Kurs CCNA: Naucz się podstaw pracy w sieci

Co to jest CCNA?

CCNA (Cisco Certified Network Associate) to popularny certyfikat dla inżynierów sieci komputerowych, zapewniany przez firmę o nazwie Cisco Systems. Jest ważny dla wszystkich typów inżynierów, w tym dla początkujących inżynierów sieci, administratorów sieci, inżynierów wsparcia sieci i specjalistów ds. Sieci. Pomaga zapoznać się z szeroką gamą pojęć sieciowych, takich jak modele OSI, adresowanie IP, bezpieczeństwo sieci itp.

Szacuje się, że od czasu jego pierwszego uruchomienia w 1998 r. Przyznano ponad 1 milion certyfikatów CCNA. CCNA oznacza „Cisco Certified Network Associate”. Certyfikat CCNA obejmuje szeroki zakres koncepcji sieciowych i podstaw CCNA. Pomaga kandydatom studiować podstawy CCNA i przygotować się na najnowsze technologie sieciowe, nad którymi prawdopodobnie będą pracować.

Niektóre z podstaw CCNA objętych certyfikacją CCNA obejmują:

  • Modele OSI
  • Adresowanie IP
  • WLAN i VLAN
  • Bezpieczeństwo i zarządzanie siecią (w tym ACL)
  • Routery / protokoły routingu (EIGRP, OSPF i RIP)
  • Routing IP
  • Bezpieczeństwo urządzeń sieciowych
  • Rozwiązywanie problemów

Uwaga: Certyfikacja Cisco jest ważna tylko przez 3 lata. Po wygaśnięciu certyfikatu posiadacz certyfikatu musi ponownie przystąpić do egzaminu certyfikacyjnego CCNA.

Dlaczego warto uzyskać certyfikat CCNA?

  • Certyfikat potwierdza umiejętności specjalisty w zakresie rozumienia, obsługi, konfigurowania i rozwiązywania problemów z przełączanymi i routowanymi sieciami średniego poziomu. Obejmuje również weryfikację i realizację połączeń za pośrednictwem zdalnych witryn za pomocą sieci WAN.
  • Uczy kandydata tworzenia sieci typu punkt-punkt
  • Uczy, jak spełnić wymagania użytkowników poprzez określenie topologii sieci
  • Wskazuje, jak trasować protokoły w celu połączenia sieci
  • Wyjaśnia, jak konstruować adresy sieciowe
  • Wyjaśnia, jak nawiązać połączenie z sieciami zdalnymi.
  • Posiadacz certyfikatu może instalować, konfigurować i obsługiwać usługi LAN i WAN dla małych sieci
  • Certyfikat CCNA jest warunkiem wstępnym wielu innych certyfikatów Cisco, takich jak CCNA Security, CCNA Wireless, CCNA Voice itp.
  • Dostępne łatwe do naśladowania materiały do ​​nauki.

Rodzaje certyfikacji CCNA

Aby zabezpieczyć CCNA. Cisco oferuje pięć poziomów certyfikacji sieci: Entry, Associate, Professional, Expert i Architect. Cisco Certified Network Associate (200-301 CCNA) nowy program certyfikacji obejmujący szeroki zakres podstaw kariery informatycznej.

Jak omówiliśmy wcześniej w tym samouczku CCNA, ważność każdego certyfikatu CCNA trwa trzy lata.

Kod egzaminu Zaprojektowany dla Czas trwania i liczba pytań na egzaminie Opłaty egzaminacyjne
200-301 CCNA Doświadczony technik sieciowy
  • Czas trwania egzaminu 120 minut
  • 50-60 pytań
300 USD (w innym kraju cena może się różnić)

Oprócz tego certyfikatu, nowy kurs certyfikacyjny zarejestrowany przez CCNA obejmuje:

  • Chmura CCNA
  • Współpraca CCNA
  • CCNA Switching and Routing
  • CCNA Security
  • Dostawca usług CCNA
  • CCNA DataCenter
  • CCNA Industrial
  • CCNA Voice
  • CCNA Wireless

Aby uzyskać więcej informacji na temat tych egzaminów, kliknij łącze tutaj.

Kandydat do certyfikacji CCNA może również przygotować się do egzaminu z pomocą kursu CCNA.

Aby ukończyć pełny kurs CCNA z wynikiem pozytywnym, należy dokładnie zapoznać się z następującymi tematami: TCP / IP i model OSI, podsieci, IPv6, NAT (translacja adresów sieciowych) i dostęp bezprzewodowy.

Z czego składa się kurs CCNA

  • Kurs sieciowy CCNA obejmuje podstawy dotyczące instalacji, obsługi, konfiguracji i weryfikacji podstawowych sieci IPv4 i IPv6.
  • Kurs sieciowy CCNA obejmuje również dostęp do sieci, łączność IP, usługi IP, podstawy bezpieczeństwa sieci, automatyzację i programowalność.

Nowe zmiany w obecnym egzaminie CCNA obejmują,

  • Dogłębne zrozumienie IPv6
  • Przedmioty na poziomie CCNP, takie jak HSRP, DTP, EtherChannel
  • Zaawansowane techniki rozwiązywania problemów
  • Projektowanie sieci z wykorzystaniem supersieci i podsieci

Kryteria kwalifikacji do certyfikacji

  • Do certyfikacji nie jest wymagany żaden stopień. Jednak preferowany przez niektórych pracodawców
  • Dobrze jest mieć podstawową wiedzę programistyczną na poziomie CCNA

Internetowe sieci lokalne

Internetowa sieć lokalna składa się z sieci komputerowej, która łączy komputery w ograniczonym obszarze, takim jak biuro, mieszkanie, laboratorium itp. Ta sieć obszarowa obejmuje WAN, WLAN, LAN, SAN itp.

Wśród nich najpopularniejsze są sieci WAN, LAN i WLAN. Z tego przewodnika po kursie CCNA dowiesz się, w jaki sposób można tworzyć sieci lokalne przy użyciu tych systemów sieciowych.

Zrozumienie potrzeby sieci

Co to jest sieć?

