Prüfungsvorbereitung Fachinformatiker Firewallregeln

IT-Ausbildung Videotraining
1 May 201610:59

Summary

TLDRThe video script provides an in-depth examination of firewalls, a critical component in network security. It begins by defining the primary function of a firewall as a guardian against unauthorized external access, regulating both incoming and outgoing data connections. The speaker then delves into the types of firewalls, highlighting Stateful Inspection Firewalls (SPI), Application Firewalls, and Proxies. Each type is explained with its unique characteristics and functionalities. The importance of firewall rules is emphasized, with a detailed breakdown of how they operate to either permit or deny traffic based on specific criteria such as source IP, destination port, and protocol. The script also touches on the administrative benefits of SPI in automatically allowing legitimate response packets, thus reducing the administrative workload. The summary concludes with an invitation for viewers to reach out with questions, emphasizing the interactive and supportive nature of the content.

Takeaways

  • 🛡️ A firewall's primary function is to protect a network from unauthorized access by controlling incoming and outgoing data connections.
  • 🔍 There are different types of firewalls, including Stateful Inspection Firewall (SPI), Application Firewall, and Proxy, each serving specific roles in network security.
  • 📝 Stateful Inspection Firewall examines packets based on their source port, destination port, IP addresses, and sequence numbers, allowing automatic acceptance of legitimate response packets.
  • ✅ Application Firewalls are designed to allow or block access to applications, ensuring that certain programs do not gain unauthorized access to the internet or internal networks.
  • 🚫 Proxy servers act as a form of firewall by masking the client's source address with the proxy server's address, providing anonymity and filtering content like inappropriate websites.
  • 📚 Firewall rules are crucial for defining which traffic is allowed or blocked in and out of a network, and they can vary depending on the firewall setup.
  • 🔑 Key components of firewall rules include the action (allow/deny), protocol (TCP/UDP/etc.), source IP, source port, destination IP, and destination port.
  • 🏢 For corporate or organizational networks, firewalls may enforce rules based on user permissions and policies to control which applications can access the internet.
  • 🌐 The importance of sequence numbers in SPI is highlighted, as they help in identifying and automatically allowing legitimate response packets to pass through the firewall.
  • ⚙️ Administration effort can be reduced by using SPI due to the automatic allowance of response packets, although there's a risk of allowing tampered packets if not configured correctly.
  • 📈 The script emphasizes the need for understanding firewall rules for passing relevant IT security exams, suggesting that students should be familiar with the concepts and configurations.
  • ✉️ The speaker encourages students to reach out with any questions or for further clarification on firewall rules and related topics, offering support via email.

Q & A

  • What is the primary function of a firewall?

    -A firewall primarily serves to protect a network from unauthorized external access. It controls incoming and outgoing data connections and regulates data traffic.

  • What are the three most common types of firewalls mentioned in the script?

    -The three most common types of firewalls mentioned are Stateful Inspection Firewall (SPI), Application Firewall, and Proxy.

  • What does 'Stateful' in the context of a firewall mean?

    -In the context of a firewall, 'Stateful' refers to the examination of packets based on their status, which includes the source port, destination port, IP addresses, and sequence numbers.

  • How does an Application Firewall function?

    -An Application Firewall functions by allowing or blocking access to applications. It prevents unauthorized applications from gaining access to the internet or network and can control which applications users can run.

  • What is the role of a Proxy in the context of firewalls?

    -A Proxy, while not always recognized as a firewall, acts as one by swapping the client's source address with the proxy server's address, thereby anonymizing the client's identity. It can also cache web pages and filter web content, blocking access to certain types of content.

  • What are firewall rules and how do they operate?

    -Firewall rules determine which traffic is allowed into or out of a network. They specify actions (allow/deny), protocols (TCP, UDP, etc.), source and destination IP addresses, and ports, and whether the rule applies to incoming or outgoing traffic.

