complete guide firewall
Een diepgaande blik op Firewall met klassieke voorbeelden:
We verkenden Alles over routers in onze vorige tutorial hierin Netwerktrainingen voor iedereen
In deze huidige moderne communicatie- en netwerksystemen is het gebruik van internet in bijna alle sectoren enorm geëvolueerd.
Deze groei en het gebruik van internet hebben verschillende voordelen en gemak gebracht in de dagelijkse communicatie voor zowel persoonlijke als organisatorische doeleinden. Maar aan de andere kant kwam het met beveiligingsproblemen, hackproblemen en andere soorten ongewenste interferentie.
Om deze problemen het hoofd te bieden, is een apparaat nodig dat de pc's en de bedrijfsmiddelen van het bedrijf tegen deze problemen moet kunnen beschermen.
Wat je leert:
- Inleiding tot Firewall
- Software versus hardwarefirewall
- Netwerkbedreigingen
- Firewall bescherming
- Firewall en OSI-referentiemodel
- Omgaan met interne bedreigingen
- DMZ
- Onderdelen van een firewallsysteem
- Component plaatsing
- Firewall-administratie en -beheer
- Firewall-categorieën
- Soorten firewallsoftware
- Gevolgtrekking
- Aanbevolen literatuur
Inleiding tot Firewall
Het concept van de firewall werd geïntroduceerd om het communicatieproces tussen verschillende netwerken te beveiligen.
Een firewall is een software- of hardwareapparaat dat de gegevens van verschillende netwerken onderzoekt en vervolgens de communicatie met uw netwerk toestaat of blokkeert, en dit proces wordt beheerst door een reeks vooraf gedefinieerde beveiligingsrichtlijnen.
In deze tutorial onderzoeken we de verschillende aspecten van de firewall en zijn toepassingen.
Definitie:
Een firewall is een apparaat of een combinatie van systemen dat toezicht houdt op de verkeersstroom tussen verschillende delen van het netwerk.Een firewallwordt gebruikt om het netwerk te beschermen tegen vervelende mensen en hun acties op vooraf gedefinieerde grensniveaus te verbieden.
Een firewall wordt niet alleen gebruikt om het systeem te beschermen tegen bedreigingen van buitenaf, maar de bedreiging kan ook intern zijn. Daarom hebben we bescherming nodig op elk niveau van de hiërarchie van netwerksystemen.
Een goede firewall zou voldoende moeten zijn om zowel interne als externe bedreigingen het hoofd te bieden en in staat te zijn om te gaan met kwaadaardige software zoals wormen die toegang krijgen tot het netwerk. Het zorgt er ook voor dat uw systeem stopt met het doorsturen van onwettige gegevens naar een ander systeem.
Bijvoorbeeld , is er altijd een firewall tussen een privénetwerk en het internet, dat een openbaar netwerk is, en filtert zo de binnenkomende en uitgaande pakketten.
Firewall als een barrière tussen internet en LAN
Het selecteren van een nauwkeurige firewall is van cruciaal belang bij het opbouwen van een veilig netwerksysteem.
Firewall voorziet in het beveiligingsapparaat voor het toestaan en beperken van verkeer, authenticatie, adresvertaling en inhoudbeveiliging.
Het zorgt voor 365 * 24 * 7 bescherming van het netwerk tegen hackers. Het is een eenmalige investering voor elke organisatie en heeft alleen tijdige updates nodig om goed te functioneren. Door een firewall in te zetten is er geen reden voor paniek bij netwerkaanvallen.
Software versus hardwarefirewall
Voorbeeld van een standaard firewall-netwerk
De hardwarefirewall beschermt het volledige netwerk van een organisatie die deze gebruikt alleen tegen externe bedreigingen. Als een medewerker van de organisatie via zijn laptop op het netwerk is aangesloten, kan hij geen gebruik maken van de bescherming.
Aan de andere kant zorgt softwarefirewall voor hostgebaseerde beveiliging, aangezien de software wordt geïnstalleerd op elk van de apparaten die op het netwerk zijn aangesloten, waardoor het systeem wordt beschermd tegen zowel externe als interne bedreigingen. Het wordt het meest gebruikt door mobiele gebruikers om hun toestel digitaal te beschermen tegen kwaadwillende aanvallen.
