mag worden toegevoegd.
  • Om een contactpersoon toe te voegen of een geblokkeerde website te bekijken, moet ouders via e-mail om toestemming worden gevraagd. Als de ouders in de buurt zijn, kan het natuurlijk direct worden gevraagd.

Verwant onderwerp

Meer informatie over niveaus voor het filteren van webinhoud en inhoudcategorieën

Wat doe ik als ik het niet eens ben met de categorisatie van een website?

Het filteren van webinhoud is een technologie in ontwikkeling. Het kan voorkomen dat een website in een andere categorie terechtkomt dan u zou verwachten. Hierdoor krijgt uw kind toegang tot een website die volgens u moet worden geblokkeerd, of wordt een website geblokkeerd die volgens u moet worden toegestaan.

Als u het niet eens bent met de categorisatie van een website, kunt u de website doorgeven aan hetWindows Live Family Safety-team. Voeg de website in de tussentijd toe aan de lijst met geaccepteerde websites (Een aangepaste lijst van websites die een gezinslid mag bezoeken.) of de lijst met geblokkeerde websites (Een aangepaste lijst van websites die een gezinslid niet mag bezoeken.) .

Zo kunt u grip houden op het gebruik van internet en Microsoft Windows chatprogrammatuur (niet vergeten om uw kind , Maar gaan ze wel verstandig om met al die nieuwe mogelijkheden,

Kinderen: toestemming vragen om een website te bekijken

Als bij het openen van een website Deze pagina is geblokkeerd wordt weergegeven, is het mogelijk de ouder (Een Family Safety-gezinslid, meestal een ouder of verzorger, dat de instellingen kan wijzigen en verzoeken kan goedkeuren of weigeren in Family Safety.) te vragen om de website toe te voegen aan de lijst met geaccepteerde websites (Een lijst van websites die door de ouder zijn toegestaan om te worden bezocht.) zodat de website geopend kan worden.

Volg onderstaande stappen om toestemming te vragen om een geblokkeerde website te bekijken:

  • Als er een ouder in de buurt is: klik op Persoonlijk vragen en op Een van mijn ouders is hier. Vraag de ouder de instructies te volgen.
  • Klik op Verzoek e-mailen als er geen ouder in de buurt is.

Als de ouder toestemming geeft, wordt de website de volgende keer weergegeven en wordt de pagina Deze pagina is geblokkeerd niet meer weergegeven.

Verwante onderwerpen

Verzoeken van kinderen bekijken en erop reageren

Meer informatie over niveaus voor het filteren van webinhoud en inhoudcategorieën

Kinderen: Toestemming vragen om een contactpersoon toe te voegen

Wellicht is deze Blog volledig overbodig eb hebt u dit uitstekende hulpmiddel al ontdekt en in gebruik genomen, mocht u dat echter niet hebben ontdekt. Dan ben ik verheugd als u een reactie op mijn blog wilt achterlaten.

BELANGRIJKE INFORMATIE

Uw spruit(je) zal zich wellicht niet zo maar laten tegenhouden, zorg er daarom voor dat uw kind op de gebruikte PC nooit over zogenaamde computerbeheerder (administrator) rechten beschikt, dan omzeilt hij of zijn namelijk op eenvoudige wijze uw blokkade door dit programma handmatig te stoppen.
Op Microsoft® Windows Vista is het werken al een stuk veiliger geworden, maar het blijft absoluut verstandig om niet over veel rechten te beschikken op een Microsoft Windows PC.  Laat u hierover eens goed adviseren door een specialist.

De Microsoft® Kabelman, best handig eigenlijk!

Met dank aan Joseph Davies sinds 1992 technisch schrijver voor Microsoft®. hij heeft al 8 boeken rondom deze materie gepubliceerd
Joseph publiceert zijn materiaal online op microsoft.com/technet/community/columns/cableguy/about.mspx.

The Cable Guy Migrating Your Intranet to IPv6 with ISATAP

Ik vertaal zijn verhaal vanwege de goede aanwijzingen voor migratie stappen naar de implementatie van IPv6.
Dit onderstaande artikel is gebaseerd op de pre-release versie van Windows 2008. Alle informatie kan zonder berichtgeving door Microsoft® worden gewijzigd.

