{"id":1239,"date":"2022-11-25T20:28:32","date_gmt":"2022-11-25T20:28:32","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1239"},"modified":"2022-11-25T20:28:32","modified_gmt":"2022-11-25T20:28:32","slug":"hoe-werken-netwerken","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/nl\/netwerken\/hoe-werken-netwerken\/","title":{"rendered":"Basisnetwerken: hoe werken netwerken"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Een netwerk is een systeem van onderling verbonden apparaten die informatie met elkaar uitwisselen om correct te functioneren. Dit kan laptops, servers, smartphones en meer omvatten. De apparaten communiceren met elkaar via speciale netwerken die bekend staan als routers en switches. Naarmate het aantal apparaten dat met het internet verbonden is blijft groeien, is het belangrijk te begrijpen hoe ze met elkaar communiceren. In dit artikel bekijken we de verschillende netwerkcomponenten en hoe ze samenwerken om ons in staat te stellen te surfen op het web, e-mails te verzenden en meer.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Er zijn verschillende soorten netwerken, elk met een verschillend dekkingsbereik. Laten we beginnen met het verkennen van de verschillende soorten netwerken:<\/span><\/p>\n<h2><b>Netwerktype:<\/b><\/h2>\n<h3><b>LAN \u2013 Lokaal Netwerk<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Een LAN, of Local Area Network, is een kleiner type netwerk en is beperkt tot een organisatie of thuis. Bijvoorbeeld, het aantal apparaten dat is aangesloten op uw thuisnetwerk is beperkt vergeleken met een ander type netwerk. Een schoolnetwerk, hoewel groter dan een thuisnetwerk, wordt nog steeds beschouwd als een LAN omdat het veel apparaten binnen dezelfde fysieke ruimte met elkaar verbindt. Dit omvat computers, servers, enz.<\/span><\/p>\n<h3><b>MAN \u2013 Metropolitan Area Network<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">MAN is een uitgebreid netwerk dat de hele stad dekt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Door meerdere netwerken binnen een stad te combineren en te verbinden, zouden we een MAN- of Metropolitan Area Network vormen. Dit type netwerk is uitgebreider en dekt de hele stad. Een type netwerk dat relatief snellere datasnelheden biedt dan de gemiddelde internetverbinding wordt een Metropolitan Area Network of MAN genoemd.<\/span><\/p>\n<h3><b>WAN \u2013 Wide area netwerk<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Een WAN (wide area network) is een groot computernetwerk dat kleinere netwerken, zoals LAN's (local area networks), met elkaar verbindt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Een WAN is een netwerk dat veel steden of landen met elkaar verbindt, zodat mensen gemakkelijk internet kunnen gebruiken of met elkaar kunnen communiceren over een groot gebied. Wanneer meerdere LAN's van een organisatie met elkaar zijn verbonden, ontstaat een WAN.<\/span><\/p>\n<h3><b>WWAN<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">In wezen is het internet een wereldwijd gebiedsnetwerk (WWAN).<\/span><\/p>\n<h3><b>WLAN \u2013 Draadloos LAN<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Een draadloos LAN, of kortweg Wi-Fi, is een netwerk dat meestal door onze thuisrouter wordt gecre\u00eberd.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Een WLAN is een type LAN waarmee we draadloos verbinding kunnen maken vanaf onze smartphones, tablets, laptops of elk ander apparaat. De draadloze omgeving, die radiogolven gebruikt om gegevens te verzenden in plaats van kabels of andere fysieke media, heeft andere kenmerken dan het bekabelde netwerk op basis van kabels in termen van snelheid, beveiliging en dekking. Een van de grootste voordelen van draadloze connectiviteit is dat het zeer flexibel is.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Naast de hierboven genoemde netwerktypes zijn er andere netwerken van verschillende groottes of doeleinden. Bijvoorbeeld,<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">SAN- Opslaggebiednetwerk.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">EPN \u2013 Bedrijfspriv\u00e9netwerk.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">VPN \u2013 Virtueel priv\u00e9netwerk.<\/span><\/li>\n<\/ul>\n<h2><b>Netwerken kunnen op twee manieren worden weergegeven:<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Netwerken worden meestal weergegeven door een \u201cnetwerktopologie\u201d, die verwijst naar de manier waarop apparaten in het netwerk zijn verbonden. Er zijn twee hoofdtypen netwerktopologie\u00ebn: logisch en fysiek.<\/span><\/p>\n<h3><b>Logische topologie\u00ebn<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Logische topologie\u00ebn illustreren de logische aspecten van een netwerk, zoals IP-adressen, de verbinding tussen apparaten en de gebruikte routeringsprotocollen.<\/span><\/p>\n<h3><b>Fysieke topologie<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">De fysieke topologie van een netwerk is de manier waarop het fysiek is ingericht. Dit omvat waar apparaten worden geplaatst, welk type kabels wordt gebruikt, hoeveel poorten nodig zijn en op welke poorten\/switches servers worden aangesloten. De fysieke topologie is een diagram dat de locatie en het doel van de apparatuur in het netwerk toont.