Netwerkbedreigingen
Hieronder vindt u een lijst met netwerkbedreigingen:
- Wormen, denial of service (DoS) en Trojaanse paarden zijn enkele voorbeelden van netwerkbedreigingen die worden gebruikt om computernetwerksystemen te slopen.
- Trojan horse-virus is een soort malware die een toegewezen taak in het systeem uitvoert. Maar eigenlijk probeerde het illegaal toegang te krijgen tot de netwerkbronnen. Als deze virussen in uw systeem worden geïnjecteerd, heeft de hacker het recht om uw netwerk te hacken.
- Dit zijn zeer gevaarlijke virussen, omdat ze er zelfs voor kunnen zorgen dat uw pc crasht en uw cruciale gegevens op afstand kunnen wijzigen of verwijderen van het systeem.
- Computerwormen zijn een soort malwareprogramma. Ze verbruiken de bandbreedte en snelheid van het netwerk om kopieën ervan naar de andere pc's van het netwerk te verzenden. Ze beschadigen de computers door de database van de computer volledig te beschadigen of te wijzigen.
- De wormen zijn erg gevaarlijk omdat ze de gecodeerde bestanden kunnen vernietigen en zichzelf kunnen hechten met e-mail en zo via het internet in het netwerk kunnen worden verzonden.
Firewall bescherming
In kleine netwerken kunnen we elk van onze netwerkapparaten beveiligen door ervoor te zorgen dat alle softwarepatches zijn geïnstalleerd, ongewenste services zijn uitgeschakeld en beveiligingssoftware correct is geïnstalleerd.
In deze situatie, zoals ook wordt getoond in de afbeelding, wordt de firewallsoftware op elke machine en server gemonteerd en zo geconfigureerd dat alleen vermeld verkeer het apparaat kan binnenkomen en verlaten. Maar dit werkt alleen efficiënt in kleinschalige netwerken.
Firewallbescherming in kleinschalig netwerk
In een groot netwerk is het bijna onmogelijk om de firewallbescherming op elk knooppunt handmatig te configureren.
Het gecentraliseerde beveiligingssysteem is een oplossing om grote netwerken een veilig netwerk te bieden. Met behulp van een voorbeeld wordt in de onderstaande afbeelding getoond dat de firewall-oplossing wordt opgelegd met de router zelf, en wordt het eenvoudig om beveiligingsbeleid af te handelen. Het verkeersbeleid komt in en uit op het apparaat en kan alleen door één apparaat worden afgehandeld.
swf-bestandsspeler geen shockwave flash-object geïnstalleerd
Dit maakt het algehele beveiligingssysteem kosteneffectief.
Firewallbescherming in grote netwerken
Firewall en OSI-referentiemodel
Een firewallsysteem kan werken op vijf lagen van het OSI-ISO-referentiemodel. Maar de meeste draaien op slechts vier lagen, d.w.z. datalinklaag, netwerklaag, transportlaag en applicatielagen.
Het aantal lagen dat door een firewall wordt omhuld, is afhankelijk van het type firewall dat wordt gebruikt. Het aantal lagen dat het bedekt, zal groter zijn, efficiënter zal de firewalloplossing zijn om met allerlei beveiligingsproblemen om te gaan.
Omgaan met interne bedreigingen
De meeste aanvallen op het netwerk vinden plaats van binnenuit het systeem, dus om met het firewallsysteem om te gaan, moet het ook in staat zijn om te beschermen tegen interne bedreigingen.
Enkele soorten interne dreigingen worden hieronder beschreven:
# 1) Kwaadaardige cyberaanvallen zijn de meest voorkomende vorm van interne aanval. De systeembeheerder of een medewerker van de IT-afdeling die toegang heeft tot het netwerksysteem, kan virussen planten om cruciale netwerkinformatie te stelen of om het netwerksysteem te beschadigen.
De oplossing om hiermee om te gaan, is om de activiteiten van elke medewerker te bewaken en het interne netwerk te bewaken door meerdere wachtwoordlagen voor elk van de servers te gebruiken. Het systeem kan ook worden beveiligd door zo min mogelijk medewerkers toegang te geven tot het systeem.
#twee) Elk van de hostcomputers van het interne netwerk van de organisatie kan kwaadaardige internetinhoud downloaden met een gebrek aan kennis om het virus er ook mee te downloaden. De hostsystemen zouden dus beperkte toegang tot internet moeten hebben. Al het onnodige browsen moet worden geblokkeerd.
