what is ip security
Πλήρης οδηγός για την ασφάλεια IP (IPSec), TACACS και πρωτόκολλα ασφάλειας πρόσβασης δικτύου AAA:
Στο προηγούμενο σεμινάριο, μάθαμε για Πρωτόκολλα HTTP και DHCP λεπτομερώς και μάθαμε επίσης περισσότερα για τη λειτουργία των πρωτοκόλλων που υπάρχουν σε διαφορετικά επίπεδα του μοντέλου TCP / IP και του μοντέλου αναφοράς ISO-OSI.
Εδώ, θα μάθουμε πώς να αποκτήσουμε πρόσβαση σε διακριτικά δίκτυα και τι είδους διαδικασία ελέγχου ταυτότητας θα ακολουθήσουν οι τελικοί χρήστες για να φτάσουν σε ένα συγκεκριμένο δίκτυο και να αποκτήσουν πρόσβαση στους πόρους και τις υπηρεσίες του με τη βοήθεια των πρωτοκόλλων ασφαλείας.
Συνιστώμενη ανάγνωση => Οδηγός για τη δικτύωση υπολογιστών
Υπάρχουν εκατοντάδες πρότυπα και πρωτόκολλα για έλεγχο ταυτότητας, κρυπτογράφηση, ασφάλεια και πρόσβαση στο δίκτυο. Αλλά εδώ συζητάμε μόνο μερικά από τα πιο δημοφιλή πρωτόκολλα.
Τι θα μάθετε:
- Τι είναι η ασφάλεια IP (IPSec);
- TACACS (Σύστημα ελέγχου πρόσβασης πρόσβασης ελεγκτή τερματικού)
- AAA (Έλεγχος ταυτότητας, εξουσιοδότηση και λογιστική)
Τι είναι η ασφάλεια IP (IPSec);
Το IPSec είναι ένα πρωτόκολλο ασφαλείας που χρησιμοποιείται για την παροχή ασφάλειας στο επίπεδο δικτύου του συστήματος δικτύωσης. Το IPSec επικυρώνει και κρυπτογραφεί τα πακέτα δεδομένων μέσω ενός δικτύου IP.
Χαρακτηριστικά του IPSec
- Προστατεύει το συνολικό πακέτο δεδομένων που παράγεται στο επίπεδο IP συμπεριλαμβανομένων των κεφαλίδων ανώτερου επιπέδου.
- Το IPSec λειτουργεί μεταξύ δύο διαφορετικών δικτύων, επομένως, η υιοθέτηση λειτουργιών ασφαλείας είναι ευκολότερη στην εφαρμογή χωρίς να πραγματοποιούνται αλλαγές στις εφαρμογές που εκτελούνται.
- Παρέχει επίσης ασφάλεια που βασίζεται σε κεντρικό υπολογιστή.
- Η πιο συχνή αποστολή του IPSec είναι η εξασφάλιση δικτύου VPN (ένα εικονικό ιδιωτικό δίκτυο) μεταξύ δύο διαφορετικών οντοτήτων δικτύου.
Λειτουργίες ασφαλείας:
- Οι κόμβοι πηγής και προορισμού μπορούν να μεταδώσουν μηνύματα σε κρυπτογραφημένη μορφή και έτσι να διευκολύνουν την εμπιστευτικότητα των πακέτων δεδομένων.
- Διατηρεί τον έλεγχο ταυτότητας και την ακεραιότητα των δεδομένων.
- Παρέχει προστασία από επιθέσεις ιών μέσω βασικής διαχείρισης.
Λειτουργία IPSec
- Η λειτουργία του IPSec χωρίζεται σε δύο υπο-μέρη. Η πρώτη είναι η επικοινωνία IPSec και η δεύτερη είναι η ανταλλαγή κλειδιών Διαδικτύου (IKE).
- Η επικοινωνία IPSec είναι υπεύθυνη για τη διαχείριση της ασφαλούς επικοινωνίας μεταξύ δύο κόμβων ανταλλαγής χρησιμοποιώντας πρωτόκολλα ασφαλείας, όπως η επικεφαλίδα ελέγχου ταυτότητας (AH) και το Encapsulated SP (ESP).
- Περιλαμβάνει επίσης λειτουργίες όπως ενθυλάκωση, κρυπτογράφηση πακέτων δεδομένων και επεξεργασία datagram IP.