Sieć jest definiowana jako dwa lub więcej niezależnych urządzeń lub komputerów, które są połączone w celu współdzielenia zasobów (takich jak drukarki i dyski CD), wymiany plików lub umożliwiania komunikacji elektronicznej.

Na przykład komputery w sieci mogą być połączone liniami telefonicznymi, kablami, satelitami, falami radiowymi lub wiązkami światła podczerwonego.

Dwa bardzo popularne typy sieci to:

  • Sieć lokalna (LAN)
  • Sieć rozległa (WAN)

Poznaj różnice między siecią LAN i WAN

Z modelu odniesienia OSI warstwa 3, tj. Warstwa sieciowa, jest zaangażowana w tworzenie sieci. Warstwa ta jest odpowiedzialna za przekazywanie pakietów, routing przez routery pośredniczące, rozpoznawanie i przekazywanie komunikatów domeny lokalnego hosta do warstwy transportowej (warstwa 4) itp.

Sieć działa poprzez łączenie komputerów i urządzeń peryferyjnych za pomocą dwóch urządzeń, w tym routingu i przełączników. Jeśli dwa urządzenia lub komputery są połączone tym samym łączem, nie ma potrzeby stosowania warstwy sieciowej.

Dowiedz się więcej o typach sieci komputerowych

Urządzenia pracujące w sieci używane w sieci

Do połączenia z Internetem potrzebujemy różnych urządzeń do pracy w sieci. Niektóre z typowych urządzeń używanych do budowy Internetu to.

  • Karta sieciowa: Karta sieciowa lub karta sieciowa to płytki obwodów drukowanych instalowane w stacjach roboczych. Reprezentuje fizyczne połączenie między stacją roboczą a kablem sieciowym. Chociaż karta sieciowa działa w warstwie fizycznej modelu OSI, jest również uważana za urządzenie warstwy łącza danych. Częścią karty sieciowej jest ułatwienie informacji między stacją roboczą a siecią. Kontroluje również przesyłanie danych do przewodu
  • Koncentratory : koncentrator pomaga wydłużyć system okablowania sieciowego poprzez wzmocnienie sygnału, a następnie jego ponowne przesłanie. Zasadniczo są to repeatery wieloportowe i nie przejmują się wcale danymi. Koncentrator łączy stacje robocze i wysyła transmisję do wszystkich podłączonych stacji roboczych.
  • Mosty : gdy sieć się rozrasta, często stają się trudne w obsłudze. Aby zarządzać tą rosnącą siecią, często dzieli się je na mniejsze sieci LAN. Te mniejsze sieci LAN są połączone ze sobą mostami. Pomaga to nie tylko zmniejszyć obciążenie ruchu w sieci, ale także monitoruje pakiety podczas przemieszczania się między segmentami. Śledzi adres MAC powiązany z różnymi portami.
  • Przełączniki : Przełączniki są używane w opcji do mostów. Staje się coraz powszechniejszym sposobem łączenia sieci, ponieważ są one po prostu szybsze i bardziej inteligentne niż mosty. Jest w stanie przesyłać informacje do określonych stacji roboczych. Przełączniki umożliwiają każdej stacji roboczej przesyłanie informacji przez sieć niezależnie od innych stacji roboczych. Jest jak nowoczesna linia telefoniczna, w której jednocześnie odbywa się kilka prywatnych rozmów.
  • Routery : Celem korzystania z routera jest kierowanie danych najbardziej wydajną i ekonomiczną trasą do urządzenia docelowego. Działają w warstwie sieci 3, co oznacza, że ​​komunikują się za pośrednictwem adresu IP, a nie adresu fizycznego (MAC). Routery łączą ze sobą dwie lub więcej różnych sieci, na przykład sieć protokołu internetowego. Routery mogą łączyć różne typy sieci, takie jak Ethernet, FDDI i Token Ring.
  • Brouters : Jest to połączenie routerów i mostu. Brouter działa jako filtr, który umożliwia przesyłanie niektórych danych do sieci lokalnej i przekierowuje nieznane dane do innej sieci.
  • Modemy : jest to urządzenie, które przekształca generowane komputerowo sygnały cyfrowe komputera na sygnały analogowe, przesyłane za pośrednictwem linii telefonicznych.

Zrozumienie warstw TCP / IP

TCP / IP oznacza protokół kontroli transmisji / protokół internetowy. Określa, w jaki sposób komputer powinien być podłączony do Internetu i jak dane powinny być przesyłane między nimi.

  • TCP: Odpowiada za rozbicie danych na małe pakiety, zanim będą mogły zostać wysłane w sieci. Również do ponownego składania pakietów po ich przybyciu.
  • IP (protokół internetowy): Odpowiada za adresowanie, wysyłanie i odbieranie pakietów danych przez Internet.

Poniższy obraz przedstawia model TCP / IP połączony z warstwami OSI…

Zrozumienie warstwy internetowej TCP / IP

Aby zrozumieć warstwę internetową TCP / IP, posłużymy się prostym przykładem. Kiedy wpiszemy coś w pasku adresu, nasze żądanie zostanie przetworzone na serwer. Serwer odpowie nam z żądaniem. Taka komunikacja w Internecie jest możliwa dzięki protokołowi TCP / IP. Wiadomości są wysyłane i odbierane w małych paczkach.

Warstwa internetowa w modelu odniesienia TCP / IP jest odpowiedzialna za przesyłanie danych między komputerem źródłowym a docelowym. Ta warstwa obejmuje dwie czynności

  • Przesyłanie danych do warstw interfejsu sieciowego
  • Przekierowywanie danych do właściwych miejsc docelowych

Więc jak to się stało?

Warstwa internetowa pakuje dane w pakiety danych zwane datagramami IP. Zawiera źródłowy i docelowy adres IP. Poza tym pole nagłówka datagramu IP zawiera informacje, takie jak wersja, długość nagłówka, typ usługi, długość datagramu, czas życia i tak dalej.