MISVATTING
Een veelvoorkomende misvatting omtrent het in gebruik nemen van het Internet Protocol versie 6 (IPv6 ) is dat men hiervoor zogenaamde “native” IPv6 adressering en routing voor nodig heeft, wat direct inhoud dat men een gedetailleerde analyse moet uitvoeren van adresschema’s, router updates en configuratie en een “uitrol” schema voorbereid. Alhoewel dit op den duur voor de gehele ombouw op “native”IPv6  moet worden uitgevoerd (voorzichtige aanname 2016), kunt u nu direct aan de slag door middel van het Intra-site Automatisch Tunnel adressering protocol (ISATAP).Met getunnelde IPv6 verbindingen ,kunnen hosts met ISATAP ondersteuning communiceren door middel van IPv6 netwerkverkeer wat wordt ingekapseld met een IPv4 header (het IPv4 protocol veld wordt gezet op 41). ISATAP netwerkverkeer kan over een IPv4 ingericht intranetwerk worden getransporteerd. Dus u kunt direct beginnen met het testen op IPv6 comptabiliteit van uw bedrijfsapplicaties, zonder dat u moet wachten op een “native” IPv6 ingericht intranetwerk.

ISATP is een automatisch adres toewijzings en tunnel technologie vastgelegd in RFC4214 waarmee unicastverkeer mogelijk gemaakt wordt tussen IPv6/IPv4 hosts over een IPv4 intranetwerk. ISATAP hosts maken gebruik van een logische tunnel interface waaraan ISATAP adressen zijn verbonden met volgende unicastPrefix:0:5EFE:w.x.y.z (waar w.x.y.z. een toegewezen IPv4 adres voor de ISATAP host is) of UnicastPrefix200:5EFE:w.x.y.z (waar w.x. y.z een publiek  toegewezen IPv4 adres aan de ISATAP host is). UnicastPrefix is elk 64-bit unicast address prefix, inclusief link-local, globale, en unieke lokale prefixes. Voorbeelden van ISATAP adressen zijn 2001:DB8::98CA:200:131.107.28.9 en 2001:DB8::98CA:0:10.91.211.17.

Intranet Migratie naar IPv6 door middel van ISATAP
Een ISATAP uitrol bestaat uit een of meer logische ISATAP subnetten, wat bestaat uit IPv4 netwerken waar 64bit IPv6 subnet prefix zijn toegewezen. In een ISATAP subnet bevinden zich ISATAP hosts en ISATAP routers. Een ISATAP host gebruikt de ISATAP tunnel interface om zo IPv6 verkeer in te kapselen. Dit verkeer kan direct naar andere ISATAP hosts worden gestuurd op hetzelfde logische ISATAP subnet. Om andere bestemmingen te bereiken die zich op een ander ISATAP “native” subnet bevinden, wordt het netwerkverkeer naar een ISATAP router gestuurd. Een ISATAP router is een IPv6 router die subnet prefixen kenbaar maakt aan ISATAP hosts en netwerkverkeer doorstuurt tussen ISATAP hosts en hosts op een ander IPv6 subnet. figuur 1 toont de componenten van ISATAP in een “simpele” netwerk uitvoering.

 

Figuur 1 IPv4-only en IPv6-capabele gedeelten van uw intranet

ISATAP maakt het mogelijk om native IPv6 adressering en routering capaciteiten aan uw intranet toe te voegen in drie fasen.

Fase 1: IPv4-Only Intranet In deze fase, uw gehele intranet omgeving bevat een enkelvoudig logisch ISATAP subnet.

Figuur 2 toont een voorbeeld van een IPv4-only intranet met een ISATAP router die alleen globale of unieke lokale adressen prefixen adverteert aan ISATAP hosts.

Figuur 2 Een IPv4-only intranet

Fase 2: IPv4-Only en IPv6-Capabele gedeelten van uw Intranet in deze middelste fase, uw intranet heeft een IPv4-only gedeelte (het logische ISATAP subnet) en een IPv6-capabele gedeelte. Het IPv6-capabele gedeelte van uw intranet ondersteunt IPv4 en is opgewaardeerd om ondersteuning te beiden aan native IPv6 adressering en routering. Dit heeft u kunnen zien in Figuur 1.