- ΙΚΕ είναι ένα είδος πρωτοκόλλου διαχείρισης κλειδιών που χρησιμοποιείται για το IPSec.
- Αυτή δεν είναι απαραίτητη διαδικασία καθώς η διαχείριση κλειδιών μπορεί να εκτελεστεί χειροκίνητα, αλλά για τεράστια δίκτυα, αναπτύσσεται το IKE.
Τρόποι επικοινωνίας IPSec
Υπάρχουν δύο είδη τρόπων επικοινωνίας, i, e. μεταφορά και λειτουργία σήραγγας. Ωστόσο, καθώς ο τρόπος μεταφοράς συγκρατείται για επικοινωνία από σημείο σε σημείο, η λειτουργία σήραγγας χρησιμοποιείται ευρύτερα.
Στη λειτουργία σήραγγας, η νέα κεφαλίδα IP προστίθεται στο πακέτο δεδομένων και ενσωματώνεται πριν από την εισαγωγή οποιουδήποτε πρωτοκόλλου ασφαλείας. Σε αυτό, μέσω μιας ενιαίας πύλης, μπορούν να διασκεδάζονται πολλές συνεδρίες επικοινωνιών.
Η ροή δεδομένων στη λειτουργία σήραγγας εμφανίζεται με τη βοήθεια του παρακάτω διαγράμματος.
Πρωτόκολλα IPSec
Τα πρωτόκολλα ασφαλείας χρησιμοποιούνται για την κάλυψη των απαιτήσεων ασφαλείας. Διάφοροι σύνδεσμοι ασφαλείας δημιουργούνται και συντηρούνται μεταξύ δύο κόμβων χρησιμοποιώντας πρωτόκολλα ασφαλείας. Τα δύο είδη πρωτοκόλλων ασφαλείας που χρησιμοποιούνται από το IPSec περιλαμβάνουν την επικεφαλίδα ελέγχου ταυτότητας (AH) και το ωφέλιμο φορτίο ασφαλείας (ESP).
Κεφαλίδα ελέγχου ταυτότητας (AH): Παρέχει τον έλεγχο ταυτότητας επιβάλλοντας AH στο πακέτο δεδομένων IP. Ο τόπος όπου πρέπει να προστεθεί η κεφαλίδα βασίζεται στον τρόπο επικοινωνίας που χρησιμοποιείται.
Η λειτουργία του AH βασίζεται στον αλγόριθμο κατακερματισμού και σε ένα διαβαθμισμένο κλειδί που μπορούν επίσης να αποκωδικοποιηθούν από τους κόμβους τελικού χρήστη. Η επεξεργασία έχει ως εξής:
- Από τη βοήθεια της SA (ένωση ασφαλείας) συλλέγονται οι πληροφορίες IP προέλευσης και προορισμού και ποια πρωτόκολλα ασφαλείας πρόκειται να αναπτυχθούν είναι επίσης γνωστά. Μόλις γίνει σαφές, το AH θα αναπτυχθεί και η κεφαλίδα χρησιμοποιείται για τον προσδιορισμό της τιμής των λεπτομερών παραμέτρων.
- Το AH είναι 32-bit και παράμετροι όπως το δείκτη παραμέτρων ακολουθίας και τα δεδομένα ελέγχου ταυτότητας σε συνδυασμό με SA θα παραδώσουν τη ροή πρωτοκόλλου.
Διαδικασία ελέγχου ταυτότητας AH
Πρωτόκολλο ασφαλείας ενθυλάκωσης (ESP): Αυτό το πρωτόκολλο είναι ικανό να παρέχει υπηρεσίες ασφαλείας που δεν χαρακτηρίζονται από το πρωτόκολλο AH, όπως η προστασία της ιδιωτικής ζωής, η αξιοπιστία, ο έλεγχος ταυτότητας και η αντίσταση στην αναπαραγωγή. Η σειρά των παρεχόμενων υπηρεσιών εξαρτάται από τις επιλογές που επιλέγονται κατά την έναρξη της SA.
Η διαδικασία του ESP έχει ως εξής:
- Μόλις εντοπιστεί ότι το ESP πρόκειται να χρησιμοποιηθεί, υπολογίζονται οι διάφορες παράμετροι των κεφαλίδων. Το ESP έχει δύο σημαντικά πεδία, δηλαδή κεφαλίδα ESP και τρέιλερ ESP. Η συνολική κεφαλίδα είναι 32-bit.