W warstwie sieciowej można obserwować protokoły sieciowe, takie jak ARP, IP, ICMP, IGMP itp. Datagram jest przesyłany przez sieć przy użyciu tych protokołów. Każdy z nich przypomina jakąś funkcję.

  • Protokół internetowy (IP) jest odpowiedzialny za adresowanie IP, routing, fragmentację i ponowne składanie pakietów. Określa sposób kierowania wiadomości w sieci.
  • Podobnie będziesz mieć protokół ICMP. Odpowiada za funkcje diagnostyczne i raportowanie błędów spowodowanych nieudanym dostarczeniem pakietów IP.
  • Za zarządzanie grupami multiemisji IP odpowiedzialny jest protokół IGMP.
  • Protokół ARP lub Address Resolution Protocol jest odpowiedzialny za odwzorowanie adresu warstwy internetowej na adres warstwy interfejsu sieciowego, taki jak adres sprzętowy.
  • RARP jest używany dla komputerów bez dysków do określenia ich adresu IP za pomocą sieci.

Poniższy obrazek przedstawia format adresu IP.

Zrozumienie warstwy transportowej TCP / IP

Warstwa transportowa nazywana również warstwą transportową Host-to-Host. Odpowiada za dostarczanie warstwie Aplikacji usług komunikacji sesyjnej i datagramowej.

Główne protokoły warstwy transportowej to User Datagram Protocol (UDP) i Transmission Control Protocol (TCP).

  • TCP jest odpowiedzialny za sekwencjonowanie i potwierdzanie wysłanego pakietu. Odzyskuje również pakiet utracony podczas transmisji. Dostarczanie pakietów przez TCP jest bezpieczniejsze i gwarantowane. Inne protokoły należące do tej samej kategorii to FTP, HTTP, SMTP, POP, IMAP itp.
  • Protokół UDP jest używany, gdy ilość przesyłanych danych jest niewielka. Nie gwarantuje dostarczenia paczek. UDP jest używany w VoIP, wideokonferencjach, pingach itp.

Segmentacja sieci

Segmentacja sieci implikuje podział sieci na mniejsze sieci. Pomaga rozdzielić obciążenia ruchem i poprawić prędkość Internetu.

Segmentację sieci można osiągnąć następującymi sposobami,

  • Wdrażając DMZ (strefy zdemilitaryzowane) i bramy między sieciami lub systemem o różnych wymaganiach bezpieczeństwa.
  • Wdrażając izolację serwerów i domen przy użyciu protokołu IPsec (Internet Protocol Security).
  • Wdrażając segmentację opartą na pamięci masowej i filtrowanie przy użyciu technik takich jak maskowanie i szyfrowanie jednostek LUN (Logical Unit Number).
  • Wdrażając DSD oceniano rozwiązania międzydomenowe tam, gdzie było to konieczne

Dlaczego segmentacja sieci jest ważna

Segmentacja sieci jest ważna z następujących powodów,

  • Popraw bezpieczeństwo - aby chronić przed złośliwymi cyberatakami, które mogą zagrozić użyteczności Twojej sieci. Wykrywanie i reagowanie na nieznane włamania do sieci
  • Izoluj problem z siecią - Zapewnij szybki sposób odizolowania zagrożonego urządzenia od reszty sieci w przypadku włamania.
  • Zmniejsz przeciążenie - segmentując sieć LAN, można zmniejszyć liczbę hostów w sieci
  • Rozszerzona sieć - można dodać routery w celu rozszerzenia sieci, umożliwiając podłączenie dodatkowych hostów do sieci LAN.

Segmentacja sieci VLAN

Sieci VLAN umożliwiają administratorowi segmentację sieci. Segmentację przeprowadza się na podstawie takich czynników, jak zespół projektowy, funkcja lub aplikacja, niezależnie od fizycznej lokalizacji użytkownika lub urządzenia. Grupa urządzeń połączonych w sieci VLAN działa tak, jakby znajdowały się we własnej niezależnej sieci, nawet jeśli mają wspólną infrastrukturę z innymi sieciami VLAN. Sieć VLAN jest używana jako łącze danych lub warstwa internetowa, podczas gdy podsieć jest używana jako warstwa sieci / IP. Urządzenia w sieci VLAN mogą rozmawiać ze sobą bez przełącznika lub routera warstwy 3.

Popularnym urządzeniem służącym do segmentacji jest przełącznik, router, mostek itp.

Podsieci

Podsieci są bardziej zaniepokojone adresami IP. Podsieci są głównie oparte na sprzęcie, w przeciwieństwie do sieci VLAN, która jest oparta na oprogramowaniu. Podsieć to grupa adresów IP. Może dotrzeć do dowolnego adresu bez użycia żadnego urządzenia rutującego, jeśli należą one do tej samej podsieci.

W tym samouczku CCNA nauczymy się kilku rzeczy, które należy wziąć pod uwagę podczas segmentacji sieci

  • Prawidłowe uwierzytelnienie użytkownika w celu uzyskania dostępu do bezpiecznego segmentu sieci
  • Listy ACL lub Access powinny być poprawnie skonfigurowane
  • Uzyskaj dostęp do dzienników kontroli
  • Wszystko, co zagraża bezpiecznemu segmentowi sieci, powinno zostać sprawdzone - pakiety, urządzenia, użytkownicy, aplikacje i protokoły
  • Obserwuj ruch przychodzący i wychodzący
  • Zasady bezpieczeństwa oparte na tożsamości użytkownika lub aplikacji w celu ustalenia, kto ma dostęp do jakich danych, a nie na podstawie portów, adresów IP i protokołów
  • Nie zezwalaj na wyjście danych posiadacza karty do innego segmentu sieci poza zakresem PCI DSS.

Proces dostarczania paczek

Do tej pory widzieliśmy różne protokoły, segmentację, różne warstwy komunikacyjne itp. Teraz zobaczymy, jak pakiet jest dostarczany przez sieć. Proces dostarczania danych z jednego hosta do drugiego zależy od tego, czy hosty wysyłające i odbierające znajdują się w tej samej domenie.