# 3) Het lekken van informatie van een van de host-pc's via pen-drives, harde schijf of cd-rom is ook een netwerkbedreiging voor het systeem. Dit kan leiden tot het lekken van cruciale databases van de organisatie naar de buitenwereld of concurrenten. Dit kan worden gecontroleerd door de USB-poorten van host-apparaten uit te schakelen, zodat ze geen gegevens van het systeem kunnen verwijderen.
Aanbevolen literatuur => Topsoftwaretools voor USB-vergrendeling
DMZ
Een gedemilitariseerde zone (DMZ) wordt door de meeste firewallsystemen gebruikt om activa en bronnen te bewaken. DMZ's worden ingezet om externe gebruikers toegang te geven tot bronnen zoals e-mailservers, DNS-servers en webpagina's zonder het interne netwerk bloot te leggen. Het gedraagt zich als een buffer tussen onderscheidende segmenten in het netwerk.
Elke regio in het firewallsysteem krijgt een beveiligingsniveau toegewezen.
Bijvoorbeeld , laag, gemiddeld en hoog. Normaal gesproken stroomt het verkeer van een hoger niveau naar een lager niveau. Maar om verkeer van een lager naar een hoger niveau te verplaatsen, wordt een andere set filterregels toegepast.
Om het verkeer van een lager beveiligingsniveau naar een hoger beveiligingsniveau te laten gaan, moet men precies zijn over het soort verkeer dat is toegestaan. Door nauwkeurig te zijn, ontgrendelen we het firewallsysteem alleen voor dat verkeer dat essentieel is, alle andere soorten verkeer worden geblokkeerd door de configuratie.
Een firewall wordt ingezet om onderscheidende delen van het netwerk te scheiden.
De verschillende interfaces zijn als volgt:
- Maak verbinding met internet, toegewezen met het laagste beveiligingsniveau.
- Een link naar DMZ heeft een gemiddelde beveiliging gekregen vanwege de aanwezigheid van servers.
- Een link naar de organisatie, gelegen aan het verre uiteinde, krijgt middelmatige beveiliging toegewezen.
- De hoogste beveiliging wordt toegekend aan het interne netwerk.
Firewallbescherming met DMS
Regels toegewezen aan de organisatie zijn:
- Toegang van hoog tot laag niveau is toegestaan
- Toegang van laag tot hoog niveau is niet toegestaan
- Toegang op gelijkwaardig niveau is ook niet toegestaan
Door de bovenstaande set regels te gebruiken, is het verkeer dat automatisch door de firewall mag stromen:
- Interne apparaten voor DMZ, externe organisatie en internet.
- DMZ naar de externe organisatie en internet.
Elke andere verkeersstroom wordt geblokkeerd. Het voordeel van een dergelijk ontwerp is dat aangezien het internet en de externe organisatie dezelfde soort beveiligingsniveaus krijgen toegewezen, verkeer van internet de organisatie niet kan bestemmen, wat zelf de bescherming verbetert en de organisatie het internet niet kosteloos kan gebruiken (het bespaart geld).
Een ander voordeel is dat het gelaagde beveiliging biedt, dus als een hacker de interne bronnen wil hacken, moet hij eerst de DMZ hacken. De taak van de hacker wordt moeilijker, wat op zijn beurt het systeem veel veiliger maakt.
Onderdelen van een firewallsysteem
De bouwstenen van een goed firewallsysteem zijn als volgt:
- Perimeter router
- Firewall
- VPN
- IDS
# 1) Perimeterrouter
De belangrijkste reden om het te gebruiken is om een link te bieden naar het openbare netwerksysteem zoals internet, of een onderscheidende organisatie. Het voert de routering van datapakketten uit door een geschikt routeringsprotocol te volgen.
Het voorziet ook in het filteren van pakketten en adresvertalingen.
# 2) Firewall
Zoals eerder besproken, is het ook zijn belangrijkste taak om onderscheidende beveiligingsniveaus te bieden en het verkeer tussen elk niveau te begeleiden. Het grootste deel van de firewall bevindt zich in de buurt van de router om beveiliging tegen externe bedreigingen te bieden, maar is soms ook aanwezig in het interne netwerk om te beschermen tegen interne aanvallen.
# 3) VPN
Zijn functie is om een beveiligde verbinding tot stand te brengen tussen twee machines of netwerken of een machine en een netwerk. Dit omvat codering, authenticatie en pakketbetrouwbaarheid. Het biedt de veilige toegang op afstand van het netwerk, waardoor twee WAN-netwerken op hetzelfde platform worden verbonden terwijl ze niet fysiek verbonden zijn.