- Η κεφαλίδα έχει τον δείκτη παραμέτρου ασφαλείας (SPI) και τον αριθμό ακολουθίας, ενώ το τρέιλερ έχει το μήκος γεμίσματος πεδίων, την επόμενη προδιαγραφή κεφαλίδας και το πιο σημαντικό είναι τα δεδομένα ελέγχου ταυτότητας.
- Το παρακάτω διάγραμμα δείχνει πώς παρέχεται κρυπτογράφηση και έλεγχος ταυτότητας στο ESP χρησιμοποιώντας τη λειτουργία επικοινωνίας σήραγγας.
- Οι αλγόριθμοι κρυπτογράφησης που χρησιμοποιούνται περιλαμβάνουν DES, 3DES και AES. Τα άλλα μπορούν επίσης να χρησιμοποιηθούν.
- Το μυστικό κλειδί πρέπει να είναι γνωστό τόσο στο τέλος αποστολής όσο και στο τέλος λήψης, ώστε να μπορούν να εξαγάγουν την επιθυμητή έξοδο από αυτά.
Διαδικασία ελέγχου ταυτότητας ESP
Σύνδεση ασφάλειας στο IPSec
- Η SA αποτελεί αναπόσπαστο μέρος της επικοινωνίας IPSec. Η εικονική συνδεσιμότητα μεταξύ της πηγής και του κεντρικού υπολογιστή προορισμού έχει ρυθμιστεί πριν από την ανταλλαγή δεδομένων μεταξύ τους και αυτή η σύνδεση ονομάζεται συσχέτιση ασφαλείας (SA).
- Το SA είναι ένας συνδυασμός παραμέτρων όπως η εύρεση πρωτοκόλλων κρυπτογράφησης και ελέγχου ταυτότητας, μυστικό κλειδί και η κοινή χρήση τους με δύο οντότητες.
- Τα SA αναγνωρίζονται από τον αριθμό ευρετηρίου παραμέτρων ασφαλείας (SPI) που υπάρχει στην κεφαλίδα του πρωτοκόλλου ασφαλείας.
- Η SA αναγνωρίζεται ξεχωριστά από το SPI, τη διεύθυνση IP προορισμού και ένα αναγνωριστικό πρωτοκόλλου ασφαλείας.
- Η τιμή SPI είναι ένας αυθαίρετος εξελισσόμενος αριθμός που χρησιμοποιείται για την χαρτογράφηση των εισερχόμενων πακέτων δεδομένων με τον παραλήπτη στο τέλος του παραλήπτη, έτσι ώστε να γίνει απλό να προσδιοριστεί η διαφορετική SA που φτάνει στο ίδιο σημείο.
TACACS (Σύστημα ελέγχου πρόσβασης πρόσβασης ελεγκτή τερματικού)
Είναι το παλαιότερο πρωτόκολλο για τη διαδικασία ελέγχου ταυτότητας. Χρησιμοποιήθηκε σε δίκτυα UNIX που επιτρέπει σε έναν απομακρυσμένο χρήστη να μεταβιβάσει το όνομα χρήστη και τον κωδικό πρόσβασης σύνδεσης σε έναν διακομιστή ελέγχου ταυτότητας για να αξιολογήσει την πρόσβαση που παρέχεται στον κεντρικό υπολογιστή πελάτη ή όχι σε ένα σύστημα.
Το πρωτόκολλο χρησιμοποιεί από προεπιλογή τη θύρα 49 του TCP ή UDP και επιτρέπει στον κεντρικό υπολογιστή πελάτη να αναγνωρίσει το όνομα χρήστη και τον κωδικό πρόσβασης και να προωθήσει ένα ερώτημα στον διακομιστή ελέγχου ταυτότητας TACACS. Ο διακομιστής TACACS είναι γνωστός ως δαίμονας TACACS ή TACACSD που ανακαλύπτει εάν θα επιτρέψει και θα απορρίψει το αίτημα και θα επιστρέψει με μια απάντηση.
Με βάση την απόκριση, η πρόσβαση παραχωρείται ή απορρίπτεται και ο χρήστης μπορεί να συνδεθεί χρησιμοποιώντας συνδέσεις μέσω τηλεφώνου. Έτσι, η διαδικασία ελέγχου ταυτότητας κυριαρχείται από το TACACSD και δεν χρησιμοποιείται πολύ.