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Het doel van een apparaat resulteert echter in verschillende netwerktopologie\u00ebn.<\/span><\/p>\n<h2><b>Netwerktopologie\u00ebn<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Er kunnen meerdere manieren zijn om apparaten in een netwerkomgeving weer te geven. Ze kunnen worden gegroepeerd op basis van hun verschillende doeleinden.<\/span><\/p>\n<h3><b>Sterachtige topologie<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">De meest populaire topologie die wordt gebruikt voor LAN's is de stertopologie. Stertopologie werkt het beste voor kleinere netwerken, zoals die van kleine bedrijven.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bijvoorbeeld, als we alleen netwerkconnectiviteit of internettoegang nodig hebben, kunnen we de apparaten groeperen in een sterachtige topologie. Alle machines in dit netwerk zijn verbonden met de centrale HUB. Als een knooppunt uitvalt, schaadt of beschadigt dit het hele netwerk niet omdat ze zeer gemakkelijk te onderhouden en te upgraden zijn.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Het probleem met dit scenario is echter het gebrek aan redundantie, wat essentieel is voor computernetwerken.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1240\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/starlike-topology.jpg\" alt=\"Sterachtige topologie\" width=\"620\" height=\"310\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/starlike-topology.jpg 620w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/starlike-topology-300x150.jpg 300w\" sizes=\"auto, (max-width: 620px) 100vw, 620px\" \/><\/p>\n<h3><b>Mesh-topologie<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Een mesh-topologie is het beste voor een betrouwbaar netwerk, zoals een ISP \u2013 Internet Service Provider. Met dit ontwerp is alles geback-upt. Dus als er iets misgaat met een kabel of switch, zijn er andere manieren om toegang te krijgen tot het internet of waar je ook probeert verbinding te maken. Vergeet niet dat volledige redundantie betekent dat je meer apparaten en langere kabels nodig hebt, wat gelijk staat aan hogere kosten. Een volledige mesh-topologie kost over het algemeen meer om te implementeren dan een sterachtige topologie.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Enkele voorbeelden van mesh-topologie zijn Google Wi-Fi, Google Home of netwerken in militaire apparaten.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1241\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/mesh-topology.jpg\" alt=\"Mesh-topologie\" width=\"620\" height=\"310\" \/><\/p>\n<h3><b>Gedeeltelijke mesh-topologie<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">De gedeeltelijke mesh-topologie is een meer betaalbare netwerktopologie die alleen redundantie biedt voor sommige van de switches en delen van het netwerk. De andere switches hebben geen alternatieve paden.<\/span><\/p>\n<h3><b>Hub- en spaaktopologie<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">De hub- en spaaktopologie wordt vaak gebruikt in het WAN (internet) ontwerp. De drie routers in deze topologie zijn standaard niet bekend met elkaar. Zodat gegevens hun bestemming bereiken, moeten zowel R1 als R3 hun verkeer naar R2 sturen, die weet hoe het correct moet worden doorgestuurd. Bijvoorbeeld, als R1 verkeer naar R3 wil sturen, doen ze dat door het via de hub (R2) te sturen. De hub weet dan hoe het verkeer moet worden verwerkt en doorgestuurd.<\/span><\/p>\n<h2><b>Netwerkcomponenten<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">De onderdelen die samen een netwerk vormen zijn:<\/span><\/p>\n<h3><b>Eindapparaat<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Elk fysiek apparaat dat we gebruiken om verbinding te maken met het internet wordt een eindapparaat genoemd. Dit omvat pc's, laptops, smartphones, servers en meer. De verbinding kan worden gemaakt via meerdere kanalen, zoals elektriciteit, lichtimpulsen of radiogolven. We kunnen draadloos verbinding maken met het internet vanaf onze smartphones, laptops en pc's. Als we een laptop of pc gebruiken, kunnen we ook een netwerkkabel (UTP) gebruiken.<\/span><\/p>\n<h3><b>Schakelaar<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Een switch verbindt meerdere eindapparaten, zoals computers en printers, binnen een netwerk (LAN).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dit apparaat is populair vanwege zijn vermogen om veel poorten te verwerken, met snelheden tussen 1 en 10 Gbps per poort. De switch gebruikt MAC-adressen om de eindapparaten te identificeren die met het netwerk zijn verbonden. Dit maakt het gemakkelijk om bij te houden welke apparaten verbinding maken met je netwerk en zorgt ervoor dat alleen geautoriseerde apparaten toegang hebben tot je gegevens.