  • What is the significance of the sequence number in Stateful Packet Inspection (SPI)?

    -The sequence number is a crucial part of SPI as it helps the firewall to automatically allow response packets that correspond to previously sent requests, reducing administrative effort while still maintaining security.

  • Why is it important to specify the source IP and port in firewall rules?

    -Specifying the source IP and port in firewall rules is important for defining the precise origin of the traffic and ensuring that only traffic from certain sources is allowed or denied according to the rule.

  • How does a firewall rule differentiate between incoming and outgoing traffic?

    -A firewall rule differentiates between incoming and outgoing traffic by specifying the direction of the traffic in relation to the network or interface it is protecting.

  • What is the purpose of the 'allow' action in firewall rules?

    -The 'allow' action in firewall rules permits the specified traffic to pass through the firewall according to the conditions defined by the rule.

  • What is the role of the destination port in firewall rules?

    -The destination port in firewall rules specifies the port on the receiving end that the traffic is intended for, which is crucial for allowing or denying access to specific services or applications.

  • Why might a company use Group Policy (GPO) in relation to firewalls?

    -A company might use Group Policy (GPO) to control which users are allowed to run certain applications that require internet access, ensuring that only authorized users can establish connections to the internet.

Outlines

00:00

🔒 Introduction to Firewalls and Their Rules

The first paragraph introduces the topic of firewalls, their purpose, and the different types of firewalls. It explains that a firewall essentially protects a network from unauthorized access by controlling incoming and outgoing data connections. The paragraph also touches on firewall rules, which prevent applications from accessing the internet unless they have permission. It outlines three common types of firewalls: Stateful inspection firewall (SPI), Application Firewall, and Proxy. The SPI is highlighted as a frequent examination topic, emphasizing the importance of understanding how it examines packets based on status, including source and destination ports, IP addresses, and sequence numbers. The Application Firewall is described as a tool to allow or prevent applications from accessing the internet, and the Proxy is mentioned for its ability to mask the client's original IP address and filter web content.

05:00

📝 Understanding and Configuring Firewall Rules

The second paragraph delves into the specifics of firewall rules, what they control, and how they are structured. It clarifies that firewall rules determine which traffic is allowed into or out of a network. The paragraph explains the components of a firewall rule, including the action (allow or deny), protocol (TCP, UDP, etc.), source IP, source port, destination IP, destination port, and the interface on the firewall. It provides an example of a rule, emphasizing the importance of specifying the source IP, port, and whether the rule is for incoming or outgoing traffic. The paragraph also distinguishes between Stateful Packet Inspection (SPI) and traditional packet filtering, noting that with SPI, only outgoing rules need to be configured, and incoming traffic is automatically allowed as a response.

10:03

💌 Support and Upcoming Changes

The third paragraph offers support to the audience, inviting them to email with questions and providing an email address for contact. It mentions an upcoming examination and expresses regret for not being able to produce videos on the day of the exam. The speaker encourages the audience to reach out if they have questions and mentions that after the exam, a new academic year will begin with new videos and preparation materials. The paragraph ends with well wishes for success in the examination and a light-hearted reminder to listen carefully.

Mindmap

Keywords

💡Firewall

A firewall is a network security system that monitors and controls incoming and outgoing network traffic based on predetermined security rules. In the context of the video, it is the main subject discussed, with various types of firewalls and their functions explained. The video emphasizes the role of firewalls in protecting a network from unauthorized access and controlling data traffic.

💡Stateful Inspection Firewall (SPI)

Stateful Inspection Firewall (SPI) is a type of firewall that tracks the state of network connections traveling across it. It examines the source and destination ports, IP addresses, and sequence numbers of packets to determine whether they are legitimate responses to earlier requests. The video mentions SPI as one of the most common types of firewalls and highlights its importance in reducing administrative overhead while still providing protection against spoofed packets.