Pakiet można dostarczyć na dwa sposoby,

  • Pakiet przeznaczony dla systemu zdalnego w innej sieci
  • Pakiet przeznaczony dla systemu w tej samej sieci lokalnej

Jeśli urządzenia odbierające i wysyłające są podłączone do tej samej domeny rozgłoszeniowej, dane można wymieniać za pomocą przełącznika i adresów MAC. Jeśli jednak urządzenia wysyłające i odbierające są podłączone do innej domeny rozgłoszeniowej, wymagane jest użycie adresów IP i routera.

Dostarczanie pakietów w warstwie 2

Dostarczanie pakietu IP w jednym segmencie sieci LAN jest proste. Załóżmy, że host A chce wysłać pakiet do hosta B. Najpierw musi mieć adres IP do mapowania adresu MAC dla hosta B. Ponieważ w warstwie 2 pakiety są wysyłane z adresem MAC jako adresem źródłowym i docelowym. Jeśli mapowanie nie istnieje, host A wyśle ​​żądanie ARP (rozgłaszane w segmencie sieci LAN) dla adresu MAC dla adresu IP. Host B otrzyma żądanie i odpowie odpowiedzią ARP wskazującą adres MAC.

Routing pakietów wewnątrz segmentów

Jeśli pakiet jest przeznaczony dla systemu w tej samej sieci lokalnej, co oznacza, że ​​węzeł docelowy znajduje się w tym samym segmencie sieci węzła nadawczego. Węzeł nadawczy adresuje pakiet w następujący sposób.

  • Numer węzła docelowego jest umieszczony w polu adresu docelowego nagłówka MAC.
  • Numer węzła wysyłającego jest umieszczony w polu adresu źródłowego nagłówka MAC
  • Pełny adres IPX węzła docelowego jest umieszczany w polach adresu docelowego nagłówka IPX.
  • Pełny adres IPX węzła wysyłającego jest umieszczany w polach adresu docelowego nagłówka IPX.

Dostarczanie pakietów w warstwie 3

Dostarczenie pakietu IP przez routowaną sieć wymaga kilku kroków.

Na przykład, jeśli host A chce wysłać pakiet do hosta B, wyśle ​​pakiet w ten sposób

  • Host A wysyła pakiet do swojej „bramy domyślnej” (router z bramą domyślną).
  • Aby wysłać pakiet do routera, host A wymaga znajomości adresu Mac routera
  • Dla tego hosta A wysyła żądanie ARP z pytaniem o adres Mac routera
  • Ten pakiet jest następnie rozgłaszany w sieci lokalnej. Router z domyślną bramą odbiera żądanie ARP dotyczące adresu MAC. Odpowiada z adresem Mac domyślnego routera do hosta A.
  • Teraz host A zna adres MAC routera. Może wysłać pakiet IP z adresem docelowym hosta B.
  • Pakiet przeznaczony dla hosta B wysłany przez host A do routera domyślnego będzie zawierał następujące informacje,
    • Informacje o źródłowym adresie IP
    • Informacje o docelowym adresie IP
    • Informacje o źródłowym adresie Mac
    • Informacje o docelowym adresie Mac
  • Gdy router odbierze pakiet, zakończy żądanie ARP z hosta A.
  • Teraz host B otrzyma żądanie ARP z domyślnego routera bramy dla adresu mac hosta B. Host B odpowiada z odpowiedzią ARP, wskazując powiązany z nim adres MAC.
  • Teraz domyślny router wyśle ​​pakiet do hosta B.

Routing pakietów międzysegmentowych

W przypadku, gdy dwa węzły znajdują się w różnych segmentach sieci, routing pakietów będzie odbywał się w następujący sposób.

  • W pierwszym pakiecie w nagłówku MAC umieść numer docelowy „20” z routera i jego własne pole źródłowe „01”. Dla nagłówka IPX umieść numer docelowy „02”, pole źródłowe jako „AA” i 01.
  • Będąc w drugim pakiecie, w nagłówku MAC umieść numer docelowy jako „02”, a źródło jako „21” z routera. Dla nagłówka IPX umieść numer docelowy „02” i pole źródłowe jako „AA” i 01.

Bezprzewodowe sieci lokalne

Technologia bezprzewodowa została po raz pierwszy wprowadzona w latach 90-tych. Służy do podłączania urządzeń do sieci LAN. Technicznie nazywa się to protokołem 802.11.

Co to jest WLAN lub bezprzewodowe sieci lokalne

WLAN to bezprzewodowa komunikacja sieciowa na krótkie odległości za pomocą sygnałów radiowych lub podczerwieni. WLAN jest sprzedawany jako marka Wi-Fi.

Wszelkie komponenty, które łączą się z siecią WLAN, są traktowane jako stacja i należą do jednej z dwóch kategorii.

  • Punkt dostępu (AP) : AP nadaje i odbiera sygnały o częstotliwości radiowej za pomocą urządzeń zdolnych do odbierania nadawanych sygnałów. Zwykle tymi urządzeniami są routery.
  • Klient: Może obejmować różne urządzenia, takie jak stacje robocze, laptopy, telefony IP, komputery stacjonarne itp. Wszystkie stacje robocze, które mogą się ze sobą łączyć, nazywane są BSS (Basic Service Sets).

Przykłady sieci WLAN obejmują:

  • Adapter WLAN
  • Punkt dostępu (AP)
  • Adapter stacji
  • Przełącznik WLAN
  • Router WLAN
  • Serwer bezpieczeństwa
  • Kabel, złącza i tak dalej.

Rodzaje sieci WLAN

  • Infrastruktura
  • Peer-to-peer
  • Most
  • Bezprzewodowy system rozproszony

Duża różnica między sieciami WLAN i LAN

  • W przeciwieństwie do CSMA / CD (wielokrotny dostęp z wykrywaniem nośnika i wykrywanie kolizji), który jest używany w sieci Ethernet LAN. WLAN wykorzystuje technologie CSMA / CA (ang. Carrier sense multiple access with collision Unikanie).
  • WLAN używa protokołów Ready To Send (RTS) i Clear To Send (CTS), aby uniknąć kolizji.
  • WLAN używa innego formatu ramki niż przewodowe sieci Ethernet LAN. WLAN wymaga dodatkowych informacji w nagłówku warstwy 2 ramki.