# 4) IDS
Zijn functie is het identificeren, uitsluiten, onderzoeken en oplossen van ongeautoriseerde aanvallen. Een hacker kan het netwerk op verschillende manieren aanvallen. Het kan een DoS-aanval of een aanval vanaf de achterkant van het netwerk uitvoeren via ongeoorloofde toegang. Een IDS-oplossing moet slim genoeg zijn om met dit soort aanvallen om te gaan.
IDS-oplossing is van twee soorten: netwerkgebaseerd en hostgebaseerd. Een netwerkgebaseerde IDS-oplossing moet op zo'n manier bekwaam zijn wanneer een aanval wordt opgemerkt, toegang hebben tot het firewallsysteem en na inloggen een efficiënt filter kan configureren dat het ongewenste verkeer kan beperken.
Een host-gebaseerde IDS-oplossing is een soort software die wordt uitgevoerd op een host-apparaat, zoals een laptop of server, die de dreiging alleen tegen dat apparaat detecteert. De IDS-oplossing moet netwerkbedreigingen nauwkeurig inspecteren en tijdig rapporteren, en de nodige maatregelen nemen tegen de aanvallen.
Component plaatsing
We hebben enkele van de belangrijkste bouwstenen van het firewallsysteem besproken. Laten we nu de plaatsing van deze componenten bespreken.
Hieronder illustreer ik met behulp van een voorbeeld het ontwerp van het netwerk. Maar het kan niet helemaal worden gezegd dat dit het algehele veilige netwerkontwerp is, omdat elk ontwerp enkele beperkingen kan hebben.
De perimeterrouter met fundamentele filterfuncties wordt gebruikt wanneer verkeer het netwerk binnendringt. Een IDS-component wordt geplaatst om aanvallen te identificeren die de perimeterrouter niet kon filteren.
Het verkeer gaat daarbij door de firewall. De firewall heeft drie beveiligingsniveaus geïnitieerd: laag voor internet betekent externe kant, medium voor DMZ en hoog voor het interne netwerk. De regel die wordt gevolgd, is om het verkeer van internet naar de webserver alleen toe te staan.
De rest van de verkeersstroom van lager naar hoger is beperkt, maar hoger naar lager is toegestaan, zodat de beheerder op het interne netwerk inlogt op de DMZ-server.
Algemeen voorbeeld van het ontwerp van een firewallsysteem
In dit ontwerp is ook een interne router geïmplementeerd om de pakketten intern te routeren en filteracties uit te voeren.
Het voordeel van dit ontwerp is dat het drie beveiligingslagen heeft: de pakketfilterende perimeterrouter, IDS en de firewall.
Het nadeel van deze opzet is dat er geen IDS optreedt in het interne netwerk waardoor interne aanvallen niet gemakkelijk kunnen worden voorkomen.
Belangrijke ontwerpfeiten:
- Een pakketfilterende firewall moet aan de rand van het netwerk worden gebruikt om een betere beveiliging te bieden.
- Elke server die wordt blootgesteld aan een openbaar netwerk zoals internet, wordt in DMZ geplaatst. Servers met cruciale gegevens zullen worden uitgerust met op host gebaseerde firewallsoftware. Naast deze op servers moeten alle ongewenste services worden uitgeschakeld.
- Als uw netwerk kritieke databaseservers heeft, zoals HLR-server, IN en SGSN die worden gebruikt bij mobiele operaties, worden meerdere DMZ's geïmplementeerd.
- Als externe bronnen, zoals verre organisaties, toegang willen tot uw server die in een intern netwerk of beveiligingssysteem is geplaatst, gebruik dan VPN.
- Voor cruciale interne bronnen, zoals R&D of financiële bronnen, moet IDS worden gebruikt om interne aanvallen te monitoren en af te handelen. Door afzonderlijk beveiligingsniveaus op te leggen, kan extra beveiliging worden geboden aan het interne netwerk.
- Voor e-maildiensten moeten alle uitgaande e-mails eerst door de DMZ-e-mailserver worden geleid en vervolgens via wat extra beveiligingssoftware, zodat interne bedreigingen kunnen worden vermeden.
- Voor inkomende e-mail moet naast de DMZ-server ook antivirus-, spam- en host-gebaseerde software worden geïnstalleerd en op de server worden uitgevoerd telkens wanneer een e-mail de server binnenkomt.