💡Application Firewall

An Application Firewall is designed to allow or block the operation of applications based on a set of rules. It is mentioned in the video as a type of firewall that can prevent unauthorized applications from accessing the internet or network. This is crucial for maintaining network security and ensuring that only approved applications can communicate over the network.

💡Proxy

A Proxy is a server or system that acts as an intermediary for requests from clients seeking resources from other servers. In the video, it is discussed as a type of firewall that can obscure the client's original IP address, enhancing privacy and potentially providing additional security features such as filtering web page content to block inappropriate material.

💡Firewall Rules

Firewall rules are the security policies that determine which traffic is allowed to enter or leave a network. The video provides a detailed explanation of how firewall rules are constructed, including actions (allow or deny), protocols (TCP, UDP, etc.), source and destination IP addresses, and ports. These rules are essential for controlling the flow of traffic and ensuring that only authorized communication is permitted.

💡TCP/IP

TCP/IP stands for Transmission Control Protocol/Internet Protocol and is the fundamental communication language or protocol suite for传送 (sending) data in the form of packets over the internet or network. The video discusses TCP/IP in the context of firewall rules, where it is important to specify whether traffic is allowed or denied over these protocols.

💡Source IP (Quell-IP)

Source IP refers to the IP address of the originator of network traffic. In the context of firewall rules, as mentioned in the video, it is crucial to specify the source IP to control which devices or networks are allowed to initiate connections to the network.

💡Destination IP (Ziel-IP)

Destination IP is the IP address of the receiver of network traffic. The video explains that for firewall rules, the destination IP is important to define the endpoint that the traffic is intended to reach, which can be used to allow or deny traffic to specific servers or network segments.

💡Port

A port in networking refers to a numerical identifier in the range of 0-65535 that is used to route messages to the correct application on a server. The video discusses the importance of specifying ports in firewall rules, particularly for services like web servers (port 80 for HTTP) or mail servers (port 25 for SMTP).

💡Interface

In the context of a firewall, an interface refers to a network connection point such as a network card or a virtual network link. The video mentions that specifying an interface in firewall rules is important to determine over which network interface the traffic is allowed or denied.

💡Outbound/Inbound Rules

Outbound and inbound rules are firewall rules that control the flow of network traffic leaving (outbound) or entering (inbound) a network. The video explains that these rules are essential for defining the direction of the traffic that the firewall should allow or block.

Highlights

Introduction to firewall rules and their importance in network security

Explanation of what a firewall does, controlling incoming and outgoing data connections

Differentiating between three common types of firewalls: Stateful inspection, Application Firewall, and Proxy

Detailed description of Stateful inspection firewalls and their examination of packet status

The role of sequence numbers in Stateful Packet Inspection (SPI) and automatic allowance of response packets

Discussion on Application Firewalls, their function to permit or deny application access to the internet

Mention of user control through Group Policy (GPO) to manage application access to the internet

Proxy firewalls' ability to obscure client source addresses and their role in content filtering

Explanation of what firewall rules are and how they determine what traffic is allowed or blocked in a network

How to write firewall rules, including actions like allow or deny, protocol, source IP, source port, destination IP, destination port, and interface

Importance of specifying the correct source port and destination port when configuring firewall rules

Clarification on the difference between incoming and outgoing rules in the context of firewall configurations

The concept of filtering TCP/IP packets based on their validity and length as part of firewall operation

Advice on contacting the presenter for questions or clarifications via email

Announcement regarding the upcoming examination and offering support to participants

Mention of future video content and preparation materials for a new academic year

Wishing success to those taking the examination and encouraging active participation