<\/span><\/p>\n<h3><b>Router<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Een router verbindt meerdere kleinere netwerken (LAN's) om \u00e9\u00e9n groot netwerk (WAN- Wide Area Network) te vormen. De router is een apparaat dat ons verbindt met het internet door pakketbezorging van elke netwerkbron naar elke bestemmingsnetwerk te regelen. De router gebruikt IP-adressen om apparaten te identificeren die gegevens verzenden en ontvangen. Een router heeft meestal tussen de 2 en 5 poorten, in tegenstelling tot een switch die er veel meer kan hebben. Bovendien hebben beide apparaten vergelijkbare snelheden van 100 Mbps- 10 Gbps, afhankelijk van het model.<\/span><\/p>\n<h3><b>Firewall<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">We zijn beter uitgerust om mogelijke virtuele inbraken te stoppen door een firewall te hebben.<\/span><\/p>\n<h3><b>Transmissiemedium<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Het transmissiemedium is de manier waarop informatie wordt verzonden, bijvoorbeeld via een kabel of draadloos.<\/span><\/p>\n<h2><b>Hoe communiceren computers via het internet?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Verkeer moet een unieke identificatie hebben om te communiceren met sites zoals Facebook en Google. Dit wordt IP of Internet Protocol genoemd. IP, of Internet Protocol, is hoe we een apparaat identificeren, hetzij in een netwerk of op het internet. Dit nummer moet uniek zijn. Je kunt geen twee identieke IP-adressen op hetzelfde netwerk of het internet hebben, omdat dit een conflict zal cre\u00ebren en je verbinding niet correct zal werken.<\/span><\/p>\n<h3><b>Groei van het internet<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">In de afgelopen jaren is het aantal verbonden apparaten wereldwijd ge\u00ebxplodeerd. Wist je dat er in 2020 ongeveer 50 miljard apparaten verbonden waren met het internet? En van die 50 miljard apparaten maakt een steeds groter aantal deel uit van het Internet of Things (IoT).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Het Internet of Things (IoT) beschrijft apparaten die gegevens van elkaar kunnen verzamelen en het internet kunnen gebruiken om te communiceren. Enkele voorbeelden van veelvoorkomende IoT-apparaten zijn sensoren, slimme thuisapparaten, betaalterminals en slimme wearables. Deze apparaten moeten ook een IP-adres hebben.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">IP-adressen zijn er in twee soorten:<\/span><\/p>\n<h2><b>Publiek IP versus priv\u00e9 IP<\/b><\/h2>\n<h3><b>Publieke IP-adressen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Zoals hun naam al suggereert, worden publieke IP-adressen gebruikt voor communicatie via het internet. Organisaties zoals NIC (Network Information Centre) en IANA registreren publieke IP-adressen, die vervolgens worden toegewezen aan Internet Service Providers (ISP's) of andere groepen.<\/span><\/p>\n<h3><b>Priv\u00e9 IP-adressen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Priv\u00e9 IP-adressen worden normaal gesproken gebruikt in Local Area Networks (LAN's), zoals thuis- of schoolnetwerken. Daarom kunnen priv\u00e9 IP-adressen niet op het internet worden gevonden. Om computers in staat te stellen met elkaar te communiceren via het internet, is een protocol ontworpen dat NAT (Network Address Translation) wordt genoemd. Dit zet priv\u00e9 IP-adressen om in publieke IP's.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">NAT kan de beveiliging van ons netwerk verbeteren door het moeilijk te maken voor een aanvaller om toegang te krijgen tot priv\u00e9 IP-adressen.<\/span><\/p>\n<h2><b>In het kort<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Naarmate het aantal apparaten dat met het internet is verbonden blijft groeien, moeten we begrijpen hoe ze met elkaar communiceren. Dit artikel bekijkt de verschillende netwerkcomponenten en hoe ze samenwerken om ons in staat te stellen het web te browsen, e-mails te verzenden en meer. We hebben ook gekeken naar hoe IP-adressen een rol spelen bij het identificeren van apparaten en waarom priv\u00e9 IP's worden gebruikt in lokale netwerken. Begrijpen hoe deze technologie\u00ebn werken is belangrijker naarmate we verder gaan in een steeds meer verbonden wereld.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Een netwerk is een systeem van onderling verbonden apparaten die informatie met elkaar uitwisselen om correct te functioneren. Dit kunnen laptops, servers, smartphones en meer zijn. De apparaten communiceren... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/nl\/netwerken\/hoe-werken-netwerken\/\">Lees meer verder <span class=\"screen-reader-text\">Basisnetwerken: hoe werken netwerken<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1245,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[22],"tags":[],"class_list":["post-1239","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-networks","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>How do Internet and Networks Work | Security Briefing<\/title>\n<meta name=\"description\" content=\"Do you understand how the internet works? This article takes a deep dive into networks, routers, switches, and more.