Firewall-administratie en -beheer
Nu hebben we de bouwstenen van ons firewallsysteem gekozen. Nu is het tijd om de beveiligingsregels op een netwerksysteem te configureren.
Command-line interface (CLI) en grafische gebruikersinterface (GUI) worden gebruikt om firewallsoftware te configureren. Bijvoorbeeld , Cisco-producten ondersteunen beide soorten configuratiemethoden.
Tegenwoordig wordt in de meeste netwerken de Security device manager (SDM), die ook een product van Cisco is, gebruikt om routers, firewalls en VPN-attributen te configureren.
Om een firewallsysteem te implementeren is een efficiënte administratie erg essentieel om het proces soepel te laten verlopen. De mensen die het beveiligingssysteem beheren, moeten meester zijn in hun werk, aangezien er geen ruimte is voor menselijke fouten.
Elk type configuratiefout moet worden vermeden. Telkens wanneer er configuratie-updates worden uitgevoerd, moet de beheerder het hele proces onderzoeken en dubbelchecken, zodat er geen ruimte is voor mazen in de wet en hackers om het aan te vallen. De beheerder moet een softwaretool gebruiken om de aangebrachte wijzigingen te onderzoeken.
Grote configuratiewijzigingen in firewallsystemen kunnen niet rechtstreeks worden toegepast op de bestaande grote netwerken, want als ze mislukken, kan dit leiden tot een groot netwerkverlies en kan ongewenst verkeer het systeem rechtstreeks binnenkomen. Dus ten eerste moet het in het laboratorium worden uitgevoerd en de resultaten onderzoeken als de resultaten goed worden gevonden, waarna we de wijzigingen in het live netwerk kunnen implementeren.
Firewall-categorieën
Op basis van het filteren van verkeer zijn er veel categorieën van de firewall, sommige worden hieronder uitgelegd:
maak een kopie van een array
# 1) Pakketfilterende firewall
Het is een soort router die de mogelijkheid heeft om de weinige substantie van de datapakketten te filteren. Bij gebruik van pakketfiltering worden de regels geclassificeerd op de firewall. Deze regels achterhalen uit de pakketten welk verkeer is toegestaan en welke niet.
# 2) Stateful firewall
Het wordt ook wel dynamische pakketfiltering genoemd, het inspecteert de status van actieve verbindingen en gebruikt die gegevens om erachter te komen welke pakketten door de firewall moeten worden toegelaten en welke niet.
De firewall inspecteert het pakket tot op de applicatielaag. Door de sessiegegevens zoals IP-adres en poortnummer van het datapakket te traceren, kan het een sterke beveiliging van het netwerk bieden.
Het inspecteert ook zowel inkomend als uitgaand verkeer, waardoor hackers het moeilijk vonden om zich met deze firewall in het netwerk te mengen.
# 3) Proxy-firewall
Deze worden ook wel Application Gateway-firewalls genoemd. De stateful firewall kan het systeem niet beschermen tegen op HTTP gebaseerde aanvallen. Daarom wordt proxy-firewall op de markt geïntroduceerd.
Het bevat de kenmerken van stateful inspectie plus de mogelijkheid om protocollen van applicatielagen nauwkeurig te analyseren.
Zo kan het verkeer van HTTP en FTP volgen en de mogelijkheid van aanvallen ontdekken. De firewall gedraagt zich dus als een proxy, wat betekent dat de client een verbinding met de firewall tot stand brengt en dat de firewall op zijn beurt een solo-link initieert met de server aan de kant van de client.
Soorten firewallsoftware
De weinige van de meest populaire firewallsoftware die organisaties gebruiken om hun systemen te beschermen, worden hieronder genoemd:
# 1) Comodo Firewall
Virtueel internetten, om ongewenste pop-upadvertenties te blokkeren en het aanpassen van DNS-servers zijn de algemene kenmerken van deze firewall. Virtual Kiosk wordt gebruikt om sommige procedures en programma's te blokkeren door onder te duiken en het netwerk binnen te dringen.
In deze firewall kan, afgezien van het lange proces voor het definiëren van poorten en andere programma's die moeten worden toegestaan en geblokkeerd, elk programma worden toegestaan en geblokkeerd door gewoon naar het programma te bladeren en op de gewenste uitvoer te klikken.