Transcripts

play00:00

ich begrüße alle ganz herzlich zur

play00:01

Prüfungsvorbereitung für

play00:02

Fachinformatiker Systemintegration

play00:04

Fachinformatiker Anwendungsentwicklung

play00:07

it syystem kauft Leute und IT

play00:09

Systemelektroniker wir hatten in einigen

play00:12

Videos das Problem dass wir nicht so gut

play00:13

zu verstehen waren bzw ich als Sprecher

play00:15

nicht so gut zu verstehen war ich hoffe

play00:17

diesmal ist es besser ich spreche auch

play00:20

jetzt wesentlich lauter falls nicht

play00:21

schreibt ein Kommentar

play00:23

und informiert uns no mal bitte drüber

play00:26

ihr sollt auch verstehen was wir sagen

play00:28

heute machen wir das Firewall Regeln

play00:31

dazu folgende themenanwendung was macht

play00:34

überhaupt eine Firewall welche Arten

play00:36

einer Firewall existieren was sind

play00:38

firwallregeln wie schreibt man die

play00:40

Regeln und firwallregeln für die

play00:43

Prüfung ja fangen wir an was macht eine

play00:46

Firewall erstmal im Grunde genommen eine

play00:48

Firewall schützt ein Netzwerk vor

play00:50

unbefugten Zugriff von außen es steuert

play00:53

also BZ sie steuert also eingehende und

play00:56

auusengehende Datenverbindung sie

play00:59

steuert also auch den Datenverkehr und

play01:01

dafür gibt es sogenannte Regeln die

play01:03

Firewall Regeln sie verhindert dass

play01:06

Anwendungsprogramme Zugriff ins Internet

play01:09

bekommen bzw das Benutzer überhaupt

play01:11

erstmal

play01:12

Anwendungsprogramme starten können bzw

play01:15

diese benutzen können wenn sie Zugriffs

play01:17

in diese Anwendungsprogramme Zugriffs

play01:19

ins Internet haben wollen und sie regelt

play01:21

allgemein Datenverkehr das müssen jetzt

play01:23

sich unbedingt regeln sein sondern

play01:25

Datenverkehr auch wenn sie merkt dass

play01:27

ein TCP ippaket gefälscht ist zu lang

play01:30

ist zu kurz ist bekommt man auch eine

play01:32

Meldung von der

play01:33

Firewall welche Arten Firewall gibt es

play01:36

es gibt wir nehmen jetzt erstmal die

play01:38

drei gängigsten Arten der Firewall und

play01:40

zwar erstmal die Stateful inspection

play01:43

Firewall kurz SPI diese Frage hier ist

play01:46

auch eine häufige Prüfungsfrage deshalb

play01:48

würde ich mir das an eurer Stelle noch

play01:49

mal ausschreiben oder zumindest merken

play01:51

was heißt Stateful inspection firew

play01:54

Stateful heißt Status bezogen das heißt

play01:56

die Pakete werden nach Status untersucht

play01:59

was bedeutet das Pakete werden

play02:01

untersucht nach dem quellport dem

play02:02

Zielport der quellip der zielip und

play02:06

ihrer Sequenznummer das ist ganz wichtig

play02:08

die Sequenznummer ist eins der

play02:10

wesentlichen Bestandteile der

play02:13

SPI Pakete die als Antwort aus Anfragen

play02:16

aus dem Laden zurückkommen werden

play02:18

automatisch zugelassen das heißt ich

play02:20

muss in meiner Konfiguration nur angeben

play02:23

dieses Paket darf aus dem Laden raus die

play02:26

Antwort darauf die zurückkommt das

play02:28

spricht das Antwortpaket automatisch

play02:30

zugelassen das bedeutet weniger

play02:32

Administrationsaufwand allerdings die

play02:34

Gefahr gefälschter Pakete denn ich kann

play02:36

nicht immer davon ausgehen dass die

play02:37

Pakete die zurückkommen auch die zurück

play02:39

auch die sind diese sein sollen bzw wenn