Επομένως, το TACACS αλλάζει από TACACS + και RADIUS που χρησιμοποιούνται στα περισσότερα δίκτυα αυτές τις μέρες. Το TACACS χρησιμοποιεί την αρχιτεκτονική AAA για έλεγχο ταυτότητας και διαφορετικοί διακομιστές χρησιμοποιούνται για την ολοκλήρωση κάθε διαδικασίας που εμπλέκεται στον έλεγχο ταυτότητας.
Το TACACS + λειτουργεί σε πρωτόκολλο TCP και σύνδεσης. Το TACACS + κρυπτογραφεί ολόκληρο το πακέτο δεδομένων πριν από τη μετάδοση, επομένως είναι λιγότερο επιρρεπές σε επιθέσεις ιών. Στο απομακρυσμένο άκρο, το μυστικό κλειδί χρησιμοποιείται για την αποκρυπτογράφηση ολόκληρων δεδομένων στο αρχικό.
AAA (Έλεγχος ταυτότητας, εξουσιοδότηση και λογιστική)
Πρόκειται για αρχιτεκτονική ασφάλειας υπολογιστή και διάφορα πρωτόκολλα ακολουθούν αυτήν την αρχιτεκτονική για την παροχή ελέγχου ταυτότητας.
Η αρχή λειτουργίας αυτών των τριών βημάτων έχει ως εξής:
Αυθεντικοποίηση: Καθορίζει ότι ο πελάτης χρήστη που ζητά μια υπηρεσία είναι χρήστης bonafide. Η διαδικασία πραγματοποιείται παρουσιάζοντας διαπιστευτήρια όπως έναν κωδικό πρόσβασης (OTP), ψηφιακό πιστοποιητικό ή μέσω τηλεφωνικής κλήσης.
Εξουσιοδότηση: Με βάση τον τύπο υπηρεσίας που επιτρέπεται στον χρήστη και με βάση τον περιορισμό του χρήστη, η εξουσιοδότηση χορηγείται στον χρήστη. Οι υπηρεσίες περιλαμβάνουν δρομολόγηση, κατανομή IP, διαχείριση κυκλοφορίας κ.λπ.
Λογιστική: Η λογιστική αναπτύσσεται για σκοπούς διαχείρισης και προγραμματισμού. Περιέχει όλες τις απαραίτητες πληροφορίες, όπως όταν ξεκινά και καταλήγει μια συγκεκριμένη υπηρεσία, την ταυτότητα του χρήστη και τις υπηρεσίες που χρησιμοποιούνται κ.λπ.
Ο διακομιστής θα παρέχει όλες τις παραπάνω υπηρεσίες και θα τις παραδώσει στους πελάτες.
Πρωτόκολλα AAA : Όπως γνωρίζουμε, στο παρελθόν τα TACACS και TACACS + χρησιμοποιήθηκαν για τη διαδικασία ελέγχου ταυτότητας. Αλλά τώρα υπάρχει ένα ακόμη πρωτόκολλο γνωστό ως RADIUS το οποίο βασίζεται σε AAA και χρησιμοποιείται ευρέως σε όλο το σύστημα δικτύωσης.
Διακομιστής πρόσβασης δικτύου: Είναι ένα στοιχείο υπηρεσίας που λειτουργεί ως διεπαφή μεταξύ του πελάτη και των υπηρεσιών dial-up. Είναι παρόν στο τέλος του ISP για να παρέχει πρόσβαση στο Διαδίκτυο στους χρήστες του. Το NAS είναι επίσης ένα μοναδικό σημείο πρόσβασης για απομακρυσμένους χρήστες και λειτουργεί επίσης ως πύλη για την προστασία των πόρων του δικτύου.
Πρωτόκολλο RADIUS : Το RADIUS σημαίνει υπηρεσία απομακρυσμένου ελέγχου ταυτότητας μέσω τηλεφώνου. Χρησιμοποιείται βασικά για εφαρμογές όπως η πρόσβαση στο δίκτυο και η κινητικότητα IP. Τα πρωτόκολλα ελέγχου ταυτότητας όπως το PAP ή το EAP αναπτύσσονται για τον έλεγχο ταυτότητας των συνδρομητών.
Το RADIUS λειτουργεί στο μοντέλο πελάτη-διακομιστή που λειτουργεί στο επίπεδο εφαρμογής και χρησιμοποιεί τη θύρα TCP ή UDP 1812. Το NAS που λειτουργεί ως πύλες για πρόσβαση σε ένα δίκτυο περιλαμβάνει τόσο τον πελάτη RADIUS όσο και τα στοιχεία διακομιστή RADIUS.