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/nl\/netwerken\/hoe-werken-netwerken\/\" \/>\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"How do Internet and Networks Work | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Do you understand how the internet works? This article takes a deep dive into networks, routers, switches, and more.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/nl\/netwerken\/hoe-werken-netwerken\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-25T20:28:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"2065\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschreven door\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Geschatte leestijd\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Basic Networking: How do Networks Work\",\"datePublished\":\"2022-11-25T20:28:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/\"},\"wordCount\":1596,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg\",\"articleSection\":[\"Networks\"],\"inLanguage\":\"nl-NL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/\",\"url\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/\",\"name\":\"How do Internet and Networks Work | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg\",\"datePublished\":\"2022-11-25T20:28:32+00:00\",\"description\":\"Do you understand how the internet works? This article takes a deep dive into networks, routers, switches, and more.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#breadcrumb\"},\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg\",\"width\":2560,\"height\":2065,\"caption\":\"Basic Networking image\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Basic Networking: How do Networks Work\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"nl-NL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/nl\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hoe werken internet en netwerken | Veiligheidsbriefing","description":"Begrijp je hoe het internet werkt? Dit artikel duikt diep in netwerken, routers, switches en meer.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/nl\/netwerken\/hoe-werken-netwerken\/","og_locale":"nl_NL","og_type":"article","og_title":"How do Internet and Networks Work | Security Briefing","og_description":"Do you understand how the internet works? This article takes a deep dive into networks, routers, switches, and more.","og_url":"https:\/\/securitybriefing.net\/nl\/netwerken\/hoe-werken-netwerken\/","og_site_name":"Security Briefing","article_published_time":"2022-11-25T20:28:32+00:00","og_image":[{"width":2560,"height":2065,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Geschreven door":"security","Geschatte leestijd":"8 minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Basic Networking: How do Networks Work","datePublished":"2022-11-25T20:28:32+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/"},"wordCount":1596,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg","articleSection":["Networks"],"inLanguage":"nl-NL"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/","url":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/","name":"Hoe werken internet en netwerken | Veiligheidsbriefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg","datePublished":"2022-11-25T20:28:32+00:00","description":"Begrijp je hoe het internet werkt? Dit artikel duikt diep in netwerken, routers, switches en meer.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#breadcrumb"},"inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/"]}]},{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_businessman-hand-working-with-the-new-computer-shows__142-scaled-2.jpg","width":2560,"height":2065,"caption":"Basic Networking image"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/networks\/how-do-networks-work\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Basic Networking: How do Networks Work"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Beveiligingsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"nl-NL"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Beveiligingsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"beveiliging","image":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin is senior staff writer voor Government Technology. Ze schreef eerder voor PYMNTS en The Bay State Banner en heeft een B.A. in creatief schrijven van Carnegie Mellon. Ze woont buiten Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/nl\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts\/1239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/comments?post=1239"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts\/1239\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/media\/1245"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/media?parent=1239"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/categories?post=1239"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/tags?post=1239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}