play02:42

es die sind diese sein sollen kann ich

play02:44

nicht davon ausgehen dass diese immer

play02:47

unverfälscht zurückkommen bzw immer in

play02:49

dem Status zurückkommen wie ich es gerne

play02:51

hätte als Firewall dann gibt's die

play02:53

Application Firewall das hatte ich eben

play02:55

schon kurz angesprochen zulassen oder

play02:57

behindern von Anwendung das heißt wenn

play02:58

Benutzer eine Anwendung aufmacht auf der

play03:01

Arbeit sowas

play03:02

wie ja das fällt mir jetzt spontan ein

play03:05

Youtube Catcher oder so jetzt n mal so

play03:07

als Beispiel dann muss die Application

play03:10

Firewall verhindern dass dieser dass

play03:12

dieses Programm Zugriff aufs Internet

play03:14

Netzwerk bzw dann auch aufs Internet

play03:16

erhält denn es kann ja passieren dass im

play03:19

Hintergrund sich Programme bzw Anwendung

play03:21

BZ Pakete gezogen werden die nicht ins

play03:24

interne Netz eindringen sollen

play03:26

Benutzersteuerung oder über GPO wird das

play03:29

Reg sprich gr policy welche Benutzer

play03:32

dürfen welche Anwendungsprogramm ins

play03:34

Internet leiten bzw welche Benutzer

play03:37

dürfen welche Anwendungsprogramme Zugang

play03:38

zum Internet verschaffen und erlaubt die

play03:41

Anwendung erlaubt anwendungzugang zum

play03:43

Internet zu verhindern bzw Anfragen zu

play03:45

verhindern das bedeutet also auch eine

play03:47

Online Banking Software darf nicht

play03:49

unbedingt immer ins Internet wenn da

play03:51

Anfragen jetzt meinwgen durch gefälschte

play03:53

Pakete oder miserable Updates passiert

play03:56

sind Anfragen ans interne Netz bzw ans

play03:59

Internet aus dem Internet heraus sollen

play04:01

dann auch nicht stattfinden spricht die

play04:03

Application Firewall muss zusehen dass

play04:05

die Anwendung geblockt wird als drittes

play04:07

gibt es den Proxy der gar nicht immer

play04:09

als Firewall wahrgenommen wird ist aber

play04:11

auch eine Art Firewall und zwar tauscht

play04:13

er die Quelladresse der Clients gegen

play04:14

die proxyadresse des Servers aus dadurch

play04:17

werden die PCs da hinten verschleiert es

play04:20

weiß also keiner von wem die Anfrage

play04:22

wirklich gekommen ist außer natürlich

play04:23

vom Server irgendwn muss sie ja

play04:24

weiterleiten außerdem Cash dieser Proxy

play04:27

einen Proxy Webseiten das bedeutet war

play04:31

ich schon auf einer Website wird diese

play04:32

Adresse zwischen gespeichert inklusive

play04:35

der der IP zu dieser Website und dann

play04:38

habe ich den Vorteil dass diese Seite

play04:40

schneller aufgerufen wird und er filtert

play04:42

Webseiteninhalte das heißt

play04:44

pornographische oder

play04:45

nationalsozialistische Inhalte werden

play04:47

automatisch rausgefiltert und Seiten

play04:49

können dann nicht aufgerufen werden

play04:52

vernünftigerweise was sind firewallreeln

play04:55

ja allgemein kann man sagen dass die

play04:56

firewallreeln bestimmen welche in ein

play05:00

Netzwerk aus einem Netzwerk heraus

play05:01

zugelassen oder blockiert werden das

play05:03

heißt also wenn ich jetzt FDP

play05:05

Datenübertragung von meinem

play05:07

Arbeitsplatzrechner auf mein zuause auf

play05:09

mein nass haben will da dafür mir ein

play05:12

fziller installiere und dann eine FDP

play05:15

Verbindung dahin haben will ist die

play05:16