Fase 3: IPv6-Capabel Intranet In deze laatste fase, uw gehele intranet ondersteunt zowel IPv4 als “native” IPv6 adressering en routering.
LET OP: ISATAP is nu niet langer meer nodig . Figuur 3 laat een voorbeeld zien.

Figuur 3 IPv6-capabel intranet

Met ISATAP, beschikt u over IPv6 connectiviteit tussen hosts en applicaties gedurende de eerste twee fasen in de transitie van IPv4-only naar een IPv6-capabel intranet.

Windows Server 2008 en Windows Vista
Het IPv6 protocol voor Windows Server® 2008 en Windows Vista® ondersteunt ISATAP zowel als ISATAP host als ISATAP router. Er is een separate ISATAP tunnel interface voor elke LAN interface die in het computersysteem is geïnstalleerd die een andere DNS suffix heeft.
Bijvoorbeeld, wanneer een computer Windows Vista draait en twee LAN interfaces en zij zijn beide aangesloten op hetzelfde intranet en hebben een verschillend toegewezen DNS suffix, dan is er alleen de ISATAP tunnel interface. Wanneer deze twee LAN interfaces aangesloten zijn op verschillende netwerken met verschillende DNS suffixes, dan zijn er twee ISATAP tunnel interfaces.
Voor computersystemen die draaien op Windows Server 2008 of Windows Vista SP1, worden de ISATAP tunnel interfaces in een zogenaamde “media-disconnected” status geplaatst totdat de naam "ISATAP" kan worden omgezet. (omgezet van naam naar IP door DNS)

Als standaard , configureert het IPv6 protocol voor Windows Vista zonder geïnstalleerde service packs automatisch een link-local ISATAP adres (FE80::5EFE: w.x.y.z or FE80::200:5EFE:w.x.y.z) op de ISATAP tunnel interfaces voor de IPv4 adressen die toegewezen zijn aan de corresponderende LAN interfaces.

Het IPv6 protocol voor Windows Server 2008 en Windows Vista SP1 configureert link-local ISATAP adressen aan ISATAP tunnel interfaces alleen als de naam "ISATAP" kan worden omgezet.

Om een router beschikbaarheidsboodschap te ontvangen van een ISATAP router, moet de ISATAP host een “router sollicitation” (ik vraag om een doorgestuurd te worden over een router) bericht sturen. Op een Ethernet subnet, stuurt een IPv6 “native” host een multicast “router-sollicitation” bericht waarop de routers op het subnet antwoorden met een “router-advertisment” (Ik ben in dit segment router, en ik accepteer jouw routeringsverzoek) bericht. Omdat ISATAP geen gebruik maakt van IPv4 Multicast verkeer of een IPv4 multicast capabele infrastructuur nodig hebben, sturen de ISATAP hosts hun “router-sollicitation” bericht door middel van unicastverkeer aan de ISATAP router.

Om de “sollicitation-message" via unicast naar de ISATAP router te kunnen sturen, moet de ISATAP host eerst het unicast IPv4 adres van de ISATAP router op het logische subnet vaststellen. Voor het IPv6 protocol voor Windows server 2008 en Windows Vista/Seven, verkrijgt een ISTAP host het unicast IPv4 adres door de succesvolle resolutie van de hostnaam “ISATAP” op een IPv4 adres met het NETSH interface istap set router commando.

Migratie van uw Intranet: Fase 1

Om ISATAP in uw intranet te kunnen implementeren in fase 1 tijdens de migratie naar IPv6, moet u de volgende stappen uitvoeren.

Stel de ISATAP subnet Prefix vast. U moet de 64-bit subnet Prefix vaststellen om een logische ISATAP subnet corresponderend aan uw intranet toe te voegen. U kunt een 48-bit prefix krijgen van uw ISP of het internet register (RIR), of u kunt uw eigen 48-bit lokale prefix samenstellen (ziee RFC 4193 online op tools.ietf.org/html/rfc4193).