Ważne składniki sieci WLAN

WLAN w dużym stopniu polega na tych komponentach, aby zapewnić skuteczną komunikację bezprzewodową,

  • Transmisja radiowa
  • Standardy WLAN
  • ITU-R Local FCC Wireless
  • Standardy 802.11 i protokoły Wi-Fi
  • Wi-Fi Alliance

Zobaczmy to jeden po drugim,

Transmisja radiowa

Częstotliwości radiowe wahają się od częstotliwości używanych przez telefony komórkowe do pasma radiowego AM. Częstotliwości radiowe są emitowane w powietrze przez anteny, które wytwarzają fale radiowe.

Na transmisję częstotliwości radiowej może wpływać następujący czynnik:

  • Absorpcja - gdy fale radiowe odbijają się od obiektów
  • Odbicie - gdy fale radiowe uderzają w nierówną powierzchnię
  • Rozpraszanie - gdy fale radiowe są pochłaniane przez przedmioty

Standardy WLAN

Aby ustanowić standardy i certyfikaty WLAN, kilka organizacji wystąpiło naprzód. Organizacja wyznaczyła agencje regulacyjne do kontrolowania wykorzystania pasm RF. Zezwolenie jest uzyskiwane od wszystkich organów regulacyjnych usług WLAN przed użyciem lub wdrożeniem jakichkolwiek nowych transmisji, modulacji i częstotliwości.

Te organy regulacyjne obejmują:

  • Federalna Komisja Łączności (FCC) dla Stanów Zjednoczonych
  • Europejski Instytut Norm Telekomunikacyjnych (ETSI) dla Europy

Podczas definiowania standardów dla tych technologii bezprzewodowych masz inne uprawnienia. Obejmują one,

  • IEEE (Instytut Inżynierów Elektryków i Elektroników)
  • ITU (Międzynarodowy Związek Telekomunikacyjny)

ITU-R Local FCC Wireless

ITU (Międzynarodowy Związek Telekomunikacyjny) koordynuje przydział widma i regulacje we wszystkich organach regulacyjnych w każdym kraju.

Licencja nie jest wymagana do korzystania z urządzeń bezprzewodowych w nielicencjonowanych pasmach częstotliwości. Na przykład pasmo 2,4 GHz jest używane w bezprzewodowych sieciach LAN, ale także w urządzeniach Bluetooth, kuchenkach mikrofalowych i telefonach przenośnych.

Protokoły WiFi i standardy 802.11

IEEE 802.11 WLAN korzysta z protokołu kontroli dostępu do nośnika o nazwie CSMA / CA (Carrier Sense Multiple Access with Collision Avoidance)

Bezprzewodowy system dystrybucji umożliwia bezprzewodowe połączenie punktów dostępowych w sieci IEEE 802.11.

Standard IEEE (Institute of Electrical and Electronic Engineers) 802 obejmuje rodzinę standardów sieciowych, które obejmują specyfikacje warstwy fizycznej technologii od Ethernetu po technologię bezprzewodową. IEEE 802.11 wykorzystuje protokół Ethernet i CSMA / CA do współdzielenia ścieżek.

IEEE zdefiniowało różne specyfikacje dla usług WLAN (jak pokazano w tabeli). Na przykład 802.11g dotyczy bezprzewodowych sieci LAN. Służy do transmisji na krótkie odległości z prędkością do 54 Mb / sw pasmach 2,4 GHz. Podobnie można mieć rozszerzenie do 802.11b, które dotyczy bezprzewodowych sieci LAN i zapewnia transmisję 11 Mb / s (z powrotem do 5,5, 2 i 1 Mb / s) w paśmie 2,4 GHz. Używa tylko DSSS (Direct Sequence Spread Spectrum).

Poniższa tabela przedstawia różne protokoły Wi-Fi i szybkości transmisji danych.

Wi-Fi Alliance

Sojusz Wi-Fi zapewnia współdziałanie między produktami 802.11 oferowanymi przez różnych dostawców, zapewniając certyfikację. Certyfikat obejmuje wszystkie trzy technologie radiowe IEEE 802.11, a także wczesne wdrożenie oczekujących projektów IEEE, takich jak ten dotyczący bezpieczeństwa.

Bezpieczeństwo sieci WLAN

Bezpieczeństwo sieci pozostaje ważną kwestią w sieciach WLAN. W ramach środków ostrożności przypadkowi klienci sieci bezprzewodowej zwykle nie mogą łączyć się z siecią WLAN.

Sieć WLAN jest podatna na różne zagrożenia bezpieczeństwa, takie jak:

  • Nieautoryzowany dostęp
  • Fałszowanie adresów MAC i IP
  • Podsłuchiwanie
  • Session Hijacking
  • Atak DOS (odmowa usługi)

W tym samouczku CCNA dowiemy się o technologiach używanych do zabezpieczania sieci WLAN przed lukami,

  • WEP (Wired Equivalent Privacy) : W celu przeciwdziałania zagrożeniom bezpieczeństwa używany jest protokół WEP. Zapewnia bezpieczeństwo sieci WLAN, szyfrując wiadomość przesyłaną bezprzewodowo. Takie, że tylko odbiorcy posiadający poprawny klucz szyfrowania mogą odszyfrować informacje. Ale jest uważany za słaby standard bezpieczeństwa, a WPA jest lepszą opcją w porównaniu z tym.
  • WPA / WPA2 (dostęp zabezpieczony WI-FI): dzięki wprowadzeniu protokołu TKIP (Temporal Key Integrity Protocol) w sieci Wi-Fi standard bezpieczeństwa został jeszcze bardziej ulepszony. TKIP jest regularnie odnawiany, co uniemożliwia kradzież. Ponadto integralność danych jest zwiększona dzięki zastosowaniu bardziej niezawodnego mechanizmu mieszającego.
  • Bezprzewodowe systemy zapobiegania włamaniom / systemy wykrywania włamań : jest to urządzenie monitorujące widmo radiowe pod kątem obecności nieautoryzowanych punktów dostępu.