firew dazwischen die sagt nein nicht

play05:19

über diesen Port geschweige den

play05:21

FTP auf anderes Laufwerk das außerhalb

play05:25

des Netzes läuft nicht das heißt es

play05:28

regelt in dies Regeln Regeln

play05:30

Netzwerkverkehr und wir haben das

play05:32

Problem dabei sie sind immer

play05:34

unterschiedlich je Firewall

play05:36

unterschiedlich aufgebaut was wir sagen

play05:38

können ein Inhalt von Firewall Regeln

play05:41

ist immer die Aktion das heißt la haben

play05:45

beide die Funktion erlauben deny

play05:48

bedeutet nicht erlauben sprich

play05:50

blockieren oder blockt oder aber no oder

play05:53

was auch immer man das sind nur die drei

play05:55

gängigsten hier dann das Protokoll wie

play05:58

soll worüber zugegriffen werden über das

play06:00

tcpp wie wir hier sehen ist relativ ist

play06:03

eigentlich immer so oder relativ häufig

play06:05

dann kannst auch zu UDP kommen FDP und

play06:08

so weiter sind sehr selten das gibt aber

play06:09

auch Firewalls s es auch machen ich

play06:11

wollte sie zumindest mit aufführen die

play06:13

Quelle IIP des Senders ist ganz wichtig

play06:15

und zwar wenn wir ein wenn wir eine

play06:17

Firewall Plan bzw Netzwerkplan haben und

play06:19

Firewall Regeln jetzt in der Prüfung

play06:21

festlegen wollen müssen wir schauen was

play06:23

ist die Quelle IP des PCs meinwegen hier

play06:26

die 192

play06:27

168 10 200 ist die quellip so das heißt

play06:31

wir haben hier eine quellip bzw wir

play06:34

nehmen jetzt mal erstmal die ist ein

play06:36

bisschen einfach die 172 16 10 ist die

play06:38

quelleip unseres

play06:40

PCs das Protokoll ist TCP Aktion ist

play06:44

allow also erlauben quellport any klar

play06:48

PC hat nie ein festgelegten Port

play06:50

zumindest selten und wenn festgelegt

play06:52

dann meistens über 1033 also macht man

play06:54

hier am besten any damit falls es mal

play06:57

ein anderer Port ist man nicht gleich

play06:58

wieder neue Regel

play07:00

einspeisen bzw einpflegen muss zielip

play07:03

sagen wir jetzt mal ist der Webserver

play07:05

des Unternehmens meinetwegen oder den

play07:07

Außenstehender Webserver wie auch immer

play07:09

Zielport ist dann natürlich 80 weil HTTP

play07:12

Protokoll hat immer den Port 80

play07:14

Interface ist das Interface der Firewall

play07:18

ob das nun ernet 0 ernet 1 oder pidch

play07:21

platt oder puppy poop oder sonst

play07:23

irgendwas ist das ist jetzt nicht nur

play07:24

aus Witz so gesagt sondern wie ich das

play07:27

Interface den ist völlig egal hauptsache

play07:30

ich habe ein Interface benannt damit ich

play07:31

weiß über welche Schnittstelle es geht

play07:34

ob ich hundkatze Maus oder P plat nen

play07:36

oder Pinguin ist völlig egal und dann

play07:40

natürlich die Regel ganz wichtig

play07:41

ausgehende Regel oder eingehende Regel

play07:43

und jetzt hier seht ihr nämlich ein

play07:45

Beispiel nicht verwundern lass nicht

play07:47

verwirren lassen dies hier ist

play07:49

keines Stateful P Stateful Packet

play07:54

Inspection SP zeigen meine stterei keine

play07:58

sp firewt dieses ist eine ganz normale

play08:00

Paketfilter firwoll das wollte ich euch

play08:02

dabei noch mal zeigen wenn ihr eine SPI

play08:04

habt müsst ihr nur das hier

play08:07

konfigurieren das hier fällt dann

play08:09

komplett heraus das braucht man nicht

play08:12