Comodo killswitch is ook een verbeterde functie van deze firewall die alle lopende processen illustreert en het heel gemakkelijk maakt om elk ongewenst programma te blokkeren.
# 2) AVS Firewall
Het is heel eenvoudig te implementeren. Het beschermt uw systeem tegen vervelende registerwijzigingen, pop-upvensters en ongewenste advertenties. We kunnen de URL's voor advertenties ook op elk moment wijzigen en ze ook blokkeren.
Het heeft ook de functie van ouderlijk toezicht, dat deel uitmaakt van het toestaan van toegang tot een specifieke groep websites.
Het wordt gebruikt in Windows 8, 7, Vista en XP.
# 3) Netdefender
Hier kunnen we eenvoudig het bron- en bestemmings-IP-adres, het poortnummer en het protocol schetsen die zijn toegestaan en niet zijn toegestaan in het systeem. We kunnen FTP toestaan en blokkeren voor implementatie en beperking in elk netwerk.
Het heeft ook een poortscanner, die kan visualiseren, die kan worden gebruikt voor verkeersstroom.
# 4) PeerBlock
Ondanks het blokkeren van individuele programmaklassen die in de computer zijn gedefinieerd, blokkeert het de algemene IP-adresklasse die in een bepaalde categorie valt.
Het implementeert deze functie door zowel inkomend als uitgaand verkeer te blokkeren door een reeks IP-adressen te definiëren die worden geblokkeerd. Daarom heeft het netwerk of de computer die die set IP-adressen gebruikt, geen toegang tot het netwerk en ook het interne netwerk kan het uitgaande verkeer niet naar die geblokkeerde programma's sturen.
# 5) Windows Firewall
De meest gebruikte firewall door Windows 7-gebruikers is deze firewall. Het biedt toegang tot en beperking van verkeer en communicatie tussen netwerken of een netwerk of een apparaat door het IP-adres en het poortnummer te analyseren. Het staat standaard al het uitgaande verkeer toe, maar staat alleen het inkomende verkeer toe dat is gedefinieerd.
# 6) Juniper-firewall
De jeneverbes is op zichzelf een netwerkorganisatie en ontwerpt ook verschillende soorten routers en firewallfilters. In een live netwerk zoals mobiele serviceproviders maken gebruik van door Juniper gemaakte firewalls om hun netwerkdiensten te beschermen tegen verschillende soorten bedreigingen.
Ze bewaken de netwerkrouters en extra inkomend verkeer en niet-ontvankelijke aanvallen van externe bronnen die netwerkdiensten kunnen onderbreken en afhandelen welk verkeer moet worden doorgestuurd vanaf welke routerinterfaces.
Het implementeert één invoer- en één uitvoerfirewallfilter voor elk van de inkomende en uitgaande fysieke interfaces. Dit filtert de ongewenste datapakketten uit volgens de regels die zijn gedefinieerd op zowel inkomende als uitgaande interfaces.
Volgens de standaard firewallconfiguratie-instellingen wordt bepaald welke pakketten moeten worden geaccepteerd en welke moeten worden verwijderd.
Gevolgtrekking
Uit de bovenstaande beschrijving over verschillende aspecten van de firewall, zullen we concluderen dat om de externe en interne netwerkaanvallen te overwinnen het concept van de firewall is geïntroduceerd.
De firewall kan hardware of software zijn die door het volgen van een bepaalde set regels ons netwerksysteem beschermt tegen virussen en andere soorten kwaadwillende aanvallen.
We hebben hier ook de verschillende categorieën van de firewall, componenten van de firewall, het ontwerp en de implementatie van een firewall onderzocht, en vervolgens enkele van de beroemde firewallsoftware die we gebruikten in de netwerkindustrie.
PREV-zelfstudie VOLGENDE zelfstudie
Aanbevolen literatuur
- LAN versus WAN versus MAN: exact verschil tussen soorten netwerken
- TCP / IP-model met verschillende lagen
- Alles over routers: soorten routers, routeringstabel en IP-routering
- Alles over Layer 2- en Layer 3-switches in een netwerksysteem
- Gids voor subnetmasker (subnetten) en IP-subnetcalculator
- Wat is Wide Area Network (WAN): Live WAN-netwerkvoorbeelden
- Belangrijke toepassingslaagprotocollen: DNS-, FTP-, SMTP- en MIME-protocollen
- IPv4 versus IPv6: wat is het exacte verschil