    Istnieją trzy modele wdrażania WIPS,

    • AP (Access Points) wykonuje funkcje WIPS przez część czasu, naprzemiennie ze swoimi zwykłymi funkcjami łączności sieciowej
    • AP (punkty dostępowe) ma wbudowaną dedykowaną funkcjonalność WIPS. Dzięki temu może przez cały czas wykonywać funkcje WIPS i funkcje łączności sieciowej
    • WIPS wdrażany za pośrednictwem dedykowanych czujników zamiast punktów dostępowych

Wdrażanie sieci WLAN

Podczas wdrażania sieci WLAN umieszczenie punktu dostępu może mieć większy wpływ na przepustowość niż standardy. Na wydajność sieci WLAN mogą wpływać trzy czynniki:

  • Topologia
  • Dystans
  • Lokalizacja punktu dostępu.

W tym samouczku CCNA dla początkujących dowiemy się, jak zaimplementować sieć WLAN na dwa sposoby:

  1. Tryb ad-hoc : w tym trybie punkt dostępu nie jest wymagany i można go podłączyć bezpośrednio. Ta konfiguracja jest preferowana w przypadku małego biura (lub biura domowego). Jedyną wadą jest to, że w takim trybie zabezpieczenia są słabe.
  2. Tryb infrastruktury : w tym trybie klient może być połączony za pośrednictwem punktu dostępowego. Tryb infrastruktury dzieli się na dwa tryby:
  • Podstawowy zestaw usług (BSS): BSS stanowi podstawowy element konstrukcyjny bezprzewodowej sieci LAN 802.11. BSS składa się z grupy komputerów i jednego punktu dostępowego (Access Point), który łączy się z przewodową siecią LAN. Istnieją dwa typy BSS, niezależne BSS i infrastrukturalne BSS. Każdy BSS ma identyfikator zwany BSSID (jest to adres Mac punktu dostępowego obsługującego BSS).
  • Extended Service Set (ESS) : Jest to zestaw połączonych BSS. ESS umożliwia użytkownikom, zwłaszcza użytkownikom mobilnym, przemieszczanie się w dowolnym miejscu w obszarze objętym wieloma punktami dostępowymi (punktami dostępowymi). Każdy serwer ESS ma identyfikator znany jako SSID.

Topologie WLAN

  • BSA : jest określany jako fizyczny obszar zasięgu RF (częstotliwości radiowej) zapewniany przez punkt dostępowy w BSS. Zależy to od częstotliwości radiowej utworzonej ze zmianami spowodowanymi mocą wyjściową punktu dostępowego, typem anteny i fizycznym otoczeniem wpływającym na częstotliwość radiową. Zdalne urządzenia nie mogą komunikować się bezpośrednio, mogą komunikować się tylko przez punkt dostępowy. Punkt dostępu rozpoczyna transmisję sygnałów nawigacyjnych, które ogłaszają właściwości BSS, takie jak schemat modulacji, kanał i obsługiwane protokoły.
  • ESA : Jeśli pojedyncza komórka nie zapewnia wystarczającego pokrycia, można dodać dowolną liczbę komórek, aby zwiększyć zasięg. Jest to znane jako ESA.
    • Dla użytkowników zdalnych, aby wędrować bez utraty połączeń radiowych, zalecane jest nakładanie się 10 do 15 procent
    • W przypadku bezprzewodowej sieci głosowej zalecane jest nakładanie się od 15 do 20 procent.
  • Szybkość transmisji danych : Szybkość transmisji danych określa szybkość przesyłania informacji przez urządzenia elektroniczne. Jest mierzony w Mb / s. Zmiana szybkości transmisji danych może następować na zasadzie transmisji po transmisji.
  • Konfiguracja punktu dostępu : Bezprzewodowe punkty dostępowe można konfigurować za pomocą interfejsu wiersza poleceń lub za pomocą graficznego interfejsu użytkownika przeglądarki. Funkcje punktu dostępowego zwykle pozwalają na regulację parametrów, takich jak to, które radio ma być włączone, oferowane częstotliwości i jaki standard IEEE ma być używany na tym RF.

Kroki do wdrożenia sieci bezprzewodowej,

W tym samouczku CCNA nauczymy się podstawowych kroków wdrażania sieci bezprzewodowej

Krok 1) Sprawdź poprawność istniejącej sieci i dostępu do Internetu dla przewodowych hostów przed wdrożeniem jakiejkolwiek sieci bezprzewodowej.

Krok 2) Wdrożenie sieci bezprzewodowej z pojedynczym punktem dostępu i pojedynczym klientem, bez zabezpieczeń sieci bezprzewodowej

Krok 3) Sprawdź, czy klient bezprzewodowy otrzymał adres IP DHCP. Może łączyć się z lokalnym przewodowym routerem domyślnym i przeglądać zewnętrzny internet.

Krok 4) Zabezpiecz sieć bezprzewodową za pomocą WPA / WPA2.

Rozwiązywanie problemów

WLAN może napotkać kilka problemów z konfiguracją, takich jak

  • Konfigurowanie niezgodnych metod zabezpieczeń
  • Konfigurowanie zdefiniowanego identyfikatora SSID na kliencie, który nie jest zgodny z punktem dostępu

Oto kilka kroków rozwiązywania problemów, które mogą pomóc w rozwiązaniu powyższych problemów,

  • Podziel środowisko na sieć przewodową zamiast sieci bezprzewodowej
  • Ponadto podziel sieć bezprzewodową na kwestie związane z konfiguracją i częstotliwością radiową
  • Sprawdź poprawność działania istniejącej infrastruktury przewodowej i powiązanych usług
  • Sprawdź, czy inne istniejące wcześniej hosty podłączone do sieci Ethernet mogą odnawiać swoje adresy DHCP i łączyć się z Internetem
  • Aby zweryfikować konfigurację i wyeliminować możliwość problemów RF. Zlokalizuj razem punkt dostępowy i klienta bezprzewodowego.
  • Zawsze zaczynaj klienta bezprzewodowego od otwartego uwierzytelniania i nawiąż połączenie
  • Sprawdź, czy nie ma metalowych przeszkód, jeśli tak, zmień lokalizację punktu dostępu

Połączenia w sieci lokalnej

Sieć lokalna jest ograniczona do mniejszego obszaru. Za pomocą sieci LAN można łączyć ze sobą drukarkę z włączoną obsługą sieci, pamięć masową podłączoną do sieci, urządzenia Wi-Fi.

Do łączenia sieci w różnych obszarach geograficznych można użyć WAN (Wide Area Network).

W tym samouczku CCNA dla początkujących zobaczymy, jak komputer w różnych sieciach komunikuje się ze sobą.

Wprowadzenie do routera

Router to urządzenie elektroniczne służące do łączenia sieci w sieci LAN. Łączy co najmniej dwie sieci i przekazuje pakiety między nimi. Zgodnie z informacjami zawartymi w nagłówkach pakietów i tabelach routingu router łączy się z siecią.

Jest podstawowym urządzeniem niezbędnym do działania Internetu i innych złożonych sieci.

Routery są podzielone na dwie kategorie,

  • Statyczny : administrator ręcznie ustawił i skonfigurował tablicę routingu, aby określić każdą trasę.
  • Dynamiczny : jest w stanie automatycznie wykrywać trasy. Sprawdzają informacje z innych routerów. Na tej podstawie podejmuje decyzję pakiet po pakiecie, w jaki sposób przesłać dane przez sieć.

Podstawowa cyfra binarna

Komputer przez Internet komunikuje się za pośrednictwem adresu IP. Każde urządzenie w sieci jest identyfikowane za pomocą unikalnego adresu IP. Te adresy IP używają cyfry binarnej, która jest konwertowana na liczbę dziesiętną. Zobaczymy to w dalszej części, najpierw zobaczmy kilka podstawowych lekcji dotyczących cyfr binarnych.

Liczby binarne obejmują liczby 1,1,0,0,1,1. Ale jak ta liczba jest używana w routingu i komunikacji między sieciami. Zacznijmy od podstawowej lekcji binarnej.

W arytmetyce binarnej każda wartość binarna składa się z 8 bitów, 1 lub 0. Jeśli bit ma wartość 1, jest uważany za „aktywny”, a jeśli wynosi 0, jest „nieaktywny”.

Jak obliczane jest binarne?

Będziesz zaznajomiony z pozycjami dziesiętnymi, takimi jak 10, 100, 1000, 10000 i tak dalej. To nic innego jak potęga do 10. Wartości binarne działają w podobny sposób, ale zamiast podstawy 10 użyje podstawy do 2. Na przykład 2 0 , 2 1 , 2 2 , 2 3 ,

… .2 6 . Wartości bitów rosną od lewej do prawej. W tym celu otrzymasz wartości takie jak 1,2,4,… .64.

Zobacz tabelę poniżej.

Teraz, ponieważ znasz wartość każdego bitu w bajcie. Następnym krokiem jest zrozumienie, w jaki sposób te liczby są konwertowane na binarne, takie jak 01101110 i tak dalej. Każda cyfra „1” w liczbie binarnej reprezentuje potęgę dwóch, a każde „0” oznacza zero.

W powyższej tabeli widać, że bity o wartości 64, 32, 8, 4 i 2 są włączone i reprezentowane jako binarne 1. Tak więc dla wartości binarnych w tabeli 01101110 dodajemy liczby

64 + 32 + 8 + 4 + 2, aby uzyskać numer 110.

Ważny element schematu adresowania sieci

adres IP

Aby zbudować sieć, najpierw musimy zrozumieć, jak działa adres IP. Adres IP to protokół internetowy. Jest przede wszystkim odpowiedzialny za routing pakietów w sieci z komutacją pakietów. Adres IP składa się z 32 bitów binarnych, które można podzielić na część sieciową i część dotyczącą hosta. 32 bity binarne są podzielone na cztery oktety (1 oktet = 8 bitów). Każdy oktet jest konwertowany na dziesiętny i oddzielany kropką (kropką).

Adres IP składa się z dwóch segmentów.

  • Identyfikator sieci - identyfikator sieci identyfikuje sieć, w której znajduje się komputer
  • Identyfikator hosta - część identyfikująca komputer w tej sieci

Te 32 bity są podzielone na cztery oktety (1 oktet = 8 bitów). Wartość w każdym oktecie mieści się w zakresie od 0 do 255 miejsc po przecinku. Najbardziej prawy bit oktetu ma wartość 2 0 i stopniowo rośnie do 2 7, jak pokazano poniżej.

Weźmy inny przykład,

Na przykład mamy adres IP 10.10.16.1, a następnie adres zostanie podzielony na następny oktet.

  • .10
  • .10
  • .16
  • .1

Wartość w każdym oktecie mieści się w zakresie od 0 do 255 miejsc po przecinku. Teraz, jeśli przekonwertujesz je do postaci binarnej. Będzie wyglądać mniej więcej tak: 00001010.00001010.00010000.00000001.

Klasy adresów IP

Klasy adresów IP są podzielone na różne typy:

Kategorie klas

Rodzaj komunikacji

Klasa A

0-127

Do komunikacji internetowej

Klasa B.

128-191

Do komunikacji internetowej

Klasa C

192-223

Do komunikacji internetowej

Klasa D.

224-239

Zarezerwowane dla multiemisji

Klasa E.

240-254

Zarezerwowane do badań i eksperymentów

Aby komunikować się przez Internet, prywatne zakresy adresów IP są zgodne z poniższym opisem.

Kategorie klas

Klasa A

10.0.0.0 - 10.255.255.255

Klasa B.

172.16.0.0 - 172.31.255.255

Klasa C

192-223 - 192.168.255.255

Maska podsieci i podsieci

Dla każdej organizacji możesz potrzebować małej sieci kilkudziesięciu samodzielnych maszyn. W tym celu trzeba założyć sieć z ponad 1000 hostów w kilku budynkach. Taki układ można przeprowadzić, dzieląc sieć na podsieci zwane podsieciami .

Wielkość sieci wpłynie na,

  • Klasa sieciowa, na którą się ubiegasz
  • Numer sieci, który otrzymasz
  • Schemat adresowania IP używany w sieci

Na wydajność może niekorzystnie wpływać duży ruch uliczny z powodu kolizji i wynikających z nich retransmisji. W tym przypadku maskowanie podsieci może być przydatną strategią. Stosując maskę podsieci do adresu IP, podziel adres IP na dwie części: rozszerzony adres sieciowy i adres hosta.

Maska podsieci pomaga określić, gdzie znajdują się punkty końcowe w podsieci, jeśli jesteś w tej podsieci.

Różne klasy mają domyślne maski podsieci,

  • Klasa A - 255.0.0.0
  • Klasa B - 255.255.0.0
  • Klasa C- 255.255.255.0

Bezpieczeństwo routera

Zabezpiecz swój router przed nieautoryzowanym dostępem, manipulacją i podsłuchem. W tym celu użyj technologii takich jak,

  • Branch Threat Defense
  • VPN z bardzo bezpieczną łącznością

Branch Threat Defense

  • Kieruj ruch użytkowników gości : kieruj ruch użytkowników gości bezpośrednio do Internetu i kieruj ruch sieciowy do siedziby głównej. W ten sposób ruch gości nie będzie stanowić zagrożenia dla środowiska firmowego.
  • Dostęp do chmury publicznej : Tylko wybrane typy ruchu mogą korzystać z lokalnej ścieżki internetowej. Różne programy zabezpieczające, takie jak zapora ogniowa, mogą zapewnić ochronę przed nieautoryzowanym dostępem do sieci.
  • Pełny bezpośredni dostęp do Internetu : cały ruch jest kierowany do Internetu przy użyciu ścieżki lokalnej. Zapewnia ochronę klasy korporacyjnej przed zagrożeniami klasy korporacyjnej.

Rozwiązanie VPN

Rozwiązanie VPN chroni różne typy projektów WAN (publiczne, prywatne, przewodowe, bezprzewodowe itp.) Oraz przenoszone przez nie dane. Dane można podzielić na dwie kategorie

  • Dane w spoczynku
  • Dane w trakcie przesyłania

Dane są zabezpieczane za pomocą następujących technologii.

  • Kryptografia (uwierzytelnianie pochodzenia, ukrywanie topologii itp.)
  • Zgodność ze standardami (HIPAA, PCI DSS, Sarbanes-Oxley)

Podsumowanie:

  • Pełny formularz CCNA lub skrót CCNA to „Cisco Certified Network Associate”
  • Internetowa sieć lokalna to sieć komputerowa, która łączy komputery w ograniczonym obszarze.
  • WAN, LAN i WLAN to najpopularniejsze lokalne sieci internetowe
  • Zgodnie z modelem odniesienia OSI, warstwa 3, tj. Warstwa sieciowa, jest zaangażowana w tworzenie sieci
  • Warstwa 3 jest odpowiedzialna za przekazywanie pakietów, trasowanie przez routery pośrednie, rozpoznawanie i przekazywanie komunikatów domeny lokalnego hosta do warstwy transportowej (warstwa 4) itp.
  • Niektóre z typowych urządzeń używanych do tworzenia sieci obejmują:
    • NIC
    • Huby
    • Mosty
    • Przełączniki
    • Routery
  • TCP jest odpowiedzialny za rozbicie danych na małe pakiety, zanim będą mogły zostać wysłane w sieci.
  • Model referencyjny TCP / IP w warstwie internetowej ma dwie rzeczy:
    • Przesyłanie danych do warstw interfejsu sieciowego
    • Przekierowywanie danych do właściwych miejsc docelowych
  • Dostarczanie pakietów przez TCP jest bezpieczniejsze i gwarantowane
  • Protokół UDP jest używany, gdy ilość przesyłanych danych jest niewielka. Nie gwarantuje dostarczenia paczek.
  • Segmentacja sieci implikuje podział sieci na mniejsze sieci
    • Segmentacja sieci VLAN
    • Podsieci
  • Pakiet można dostarczyć na dwa sposoby,
    • Pakiet przeznaczony dla systemu zdalnego w innej sieci
    • Pakiet przeznaczony dla systemu w tej samej sieci lokalnej
  • WLAN to bezprzewodowa komunikacja sieciowa na krótkie odległości za pomocą sygnałów radiowych lub podczerwieni
  • Wszelkie komponenty, które łączą się z siecią WLAN, są traktowane jako stacja i należą do jednej z dwóch kategorii.
    • Punkt dostępu (AP)
    • Klient
  • WLAN korzysta z technologii CSMA / CA
  • Technologie wykorzystywane do zabezpieczania sieci WLAN
    • WEP (Wired Equivalent Privacy)
    • WPA / WPA2 (dostęp zabezpieczony WI-FI)
    • Bezprzewodowe systemy zapobiegania włamaniom / systemy wykrywania włamań
  • WLAN można wdrożyć na dwa sposoby
    • Tryb ad-hoc
  • Router łączy co najmniej dwie sieci i przekazuje pakiety między nimi
  • Routery są podzielone na dwie kategorie,
    • Statyczny
    • Dynamiczny
  • Adres IP to protokół internetowy odpowiedzialny głównie za routing pakietów w sieci z komutacją pakietów.
  • Adres IP składa się z dwóch segmentów
    • Adres identyfikacyjny sieci
    • Identyfikator hosta
  • W celu komunikacji w Internecie prywatne zakresy adresów IP są klasyfikowane
  • Zabezpiecz router przed nieautoryzowanym dostępem i podsłuchem za pomocą
    • Branch Threat Defense
    • VPN z bardzo bezpieczną łącznością

Pobierz plik PDF Pytania i odpowiedzi do wywiadu CCNA

Interesujące artykuły...