das braucht man nicht und das braucht

play08:15

man auch nicht alles was eingehend ist

play08:17

ist dann unnötig weil wir haben die

play08:19

ausgehenden dann schon konfiguriert und

play08:21

die SPI Regel heißt ja e

play08:24

ausgehende Regeln okay eingehende werden

play08:27

automatisch dann zugelassen als Antwort

play08:30

aber weiter im

play08:31

Text so sind Firewall Regeln aufgebaut

play08:34

ihr braucht immer eine Aktion wie gesagt

play08:36

allow permit oder die ihr braucht immer

play08:38

ein Protokoll ihr braucht immer eine

play08:40

quellip die IP von dem Rechner von dem

play08:43

Host wo von dem es kommen soll oder

play08:46

natürlich wenn es jetzt ein Webserver

play08:47

ist wir nehmen jetzt mal an das hier ist

play08:49

ein Webserver dann haben wir natürlich

play08:51

die quelleip vom

play08:53

Webserver und Sagen über quellp 80 weil

play08:56

Webserver kommuniziert Entw über 80 oder

play08:58

über 443

play09:00

https zum Zielport das ist jetzt die

play09:03

Antwort hierauf aber das ist jetzt

play09:04

erstmal völlig egal zum Zielport

play09:06

meinwgen 172 16 100 ziport any weil ein

play09:12

klein natürlich ein Port festgelegt hat

play09:14

wieder eernet n0 dass es jetzt eingehend

play09:17

ist lass jetzt auch mal dahingestellt

play09:18

wir können es auch ausgehend machen ihr

play09:20

müsst euch merken Quelle ist wichtig

play09:22

Port ist wichtig wenn hier wenn bei

play09:27

Quelle me Quelle sowas wie ein Webserver

play09:30

steht immer ein Port angeben wenn bei

play09:33

Quelle ein Mailserver steht ist das hier

play09:36

entweder Port 25 SMTP für Mails

play09:40

verschicken oder Port 993 IMAP auf TLS

play09:45

Basis oder Port 110 Pop 3 was selten

play09:49

noch verwendet wird oder oder oder wenn

play09:51

hier irgendwas an Webserver Mailserver

play09:54

ftpsver fil sererver ist immer den

play09:56

dazuen Port angeben wenn hier kleinent

play09:59

ist meistens größer 1023 oder

play10:03

any ja ich hoffe jetzt dass die Bitte

play10:06

nach firew Regeln damit erstmal

play10:08

befriedigt ist ich hoffe dass euch das

play10:10

ein bisschen was hilft wenn ihr Fragen

play10:12

habt schickt eine E-Mail an

play10:16

[email protected] ich weiß dass Dienstag

play10:18

die Prüfung

play10:19

ist morgen sind wir leider nicht in der

play10:22

Firma das heißt morgen werden wir auch

play10:24

keine Videos produzieren wenn

play10:26

irgendwelche Fragen sind gerne per

play10:27

E-Mail können wir versuchen zu Antworten

play10:29

haben wir bei einigen Usern jetzt schon

play10:30

gemacht den wir die well neen Ports

play10:32

geschickt haben

play10:34

bzw Firewall Regeln kurz erklärt haben

play10:37

oder ähnliches meldet euch wie gesagt

play10:39

Dienstag ist die wahrscheinlich wie

play10:41

Prüfung bei allen bis dahin könnt ihr

play10:43

euch noch gerne melden und danach geht

play10:45

sowieso das neue lehrjahrbeit los das

play10:47

heißt danach wird sowieso komplett neue

play10:49

Videos geben und eine komplett neue

play10:52

Prüfungsvorbereitung ja viel Spaß am

play10:54

Dienstag wenn ihr da Prüfung schreibt

play10:55

vor allen Dingen viel Erfolg und halt

play10:57

die Ohren steif

Rate This

5.0 / 5 (0 votes)

Related Tags
Firewall BasicsNetwork SecurityIT CertificationSystem IntegrationApplication DevelopmentSPI FirewallApplication ControlProxy ServerData TrafficExam PreparationTechnical Training