Kies vanuit de 48-bit prefix, een 16-bit subnet ID voor het logische ISATAP subnet. De combinatie van het 48-bit prefix en 16-bit subnet ID is de 64-bit ISATAP subnet prefix. Bijvoorbeeld , de 48-bit unieke lokale prefix FD8A:219C:052A::/48 en het subnet ID 1 vormen de 64-bit subnet prefix FD8A:219C:052A:1::/64.

Wijs een ISATAP Router Computer aan als router.
Alhoewel veel commerciële routers ISATAP router functionaliteit ondersteunen, is de informatie hier specifiek voor computersystemen die Windows Server 2008 als operating systeem hebben.

De ISATAP router computer heeft niet meerder LAN interfaces nodig, of moet het worden aangesloten op een IPv6-capabel gedeelte van uw intranet vor fase 1; Echter, kiest u beter een computersysteem welke u later gemakkelijk van een additionele LAN interface kunt voorzien die aangesloten kan worden op de IPv6-capabel gedeelte van uw intranet.

Configure the ISATAP Router Computer
Op de ISATAP router computer, gebruikt  u het volgende commando waarmee u de ISATAP tunnel interfaces op de ISATAP router computer in een media-connected status plaatst:

netsh interface isatap set router IPv4Address

Waarbij IPv4Address het toegewezen IPv4 adres is aan de LAN interface van de ISATAP router computer aangesloten op het logische ISATAP subnet.

Vervolgens, stelt u de naam van van de interface index van de ISATAP tunnel interface die correspondeert met de LAN interface van de ISATAP router computer die verbonden is met het logische ISATAP subnet, dit alles door middel van dit commande:

netsh interface ipv6 show interfaces

Vervolgens, gebruikt u dit commando om bekendmaking op de ISATAP interface mogelijk te maken

netsh interface ipv6 set interface ISATAPInterfaceNameOrIndex advertise=enabled

ISATAPInterfaceNameOrIndex is de naam van de interface index van de ISATAP tunnel interface.

Vervolgens, gebruikt u dit command om de ISATAP router computer te configureren voor het bekendmaken van de ISATAP subnet prefix aan de ISATAP hosts:

netsh interface ipv6 add route ISATAPSubnetPrefix ISATAPInterfaceNameOrIndex publish=yes

ISATAPSubnetPrefix is de vastgestelde ISATAP subnet prefix

Configureer DNS In uw DNS, voeg een adres (A) record toe voor de naam ISATAP aan alle domeinen zodat ISATAP hosts op uw intranet succesvol de naam "ISATAP." kunne omzetten. Bijvoorbeeld, gebruiken uw intranet hosts het contoso.com als DNS suffix, moet u een A record toevoegen aan het contoso.com domein voor de naam isatap.contoso.com met het IPv4 adres dat is toegewezen aan de ISATAP router’s LAN interface op het IPv4-only intranet.

Wanneer uw DNS server uitgevoerd wordt onder Windows Server 2008, gebruikt u de registry editor (regedit.exe) op de DNS server om ISATAP entry van de HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\DNS\Parameters\GlobalQueryBlockList registry value te verwijderen.

Test uw ISATAP Hosts 
Vanuit een ISATAP host in uw intranet, gebruikt u het Ipconfig tool om het toegewezen IP adres te vinden. ISATAP hosts zouden een adres in de vorm van ISATAPSubnetPrefix:: 5EFE:w.x.y.z of ISATAPSubnetPrefix:: 200:5EFE:w.x.y.z. Bijvoorbeeld , wanneer uw ISATAP subnet prefix FD8A:219C: 052A:1::/64 is en een ISATAP host heeft het IPv4 adres 10.1.31.97, dan zou de ISATAP host het adres FD8A: 219C:052A:1::5FE:10.1.31.97 moeten krijgen toegewezen aan de zijn ISATAP tunnel interface.

Wanneer een ISATAP host geen ISATAP gebaseerd adres heeft op het ISATAP subnet prefix, verifieer dan dat de host de naam “ISATAP.” kan omzetten. Wanner dit niet mogelijk is , verifieer dan dat de A records zijn gemaakt in de bijbehroende domeinen en , voor DNS servers draaiend onder Windows Server 2008, verifieerd u dat de GlobalQueryBlockList registry value aangepast is om de ISATAP entry weg te halen. Wanneer de naam kan worden omgezet, verifieerd u dat de ISATAP router computer correct geconfigureerd is . Wanner dit zo is, verifieer dan dat uw routers in uw intranet het doorsturen van IPv4 protocol 41 verkeer toestaan.