Το RADIUS λειτουργεί με αρχιτεκτονική AAA και έτσι χρησιμοποιεί δύο μορφές μηνυμάτων τύπου πακέτου για την ολοκλήρωση της διαδικασίας, ένα μήνυμα αίτησης πρόσβασης για έλεγχο ταυτότητας και εξουσιοδότησης και αίτημα λογιστικής για την εποπτεία της λογιστικής.
Έλεγχος ταυτότητας και εξουσιοδότηση στο RADIUS:
πώς να φτιάξετε ένα πρόγραμμα ddos
Ο τελικός χρήστης στέλνει ένα αίτημα στη NAS ζητώντας πρόσβαση στο δίκτυο κάνοντας χρήση των διαπιστευτηρίων πρόσβασης. Στη συνέχεια, το NAS προωθεί ένα μήνυμα αίτησης πρόσβασης RADIUS στον διακομιστή RADIUS, αυξάνοντας την άδεια πρόσβασης στο δίκτυο.
Το μήνυμα αίτησης περιλαμβάνει διαπιστευτήρια πρόσβασης όπως όνομα χρήστη και κωδικό πρόσβασης ή ψηφιακή υπογραφή του χρήστη. Έχει επίσης άλλα δεδομένα όπως διεύθυνση IP, αριθμό τηλεφώνου χρήστη κ.λπ.
Ο διακομιστής RADIUS εξετάζει τα δεδομένα χρησιμοποιώντας μεθόδους ελέγχου ταυτότητας, όπως EAP ή PAP. Αφού επιβεβαιώσει τις πληροφορίες διαπιστευτηρίων και άλλα σχετικά δεδομένα, ο διακομιστής επανέρχεται με αυτήν την απάντηση.
# 1) Απόρριψη πρόσβασης : Η πρόσβαση απορρίπτεται καθώς το πιστοποιητικό ταυτότητας ή το αναγνωριστικό σύνδεσης που υποβλήθηκε δεν είναι έγκυρο ή έχει λήξει.
# 2) Πρόκληση πρόσβασης : Εκτός από τα βασικά δεδομένα διαπιστευτηρίων πρόσβασης, ο διακομιστής απαιτεί και άλλες πληροφορίες για να παραχωρήσει πρόσβαση όπως OTP ή PIN. Χρησιμοποιείται βασικά για πιο εξελιγμένο έλεγχο ταυτότητας.
# 3) Πρόσβαση-Αποδοχή : Η άδεια πρόσβασης έχει δοθεί στον τελικό χρήστη. Μετά τον έλεγχο ταυτότητας του χρήστη, ο διακομιστής σε τακτά χρονικά διαστήματα εξετάζει εάν ο χρήστης έχει εξουσιοδότηση να χρησιμοποιεί τις υπηρεσίες δικτύου που ζητούνται. Με βάση τις ρυθμίσεις, ο χρήστης μπορεί να έχει πρόσβαση μόνο σε μια συγκεκριμένη υπηρεσία και όχι σε άλλες.
Κάθε απόκριση RADIUS έχει επίσης ένα χαρακτηριστικό απάντησης-μηνύματος που παρουσιάζει τον λόγο απόρριψης ή αποδοχής.
Τα χαρακτηριστικά εξουσιοδότησης όπως η διεύθυνση δικτύου του χρήστη, ο τύπος της υπηρεσίας που παρέχεται, η χρονική διάρκεια της περιόδου σύνδεσης μεταβιβάζεται επίσης στο NAS μετά την πρόσβαση στον χρήστη.
Λογιστική:
Αφού παραχωρηθεί η πρόσβαση στον χρήστη για είσοδο στο δίκτυο, το λογιστικό μέρος εμφανίζεται στην εικόνα. Για να δηλώσει την έναρξη της πρόσβασης του χρήστη στο δίκτυο, ένα μήνυμα αίτησης λογιστικής RADIUS που αποτελείται από το χαρακτηριστικό 'start' αποστέλλεται από το NAS στον διακομιστή RADIUS.
Το χαρακτηριστικό έναρξης αποτελείται κυρίως από την ταυτότητα του χρήστη, την ώρα έναρξης και λήξης περιόδου σύνδεσης και πληροφορίες σχετικά με το δίκτυο.
Όταν ο χρήστης θέλει να κλείσει τη συνεδρία, το NAS θα δημοσιεύσει ένα μήνυμα αίτησης λογιστικής RADIUS που αποτελείται από ένα χαρακτηριστικό 'stop' για να σταματήσει η πρόσβαση στο δίκτυο στον διακομιστή RADIUS. Παρέχει επίσης το κίνητρο για αποσύνδεση και τελική χρήση δεδομένων και άλλων υπηρεσιών του δικτύου.
Σε αντάλλαγμα, ο διακομιστής RADIUS στέλνει το μήνυμα λογιστικής απόκρισης ως επιβεβαίωση για την απενεργοποίηση των υπηρεσιών και τερματίζει την πρόσβαση του χρήστη στο δίκτυο.
Αυτό το μέρος χρησιμοποιείται κυρίως για εφαρμογές όπου απαιτείται στατιστική και παρακολούθηση δεδομένων.
Εν τω μεταξύ, μεταξύ της ροής των χαρακτηριστικών αιτήματος RADIUS και μηνύματος απόκρισης, το NAS θα στείλει επίσης χαρακτηριστικά αιτήματος «ενδιάμεσης ενημέρωσης» στον διακομιστή RADIUS για να ενημερώσει το δίκτυο με κάποια τελευταία απαραίτητα δεδομένα.
802.1Χ
Είναι ένα από τα βασικά τυπικά πρωτόκολλα για τον έλεγχο της πρόσβασης στο δίκτυο σε ένα σύστημα.
Το σενάριο της διαδικασίας ελέγχου ταυτότητας περιλαμβάνει μια τελική συσκευή η οποία είναι γνωστή ως υποψήφιος, η οποία ξεκινά το αίτημα για υπηρεσία, τον έλεγχο ταυτότητας και τον διακομιστή ελέγχου ταυτότητας. Ο έλεγχος ταυτότητας ενεργεί ως προστασία στο δίκτυο και επιτρέπει την πρόσβαση στον αιτούντα πελάτη μόνο μία φορά έως ότου επαληθευτεί η ταυτότητα του χρήστη.
Η λεπτομερής εργασία αυτού του πρωτοκόλλου εξηγείται στο μέρος-2 αυτού του σεμιναρίου.
συμπέρασμα
Από αυτό το σεμινάριο, μάθαμε πώς να αποκτήσουμε έλεγχο ταυτότητας, εξουσιοδότηση και ασφάλεια στο δίκτυο με τη βοήθεια των προαναφερθέντων πρωτοκόλλων.
Έχουμε επίσης αναλύσει ότι αυτά τα πρωτόκολλα κάνουν το δίκτυό μας ασφαλές από μη εξουσιοδοτημένους χρήστες, εισβολείς και επιθέσεις ιών και κατανοούμε την αρχιτεκτονική AAA.
Βαθιά γνώση σχετικά με το πρωτόκολλο 802.1X και το πρωτόκολλο 802.11i που καθορίζει σαφώς το γεγονός για τον τρόπο με τον οποίο μπορεί να ελεγχθεί η πρόσβαση του χρήστη σε ένα δίκτυο για να παρέχει μόνο περιορισμένη πρόσβαση σε ένα διαβαθμισμένο δίκτυο.
Εκπαιδευτικό πρόγραμμα PREV | ΕΠΟΜΕΝΟ Φροντιστήριο
Συνιστώμενη ανάγνωση
- Τι είναι το δίκτυο ευρείας περιοχής (WAN): Παραδείγματα ζωντανών δικτύων WAN
- Τι είναι η εικονικοποίηση; Παραδείγματα εικονικοποίησης δικτύου, δεδομένων, εφαρμογών και αποθήκευσης
- Βασικά βήματα και εργαλεία αντιμετώπισης προβλημάτων δικτύου
- Τι είναι η ασφάλεια δικτύου: οι τύποι και η διαχείρισή του
- IEEE 802.11 και 802.11i Ασύρματο LAN και πρότυπα ελέγχου ταυτότητας 802.1x
- Τι είναι τα πρωτόκολλα HTTP (Hypertext Transfer Protocol) και DHCP;
- Σημαντικά πρωτόκολλα επιπέδου εφαρμογής: Πρωτόκολλα DNS, FTP, SMTP και MIME
- IPv4 vs IPv6: Ποια είναι η ακριβής διαφορά