Wanneer ISATAP hosts zich succesvol configureren met adressen gebaseerd op de ISATAP subnet prefix, dan registreren zij zich met deze ISATAP adressen als AAAA records in DNS en begin u met hen te gebruiken voor IPv6-gebaseerd verkeer en connectiviteit.

Migratie van uw Intranet: Fase 2

In fase 2 van uw migratie naar IPv6, is het noodzakelijk uw ISATAP router configuratie aan te passen om doorsturen van het IPv4-only en het IPv6-capabele gedeelte van uw intranet mogelijk te maken.

Op de ISATAP router computer, gebruikt u het volgende commando:

netsh interface ipv6 show interfaces

Met de “output” van het bovenstaande commando , stelt u de naam of interface index vast van de LAN interface aangesloten op het IPv6-capabele gedeelte van uw intranet en de ISATAP tunnel interface.

Gerbuik dit commando om doorsturen op de ISATAP interface mogelijk te maken:

netsh interface ipv6 set interface ISATAPInterfaceNameOrIndex forwarding=enabled

Gebruik dit commando om dorsturen op de LAN interface mogelijk te maken:

netsh interface ipv6 set interface LANInterfaceNameOrIndex forwarding=enabled

LANInterfaceNameOrIndex is de naam of interface index van de LAN interface.

Gebruik het volgende commando om een standaard route aan de ISATAP router toe te voegen:

netsh interface ipv6 add route ::/0 LANInterfaceNameOrIndex NextHopAddress publish=yes

NextHopAddress is het IPv6 adres van de naastliggende native IPv6 router op het IPv6-capabele gedeelte van uw intranet.

Om een logische ISATAP subnet bereikbaar te maken van het IPv6-capabele dele van uw intranet, is het noodzakelijk dat u de “native” IPv6 routers met een route voorziet voor de ISATAP subnet prefix die ISATAP router computer terugverwijst.

Om selectief ISATAP voor computers op het IPv6-capabele gedeelte van uw intranet onmogelijk te maken, manipuleerd u de A records voor de naam ISATAP in uw DNS zodat computers op het IPv6-capabele gedeelte van uw intranet de naam “ISATAP.” niet meer kunnen omzetten.

Een ander optie is dat u de register waarde HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\tcpip6\Parameters\DisabledComponents registry value to 0x4 (DWORD type) weer insteld.

Migratie van uw Intranet: Fase 3

Fase 3, wis wanner uw gehele intranet IPv6-capabel is, dan moet u de ISATAP deployment ongedaan maken door DNS en herinrichting van ISATAP router computer. Voor DNS, verwijderd u alle A records voor de naam ISATAP. Hiermee voorkomt u dat het IPv4 adres van de ISATAP router door een willekeurige host kan worden achterhaalt.

Op de ISATAP router computer, gebruikt u het volgende commando:

netsh interface isatap set router default

Dit commando herstelt de ISATAP componenten terug naar hun standaard status.

Stel vast of de naam of interface index van de ISATAP tunnel interface vanuit de output van dit commando:

netsh interface ipv6 show interfaces

Gebruik dit commando om doorsturen en bekendmaken van de ISATAP interface te sluiten:

netsh interface ipv6 set interface ISATAPInterfaceNameOrIndex forwarding=disabled advertise=disabled

Gebruik dit commando om de ISATAP subnet prefix route de ISATAP router computer te verwijderen:

netsh interface ipv6 delete route ISATAPSubnetPrefix ISATAPInterfaceNameOrIndex

ISATAPSubnetPrefix is de ISATAP subnet prefix.

voor meer informatie over ISATAP deployment, inclusief details over redundante ISATAP routers en firewall overdenkingen, zie de "Intra-Site Automatic Tunnel Addressing Protocol Deployment Guide" op go.microsoft.com/fwlink/?LinkId=106926.

Categorieën:Netwerk communicatie Tags: