البرنامج التعليمي CCNA: تعلم أساسيات الشبكات

ما هو CCNA؟

CCNA (Cisco مساعد الشبكة المعتمد) هي شهادة شائعة لمهندسي شبكات الكمبيوتر تقدمها الشركة المسماة Cisco الأنظمة. وهو صالح لجميع أنواع المهندسين بما في ذلك مهندسي الشبكات المبتدئين ومسؤولي الشبكات ومهندسي دعم الشبكة ومتخصصي الشبكات. يساعد على التعرف على مجموعة واسعة من مفاهيم الشبكات مثل نماذج OSI وعناوين IP وأمن الشبكات وما إلى ذلك.

تشير التقديرات إلى أنه تم منح أكثر من مليون شهادة CCNA منذ إطلاقها لأول مرة في عام 1. وترمز CCNA إلى "Cisco مشارك معتمد في الشبكة". تغطي شهادة CCNA نطاقًا واسعًا من مفاهيم الشبكات وأساسيات CCNA. فهو يساعد المرشحين على دراسة أساسيات CCNA والاستعداد لأحدث تقنيات الشبكات التي من المحتمل أن يعملوا عليها.

تتضمن بعض أساسيات CCNA التي تغطيها شهادة CCNA ما يلي:

  • نماذج OSI
  • عنونة IP
  • شبكة محلية ظاهرية وشبكة محلية ظاهرية (VLAN).
  • أمان الشبكة وإدارتها (بما في ذلك ACL)
  • أجهزة التوجيه / بروتوكولات التوجيه (EIGRP وOSPF وRIP)
  • توجيه IP
  • أمن جهاز الشبكة
  • استكشاف الأخطاء:

ملحوظة: Cisco الشهادة صالحة لمدة 3 سنوات فقط. بمجرد انتهاء صلاحية الشهادة، يتعين على حامل الشهادة إجراء اختبار شهادة CCNA مرة أخرى.

لماذا تحصل على شهادة CCNA؟

  • تتحقق الشهادة من قدرة المحترف على فهم الشبكات المحولة والموجهة متوسطة المستوى وتشغيلها وتكوينها واستكشاف أخطائها وإصلاحها. ويتضمن أيضًا التحقق من الاتصالات وتنفيذها عبر المواقع البعيدة باستخدام شبكة WAN.
  • يعلم المرشح كيفية إنشاء شبكة من نقطة إلى نقطة
  • إنه يعلم كيفية تلبية متطلبات المستخدمين من خلال تحديد طوبولوجيا الشبكة
  • إنه يوضح كيفية توجيه البروتوكولات لتوصيل الشبكات
  • ويشرح كيفية بناء عناوين الشبكة
  • ويشرح كيفية إنشاء اتصال بالشبكات البعيدة.
  • يمكن لحامل الشهادة تثبيت وتكوين وتشغيل خدمات LAN وWAN للشبكات الصغيرة
  • تعد شهادة CCNA شرطًا أساسيًا للعديد من الشهادات الأخرى Cisco شهادات مثل CCNA Security، وCCNA Wireless، وCCNA Voice، وما إلى ذلك.
  • من السهل متابعة المواد الدراسية المتاحة.

أنواع شهادات CCNA

لتأمين CCNA. Cisco نقدم خمسة مستويات من شهادات الشبكة: الدخول، والمشارك، والمهني، والخبير، و Archiتكت. Cisco برنامج شهادة مساعد الشبكة المعتمد (200-301 CCNA) الجديد الذي يغطي مجموعة واسعة من الأساسيات لمهن تكنولوجيا المعلومات.

كما ناقشنا سابقًا في هذا البرنامج التعليمي CCNA، فإن صلاحية أي شهادة CCNA تستمر لمدة ثلاث سنوات.

كود الامتحان مصممة لل مدة الامتحان وعدد الأسئلة رسوم الامتحان
200-301 CCNA فني شبكات ذو خبرة
  • مدة الامتحان 120 دقيقة
  • 50-60 سؤالا
300 دولار (قد يختلف السعر لدولة مختلفة)

بجانب هذه الشهادة، تتضمن دورة الشهادات الجديدة المسجلة بواسطة CCNA ما يلي:

أنواع شهادات CCNA

  • CCNA Cloud
  • تعاون CCNA
  • CCNA التبديل والتوجيه
  • الأمن CCNA
  • مزود خدمة CCNA
  • مركز بيانات CCNA
  • CCNA الصناعية
  • صوت CCNA
  • CCNA اللاسلكية

لمزيد من التفاصيل حول هذه الاختبارات، قم بزيارة الرابط هنا.

يمكن للمرشح للحصول على شهادة CCNA أيضًا الاستعداد للاختبار بمساعدة CCNA boot camp.

لإكمال دورة CCNA الكاملة مع الاختبار بنجاح، يجب على المرء أن يكون شاملاً في هذه المواضيع: TCP/IP ونموذج OSI، والشبكات الفرعية، وIPv6، وNAT (ترجمة عنوان الشبكة) والوصول اللاسلكي.

مما تتكون دورة CCNA

  • دورة الشبكات CCNA يغطي أساسيات الشبكة، تثبيت وتشغيل وتكوين والتحقق من شبكات IPv4 وIPv6 الأساسية.
  • تتضمن دورة الشبكات CCNA أيضًا الوصول إلى الشبكة، واتصال IP، وخدمات IP، وأساسيات أمان الشبكة، والأتمتة، وقابلية البرمجة.

تتضمن التغييرات الجديدة في اختبار CCNA الحالي ما يلي:

  • فهم عميق لـ IPv6
  • موضوعات مستوى CCNP مثل HSRP وDTP وEtherChannel
  • تقنيات متقدمة لاستكشاف الأخطاء وإصلاحها
  • تصميم الشبكات باستخدام الشبكات الفائقة والشبكات الفرعية

معايير الأهلية للحصول على الشهادة

  • للحصول على الشهادة، لا توجد درجة مطلوبة. ومع ذلك، يفضله بعض أصحاب العمل
  • من الجيد أن يكون لديك معرفة برمجة على المستوى الأساسي لـ CCNA

شبكات الإنترنت المحلية

تتكون شبكة الإنترنت المحلية من شبكة كمبيوتر تربط أجهزة الكمبيوتر داخل منطقة محدودة مثل المكتب والسكن والمختبر وما إلى ذلك. وتشمل شبكة المنطقة هذه WAN وWLAN وLAN وSAN وما إلى ذلك.

من بين شبكات WAN، تعد LAN وWLAN هي الأكثر شيوعًا. في هذا الدليل لدراسة CCNA، سوف تتعلم كيف يمكن إنشاء شبكات المنطقة المحلية باستخدام نظام الشبكات هذا.

فهم الحاجة إلى الشبكات

ما هي الشبكة؟

يتم تعريف الشبكة على أنها جهازين أو أجهزة كمبيوتر مستقلة أو أكثر مرتبطة لمشاركة الموارد (مثل الطابعات والأقراص المضغوطة)، أو تبادل الملفات، أو السماح بالاتصالات الإلكترونية.

على سبيل المثال، قد يتم ربط أجهزة الكمبيوتر الموجودة على الشبكة من خلال خطوط الهاتف أو الكابلات أو الأقمار الصناعية أو موجات الراديو أو الأشعة تحت الحمراء beams.

يتضمن النوعان الشائعان جدًا من الشبكات ما يلي:

  • شبكة المنطقة المحلية (لان)
  • شبكة المنطقة الواسعة (WAN)

تعلم الفروق بين ملفات LAN و WAN

من نموذج OSI المرجعي، الطبقة 3، أي طبقة الشبكة، تشارك في الشبكات. هذه الطبقة مسؤولة عن إعادة توجيه الحزم، والتوجيه عبر أجهزة التوجيه المتوسطة، والتعرف على رسائل مجال المضيف المحلي وإعادة توجيهها إلى طبقة النقل (الطبقة 4)، وما إلى ذلك.

تعمل الشبكة عن طريق توصيل أجهزة الكمبيوتر والأجهزة الطرفية باستخدام قطعتين من المعدات تشمل التوجيه والمحولات. إذا تم توصيل جهازين أو جهازي كمبيوتر على نفس الرابط، فلن تكون هناك حاجة لطبقة الشبكة.

معرفة المزيد عن أنواع شبكات الحاسوب

أجهزة الاتصال بالإنترنت المستخدمة على الشبكة

للاتصال بالإنترنت، نحتاج إلى أجهزة ربط بينية مختلفة. بعض الأجهزة الشائعة المستخدمة في بناء الإنترنت هي.

  • مسلك: بطاقة واجهة الشبكة أو NIC عبارة عن لوحات دوائر مطبوعة يتم تثبيتها في محطات العمل. وهو يمثل الاتصال الفعلي بين محطة العمل وكابل الشبكة. على الرغم من أن NIC يعمل على الطبقة المادية لنموذج OSI، إلا أنه يعتبر أيضًا جهاز طبقة ارتباط البيانات. جزء من بطاقات NIC هو تسهيل المعلومات بين محطة العمل والشبكة. كما أنه يتحكم في transmission من البيانات على السلك

  • المحاور: يساعد المحور على تمديد طول نظام كابلات الشبكة عن طريق تضخيم الإشارة ثم إعادة إرسالها. هم في الأساس مكررات متعددة المنافذ ولا يهتمون بالبيانات على الإطلاق. يقوم المحور بتوصيل محطات العمل ويرسل أ transmission لجميع محطات العمل المتصلة.

  • الجسور: مع نمو الشبكة بشكل أكبر، غالبًا ما يصعب التعامل معها. لإدارة هذه جروwing الشبكة، وغالبًا ما يتم تقسيمها إلى شبكات LAN أصغر. ترتبط شبكات LAN الصغيرة هذه ببعضها البعض من خلال الجسور. لا يساعد هذا في تقليل استنزاف حركة المرور على الشبكة فحسب، بل يساعد أيضًا في مراقبة الحزم أثناء انتقالها بين المقاطع. فهو يتتبع عنوان MAC المرتبط بالمنافذ المختلفة.

  • سويتشات: يتم استخدام المفاتيح في خيار الجسور. لقد أصبحت الطريقة الأكثر شيوعًا للاتصال بالشبكة لأنها ببساطة أسرع وأكثر ذكاءً من الجسور. إنه قادر على نقل المعلومات إلى محطات عمل محددة. تعمل المحولات على تمكين كل محطة عمل من إرسال المعلومات عبر الشبكة بشكل مستقل عن محطات العمل الأخرى. إنه مثل خط الهاتف الحديث، حيث تتم عدة محادثات خاصة في وقت واحد.

  • راوتر: الهدف من استخدام جهاز التوجيه هو توجيه البيانات عبر المسار الأكثر كفاءة واقتصادية إلى الجهاز الوجهة. وهي تعمل في طبقة الشبكة 3، مما يعني أنها تتواصل من خلال عنوان IP وليس العنوان الفعلي (MAC). تقوم أجهزة التوجيه بتوصيل شبكتين مختلفتين أو أكثر معًا، مثل شبكة بروتوكول الإنترنت. يمكن لأجهزة التوجيه ربط أنواع مختلفة من الشبكات مثل Ethernet وFDDI وToken Ring.

  • بروتر: إنه مزيج من كل من أجهزة التوجيه والجسر. يعمل Brouter كمرشح يمكّن بعض البيانات من الدخول إلى الشبكة المحلية ويعيد توجيه البيانات غير المعروفة إلى الشبكة الأخرى.

  • أجهزة المودم: هو جهاز يقوم بتحويل الإشارات الرقمية الصادرة عن الكمبيوتر إلى إشارات تناظرية، تنتقل عبر خطوط الهاتف.

فهم طبقات TCP/IP

TCP / IP تعني Transmission بروتوكول التحكم/بروتوكول الإنترنت. فهو يحدد كيفية اتصال الكمبيوتر بالإنترنت وكيفية نقل البيانات بينهما.

  • TCP: وهو مسؤول عن تقسيم البيانات إلى حزم صغيرة قبل إرسالها على الشبكة. وأيضًا لتجميع الحزم مرة أخرى عند وصولها.
  • IP (بروتوكول الإنترنت): وهي مسؤولة عن معالجة وإرسال واستقبال حزم البيانات عبر الإنترنت.

تظهر الصورة أدناه نموذج TCP / IP متصل بطبقات OSI.

نموذج TCP/IP متصل بطبقات OSI

فهم طبقة الإنترنت TCP/IP

لفهم طبقة الإنترنت TCP/IP، نأخذ مثالاً بسيطًا. عندما نكتب شيئًا ما في شريط العناوين، ستتم معالجة طلبنا إلى الخادم. سوف يقوم الخادم بالرد علينا بالطلب. هذا الاتصال عبر الإنترنت ممكن بفضل بروتوكول TCP/IP. يتم إرسال الرسائل واستلامها في حزم صغيرة.

تكون طبقة الإنترنت في النموذج المرجعي TCP/IP مسؤولة عن نقل البيانات بين أجهزة الكمبيوتر المصدر والوجهة. تتضمن هذه الطبقة نشاطين

  • نقل البيانات إلى طبقات واجهة الشبكة
  • توجيه البيانات إلى الوجهات الصحيحة

فهم طبقة الإنترنت TCP/IP

فكيف يحدث هذا؟

تقوم طبقة الإنترنت بتعبئة البيانات في حزم بيانات يشار إليها باسم مخططات بيانات IP. وهو يتألف من عنوان IP المصدر والوجهة. بجانب ذلك، يتكون حقل رأس مخطط بيانات IP من معلومات مثل الإصدار وطول الرأس ونوع الخدمة وطول مخطط البيانات ومدة البقاء وما إلى ذلك.

في طبقة الشبكة، يمكنك مراقبة بروتوكولات الشبكة مثل ARP وIP وICMP وIGMP وما إلى ذلك. ويتم نقل مخطط البيانات عبر الشبكة باستخدام هذه البروتوكولات. كل منهم يشبه بعض الوظائف مثل.

  • يعد بروتوكول الإنترنت (IP) مسؤولاً عن معالجة IP وتوجيه وتجزئة وإعادة تجميع الحزم. فهو يحدد كيفية توجيه الرسالة على الشبكة.
  • اعجابwise، سيكون لديك بروتوكول ICMP. وهو مسؤول عن وظائف التشخيص والإبلاغ عن الأخطاء بسبب التسليم غير الناجح لحزم IP.
  • لإدارة مجموعات البث المتعدد IP، يكون بروتوكول IGMP مسؤولاً.
  • يعد ARP أو بروتوكول تحليل العنوان مسؤولاً عن تحليل عنوان طبقة الإنترنت إلى عنوان طبقة واجهة الشبكة مثل عنوان الجهاز.
  • يتم استخدام RARP لأجهزة الكمبيوتر التي لا تحتوي على أقراص لتحديد عنوان IP الخاص بها باستخدام الشبكة.

توضح الصورة أدناه تنسيق عنوان IP.

تنسيق عنوان IP

فهم طبقة النقل TCP/IP

يشار إلى طبقة النقل أيضًا بطبقة النقل من مضيف إلى مضيف. وهي مسؤولة عن تزويد طبقة التطبيق بخدمات اتصالات الجلسة ومخطط البيانات.

فهم طبقة النقل TCP/IP

البروتوكولات الرئيسية لطبقة النقل هي بروتوكول مخطط بيانات المستخدم (UDP) و Transmission بروتوكول التحكم (TCP).

  • يكون TCP مسؤولاً عن تسلسل الحزمة المرسلة والاعتراف بها. كما أنه يقوم باسترداد الحزمة المفقودة أثناء transmission. يعد تسليم الحزم عبر TCP أكثر أمانًا ومضمونًا. البروتوكولات الأخرى التي تقع في نفس الفئة هي FTP وHTTP وSMTP وPOP وIMAP وما إلى ذلك.
  • يتم استخدام UDP عندما تكون كمية البيانات التي سيتم نقلها صغيرة. ولا يضمن تسليم الحزمة. يُستخدم UDP في VoIP ومؤتمرات الفيديو والأصوات وما إلى ذلك.

تجزئة الشبكة

يتضمن تجزئة الشبكة تقسيم الشبكة إلى شبكات أصغر. فهو يساعد على تقسيم أحمال حركة المرور وتحسين سرعة الإنترنت.

يمكن تحقيق تجزئة الشبكة عن طريق following طرق،

  • من خلال تنفيذ DMZ (المناطق المنزوعة السلاح) والبوابات بين الشبكات أو النظام بمتطلبات أمنية مختلفة.
  • من خلال تنفيذ عزل الخادم والمجال باستخدام أمان بروتوكول الإنترنت (IPsec).
  • من خلال تنفيذ التجزئة والتصفية القائمة على التخزين باستخدام تقنيات مثل إخفاء LUN (رقم الوحدة المنطقية) والتشفير.
  • من خلال تنفيذ حلول DSD التي تم تقييمها عبر المجالات عند الضرورة

لماذا يعد تجزئة الشبكة أمرًا مهمًا

تجزئة الشبكة مهمة للمتابعةwing أسباب ،

  • تحسين الأمن– للحماية من الهجمات السيبرانية الضارة التي يمكن أن تؤثر على إمكانية استخدام شبكتك. للكشف عن أي تدخل غير معروف في الشبكة والرد عليه
  • مشكلة عزل الشبكة– توفير طريقة سريعة لعزل الجهاز المخترق عن بقية شبكتك في حالة التطفل.
  • تقليل الازدحام– من خلال تقسيم الشبكة المحلية (LAN)، يمكن تقليل عدد المضيفين لكل شبكة
  • شبكة ممتدة– يمكن إضافة أجهزة التوجيه لتوسيع الشبكةwing مضيفين إضافيين على الشبكة المحلية (LAN).

تجزئة VLAN

تتيح شبكات VLAN للمسؤول إمكانية تقسيم الشبكات. يتم التقسيم بناءً على عوامل مثل فريق المشروع أو الوظيفة أو التطبيق، بغض النظر عن الموقع الفعلي للمستخدم أو الجهاز. تعمل مجموعة من الأجهزة المتصلة بشبكة VLAN كما لو كانت على شبكتها المستقلة، حتى لو كانت تشترك في بنية أساسية مشتركة مع شبكات VLAN أخرى. يتم استخدام شبكة VLAN لطبقة ارتباط البيانات أو الإنترنت بينما يتم استخدام الشبكة الفرعية لطبقة الشبكة/IP. يمكن للأجهزة الموجودة داخل شبكة VLAN التحدث مع بعضها البعض بدون محول أو جهاز توجيه من الطبقة الثالثة.

الأجهزة الشائعة المستخدمة للتجزئة هي المحول، وجهاز التوجيه، والجسر، وما إلى ذلك.

شبكة فرعية

تهتم الشبكات الفرعية أكثر بعناوين IP. تعتمد الشبكات الفرعية في المقام الأول على الأجهزة، على عكس شبكة VLAN التي تعتمد على البرامج. الشبكة الفرعية هي مجموعة من عناوين IP. يمكنه الوصول إلى أي عنوان دون استخدام أي جهاز توجيه إذا كان ينتمي إلى نفس الشبكة الفرعية.

في هذا البرنامج التعليمي CCNA، سوف نتعلم بعض الأشياء التي يجب مراعاتها أثناء القيام بتجزئة الشبكة

  • مصادقة المستخدم المناسبة للوصول إلى قطاع الشبكة الآمن
  • يجب أن يتم تكوين قوائم ACL أو Access بشكل صحيح
  • الوصول إلى سجلات التدقيق
  • يجب فحص أي شيء يعرض قطاع الشبكة الآمن للخطر، مثل الحزم والأجهزة والمستخدمين والتطبيقات والبروتوكولات
  • مراقبة حركة المرور الواردة والصادرة
  • تعتمد سياسات الأمان على هوية المستخدم أو التطبيق للتأكد من من يمكنه الوصول إلى البيانات، وليس على المنافذ وعناوين IP والبروتوكولات
  • لا تسمح بخروج بيانات حامل البطاقة إلى شريحة شبكة أخرى خارج نطاق PCI DSS.

عملية تسليم الحزمة

لقد رأينا حتى الآن بروتوكولات مختلفة، وتجزئة، وطبقات اتصال مختلفة، وما إلى ذلك. والآن سنرى كيف يتم تسليم الحزمة عبر الشبكة. تعتمد عملية تسليم البيانات من مضيف إلى آخر على ما إذا كان المضيفان المرسلان والمتلقيان موجودان في نفس المجال أم لا.

يمكن تسليم الحزمة بطريقتين

  • حزمة موجهة لنظام بعيد على شبكة مختلفة
  • حزمة موجهة لنظام موجود على نفس الشبكة المحلية

إذا كانت أجهزة الاستقبال والإرسال متصلة بنفس مجال البث، فيمكن تبادل البيانات باستخدام مفتاح و عناوين MAC. ولكن إذا كانت أجهزة الإرسال والاستقبال متصلة بمجال بث مختلف، فإن استخدام عناوين IP وجهاز التوجيه مطلوب.

تسليم الحزمة من الطبقة الثانية

يعد تسليم حزمة IP ضمن مقطع LAN واحد أمرًا بسيطًا. لنفترض أن المضيف A يريد إرسال حزمة إلى المضيف B. يحتاج أولاً إلى عنوان IP لتعيين عنوان MAC للمضيف B. حيث يتم إرسال الحزم في الطبقة الثانية مع عنوان MAC كعناوين المصدر والوجهة. في حالة عدم وجود تعيين، سيقوم المضيف A بإرسال طلب ARP (بث على مقطع LAN) لعنوان MAC لعنوان IP. سيتلقى المضيف B الطلب ويستجيب برد ARP يشير إلى عنوان MAC.

توجيه الحزمة داخل المقطع

إذا كانت الحزمة موجهة لنظام موجود على نفس الشبكة المحلية، فهذا يعني أن العقدة الوجهة موجودة على نفس مقطع الشبكة الخاص بالعقدة المرسلة. تعالج العقدة المرسلة الحزمة الموجودة في المتابعةwing الطريقة.

توجيه الحزمة داخل المقطع

  • يتم وضع رقم العقدة للعقدة الوجهة في حقل عنوان وجهة رأس MAC.
  • يتم وضع رقم العقدة الخاصة بعقدة الإرسال في حقل عنوان مصدر رأس MAC
  • يتم وضع عنوان IPX الكامل للعقدة الوجهة في حقول عنوان وجهة رأس IPX.
  • يتم وضع عنوان IPX الكامل لعقدة الإرسال في حقول عنوان وجهة رأس IPX.

تسليم الحزمة من الطبقة الثالثة

لتسليم حزمة IP عبر شبكة موجهة، يتطلب الأمر عدة خطوات.

على سبيل المثال، إذا أراد المضيف A إرسال حزمة إلى المضيف B فسوف يرسل الحزمة بهذه الطرق

تسليم الحزمة من الطبقة الثالثة

  • يرسل المضيف "أ" حزمة إلى "البوابة الافتراضية" الخاصة به (جهاز توجيه البوابة الافتراضية).
  • لإرسال حزمة إلى جهاز التوجيه، يتطلب المضيف "أ" معرفة عنوان Mac الخاص بجهاز التوجيه
  • لذلك يرسل المضيف A طلب ARP يسأل عن عنوان Mac الخاص بجهاز التوجيه
  • ثم يتم بث هذه الحزمة على الشبكة المحلية. يتلقى جهاز توجيه البوابة الافتراضية طلب ARP لعنوان MAC. يستجيب مرة أخرى بعنوان Mac الخاص بالموجه الافتراضي للمضيف A.
  • الآن يعرف المضيف "أ" عنوان MAC الخاص بالموجه. يمكنه إرسال حزمة IP بعنوان وجهة المضيف B.
  • الحزمة الموجهة للمضيف B التي يرسلها المضيف A إلى جهاز التوجيه الافتراضي ستحتوي على ما يليwing معلومات،
  • معلومات عنوان IP المصدر
  • معلومات عنوان IP الوجهة
  • معلومات عنوان Mac المصدر
  • معلومات عنوان Mac الوجهة
  • عندما يستقبل جهاز التوجيه الحزمة، فإنه سينهي طلب ARP من المضيف أ
  • سيتلقى المضيف B الآن طلب ARP من جهاز توجيه البوابة الافتراضية لعنوان mac للمضيف B. يستجيب المضيف B برد ARP مشيرًا إلى عنوان MAC المرتبط به.
  • الآن، سيرسل جهاز التوجيه الافتراضي حزمة إلى المضيف B

توجيه الحزمة بين المقاطع

في حالة وجود عقدتين موجودتين في قطاعات شبكة مختلفة، سيتم توجيه الحزمة في ما يليwing طرق.

توجيه الحزمة بين المقاطع

  • في الحزمة الأولى، في رأس MAC، ضع رقم الوجهة "20" من جهاز التوجيه وحقل المصدر الخاص به "01". بالنسبة لرأس IPX، ضع رقم الوجهة "02"، وحقل المصدر كـ "AA" و01.
  • أثناء وجودك في الحزمة الثانية، في رأس MAC، ضع رقم الوجهة كـ "02" والمصدر كـ "21" من جهاز التوجيه. بالنسبة لرأس IPX، ضع رقم الوجهة "02" وحقل المصدر كـ "AA" و01.

شبكات المناطق المحلية اللاسلكية

تم تقديم التكنولوجيا اللاسلكية لأول مرة في التسعينيات. يتم استخدامه لتوصيل الأجهزة بشبكة LAN. من الناحية الفنية يشار إليه باسم بروتوكول 90.

ما هي الشبكات المحلية اللاسلكية (WLAN) أو الشبكات المحلية اللاسلكية

شبكة WLAN عبارة عن شبكة اتصال لاسلكية عبر مسافات قصيرة باستخدام إشارات الراديو أو الأشعة تحت الحمراء. يتم تسويق شبكة WLAN كاسم تجاري لشبكة Wi-Fi.

تعتبر أي مكونات تتصل بشبكة WLAN بمثابة محطة وتقع ضمن إحدى فئتين.

  • نقطة الوصول (AP): تقوم نقطة الوصول (AP) بإرسال واستقبال إشارات الترددات الراديوية باستخدام أجهزة قادرة على استقبال الإشارات المرسلة. عادةً ما تكون هذه الأجهزة عبارة عن أجهزة توجيه.
  • العميل: وقد تشتمل على مجموعة متنوعة من الأجهزة مثل محطات العمل، وأجهزة الكمبيوتر المحمولة، وهواتف IP، وأجهزة الكمبيوتر المكتبية، وما إلى ذلك. تُعرف جميع محطات العمل القادرة على الاتصال ببعضها البعض باسم BSS (مجموعات الخدمة الأساسية).

تتضمن أمثلة شبكة WLAN،

  • محول WLAN
  • نقطة الوصول (AP)
  • محول المحطة
  • مفتاح WLAN
  • راوتر WLAN
  • خادم الأمان
  • الكابلات والموصلات وما إلى ذلك.

أنواع الشبكات اللاسلكية

  • البنية التحتية
  • واحد الى واحد
  • جسر
  • نظام توزيع لاسلكي

الفرق الرئيسي بين WLAN والشبكات المحلية

  • على عكس CSMA/CD (الوصول المتعدد لاستشعار الناقل مع اكتشاف الاصطدام)، والذي يتم استخدامه في شبكة Ethernet LAN. تستخدم شبكة WLAN تقنيات CSMA/CA (الوصول المتعدد لاستشعار الناقل مع تجنب الاصطدام).
  • تستخدم شبكة WLAN بروتوكول جاهز للإرسال (RTS) وبروتوكولات Clear To Send (CTS) لتجنب الاصطدامات.
  • تستخدم شبكة WLAN تنسيق إطار مختلفًا عن الذي تستخدمه شبكات Ethernet السلكية. تتطلب شبكة WLAN معلومات إضافية في رأس الطبقة الثانية للإطار.

مكونات WLAN الهامة

تعتمد شبكة WLAN بشكل كبير على هذه المكونات للاتصال اللاسلكي الفعال،

  • موجة تردد الراديو Transmission
  • معايير WLAN
  • ITU-R المحلية FCC اللاسلكية
  • معايير 802.11 وبروتوكولات Wi-Fi
  • واي فاي التحالف

دعونا نرى هذا واحدا تلو الآخر،

موجة تردد الراديو Transmission

تتراوح ترددات الراديو من الترددات التي تستخدمها الهواتف المحمولة إلى نطاق راديو AM. تشع ترددات الراديو في الهواء بواسطة هوائيات تولد موجات الراديو.

التاليwing عامل يمكن أن يؤثر على تردد الراديو transmission,

  • امتصاص- عندما ترتد موجات الراديو عن الأجسام
  • انعكاس- عندما تصطدم موجات الراديو بسطح غير مستو
  • انتشار- عندما تمتص الأجسام موجات الراديو

معايير WLAN

لتأسيس معايير وشهادات WLAN، تقدمت العديد من المنظمات للأمام. قامت المنظمة بتعيين وكالات تنظيمية للتحكم في استخدام نطاقات التردد اللاسلكي. يتم أخذ الموافقة من كافة الجهات التنظيمية لخدمات WLAN قبل أي جديد transmissionيتم استخدام أو تنفيذ التشكيلات والترددات.

وتشمل هذه الهيئات التنظيمية،

  • لجنة الاتصالات الفيدرالية (FCC) للولايات المتحدة
  • المعهد الأوروبي لمعايير الاتصالات (ETSI) لأوروبا

بينما يتعين عليك تحديد معيار هذه التقنيات اللاسلكية، فلديك سلطة أخرى. وتشمل هذه،

  • IEEE (معهد مهندسي الكهرباء والإلكترونيات)
  • الاتحاد الدولي للاتصالات (الاتحاد الدولي للاتصالات)

ITU-R المحلية FCC اللاسلكية

يقوم الاتحاد الدولي للاتصالات (الاتحاد الدولي للاتصالات) بتنسيق تخصيص الطيف واللوائح بين جميع الهيئات التنظيمية في كل بلد.

ليست هناك حاجة إلى ترخيص لتشغيل الأجهزة اللاسلكية على نطاقات التردد غير المرخصة. على سبيل المثال، يتم استخدام نطاق 2.4 جيجاهيرتز للشبكات المحلية اللاسلكية ولكن أيضًا بواسطة أجهزة Bluetooth وأفران الميكروويف والهواتف المحمولة.

بروتوكولات WiFi ومعايير 802.11

يستخدم IEEE 802.11 WLAN بروتوكولًا للتحكم في الوصول إلى الوسائط يسمى CSMA/CA (الوصول المتعدد لتحسس الناقل مع تجنب الاصطدام)

يسمح نظام التوزيع اللاسلكي بالربط البيني اللاسلكي لنقاط الوصول في شبكة IEEE 802.11.

يشتمل معيار IEEE (معهد مهندسي الكهرباء والإلكترونيات) 802 على مجموعة من معايير الشبكات التي تغطي مواصفات الطبقة المادية للتقنيات من Ethernet إلى الشبكات اللاسلكية. يستخدم IEEE 802.11 بروتوكول Ethernet وCSMA/CA لمشاركة المسار.

لقد حدد معهد IEEE مواصفات مختلفة لخدمات WLAN (كما هو موضح في الجدول). على سبيل المثال، ينطبق معيار 802.11g على الشبكات المحلية اللاسلكية. يتم استخدامه ل transmission عبر مسافات قصيرة تصل إلى 54 ميجابت في الثانية في نطاقات 2.4 جيجا هرتز. وبالمثل، يمكن للمرء الحصول على امتداد لـ 802.11b الذي ينطبق على الشبكات المحلية اللاسلكية ويوفر 11 ميجابت في الثانية transmission (مع الرجوع إلى 5.5 و2 و1 ميجابت في الثانية) في النطاق 2.4 جيجا هرتز. يستخدم فقط DSSS (الطيف المنتشر للتسلسل المباشر).

يوضح الجدول أدناه بروتوكولات Wi-Fi ومعدلات البيانات المختلفة.

بروتوكولات WI-FI مختلفة ومعدلات البيانات

واي فاي التحالف

يضمن تحالف Wi-Fi إمكانية التشغيل البيني بين منتجات 802.11 التي يقدمها العديد من البائعين من خلال تقديم الشهادات. تتضمن الشهادة جميع تقنيات IEEE 802.11 RF الثلاث، بالإضافة إلى الاعتماد المبكر لمسودات IEEE المعلقة، مثل تلك التي تتناول الأمان.

أمن الشبكات المحلية اللاسلكية

يظل أمان الشبكة مشكلة مهمة في شبكات WLAN. وكإجراء وقائي، يجب عادةً منع العملاء اللاسلكيين العشوائيين من الانضمام إلى شبكة WLAN.

شبكة WLAN معرضة لتهديدات أمنية مختلفة مثل،

  • دخول غير مرخص
  • انتحال MAC وIP
  • التنصت
  • اختطاف الدورة
  • هجوم DOS (رفض الخدمة).

في هذا البرنامج التعليمي CCNA، سوف نتعرف على التقنيات المستخدمة لتأمين شبكة WLAN من الثغرات الأمنية،

  • WEP (الخصوصية المكافئة للشبكات السلكية): لمواجهة التهديدات الأمنية يتم استخدام WEP. فهو يوفر الأمان لشبكة WLAN، عن طريق تشفير الرسالة المرسلة عبر الهواء. بحيث لا يتمكن سوى أجهزة الاستقبال التي لديها مفتاح التشفير الصحيح من فك تشفير المعلومات. ولكنه يعتبر معيارًا أمنيًا ضعيفًا، ويعد WPA خيارًا أفضل مقارنةً بهذا.
  • WPA/WPA2 (الوصول المحمي لشبكة WI-FI): من خلال تقديم TKIP (بروتوكول سلامة المفتاح المؤقت) على شبكة wi-fi، تم تعزيز معايير الأمان بشكل أكبر. يتم تجديد TKIP بشكل منتظم، مما يجعل من المستحيل سرقته. كما يتم تعزيز سلامة البيانات من خلال استخدام آلية تجزئة أكثر قوة.
  • أنظمة منع التسلل اللاسلكي / أنظمة كشف التسلل: هو جهاز يقوم بمراقبة الطيف الراديوي لوجود نقاط وصول غير مصرح بها.

    هناك ثلاثة نماذج نشر لـ WIPS،

    • تقوم AP (نقاط الوصول) بتنفيذ وظائف WIPS في جزء من الوقت، عن طريق تبديلها مع وظائف الاتصال العادية بالشبكة
    • تحتوي AP (نقاط الوصول) على وظيفة WIPS مخصصة مدمجة فيها. لذلك يمكنه أداء وظائف WIPS ووظائف الاتصال بالشبكة طوال الوقت
    • يتم نشر WIPS من خلال أجهزة استشعار مخصصة بدلاً من نقاط الوصول

تنفيذ شبكة WLAN

أثناء تنفيذ شبكة WLAN، يمكن أن يكون لوضع نقطة الوصول تأثيرًا أكبر على الإنتاجية مقارنة بالمعايير. يمكن أن تتأثر كفاءة شبكة WLAN بثلاثة عوامل،

  • طبيعة الكابل
  • المسافات
  • موقع نقطة الوصول.

في هذا البرنامج التعليمي CCNA للمبتدئين، سوف نتعلم كيف يمكن تنفيذ شبكة WLAN بطريقتين،

  1. الوضع المخصص: في هذا الوضع، لا تكون هناك حاجة لنقطة الوصول ويمكن توصيلها مباشرة. يُفضل هذا الإعداد لمكتب صغير (أو مكتب منزلي). العيب الوحيد هو أن الأمان ضعيف في مثل هذا الوضع.
  2. وضع البنية التحتية: في هذا الوضع، يمكن توصيل العميل من خلال نقطة الوصول. يتم تصنيف وضع البنية التحتية في وضعين:
  • مجموعة الخدمات الأساسية (BSS): يوفر BSS لبنة البناء الأساسية لشبكة LAN اللاسلكية 802.11. يتكون نظام BSS من مجموعة من أجهزة الكمبيوتر ونقطة وصول واحدة (AP) ترتبط بشبكة LAN سلكية. هناك نوعان من BSS، BSS المستقل، وInfrastructure BSS. يحتوي كل BSS على معرف يسمى BSSID. (وهو عنوان Mac الخاص بنقطة الوصول التي تخدم BSS).
  • مجموعة الخدمة الموسعة (ESS): إنها مجموعة من BSS متصلة. يتيح ESS للمستخدمين وخاصة مستخدمي الهاتف المحمول التجول في أي مكان داخل المنطقة التي تغطيها نقاط وصول متعددة (AP). كل ESS لديه معرف يعرف باسم SSID.

طبولوجيا WLAN

  • BSA: يشار إليها على أنها المنطقة المادية لتغطية التردد اللاسلكي (RF) التي توفرها نقطة وصول في BSS. يعتمد ذلك على التردد اللاسلكي الذي تم إنشاؤه مع الاختلاف الناتج عن خرج طاقة نقطة الوصول ونوع الهوائي والبيئة المادية المحيطة التي تؤثر على التردد اللاسلكي. لا يمكن للأجهزة البعيدة الاتصال مباشرة، بل يمكنها الاتصال فقط من خلال نقطة الوصول. تبدأ نقطة الوصول في إرسال إشارات تعلن عن خصائص BSS، مثل نظام التعديل والقناة والبروتوكولات المدعومة.
  • ESA: إذا فشلت خلية واحدة في إعطاء التغطية الكافية، يمكن إضافة أي عدد من الخلايا لتوسيع التغطية. وهذا ما يُعرف باسم وكالة الفضاء الأوروبية.
    • بالنسبة للمستخدمين البعيدين للتجوال دون فقدان اتصالات التردد اللاسلكي، يوصى بتداخل بنسبة 10 إلى 15 بالمائة
    • بالنسبة للشبكة الصوتية اللاسلكية، يوصى بتداخل بنسبة 15 إلى 20 بالمائة.
  • معدلات البيانات: معدلات البيانات هي مدى سرعة نقل المعلومات عبر الأجهزة الإلكترونية. يتم قياسه بالميجابايت في الثانية. يمكن أن يحدث تغيير في معدلات البيانات على transmissionعلى حدةtransmission الأساس.
  • تكوين نقطة الوصول: يمكن تكوين نقاط الوصول اللاسلكية من خلال واجهة سطر الأوامر أو من خلال واجهة المستخدم الرسومية للمتصفح. تسمح ميزات نقطة الوصول عادةً بتعديل المعلمات مثل الراديو المطلوب تمكينه، والترددات المتوفرة، ومعيار IEEE الذي سيتم استخدامه على هذا التردد اللاسلكي.

خطوات تنفيذ شبكة لاسلكية،

في هذا البرنامج التعليمي CCNA، سوف نتعلم الخطوات الأساسية لتنفيذ شبكة لاسلكية

الخطوة 1) التحقق من صحة الشبكة الموجودة مسبقًا والوصول إلى الإنترنت للمضيفين السلكيين، قبل تنفيذ أي شبكة لاسلكية.

الخطوة 2) قم بتنفيذ الاتصال اللاسلكي من خلال نقطة وصول واحدة وعميل واحد، دون الحاجة إلى الأمان اللاسلكي

الخطوة 3) تحقق من أن العميل اللاسلكي قد تلقى عنوان IP الخاص بـ DHCP. يمكنه الاتصال بجهاز التوجيه الافتراضي السلكي المحلي والتصفح إلى الإنترنت الخارجي.

الخطوة 4) شبكة لاسلكية آمنة باستخدام WPA/WPA2.

استكشاف الأخطاء:

قد تواجه شبكة WLAN بعض مشكلات التكوين مثل

  • تكوين أساليب الأمان غير المتوافقة
  • تكوين SSID محدد على العميل لا يتطابق مع نقطة الوصول

فولوwing هي الخطوات القليلة لتحرّي الخلل وإصلاحه التي قد تساعد في مواجهة المشكلات المذكورة أعلاه،

  • تقسيم البيئة إلى شبكة سلكية مقابل شبكة لاسلكية
  • علاوة على ذلك، قم بتقسيم الشبكة اللاسلكية إلى مشكلات التكوين مقابل مشكلات التردد اللاسلكي
  • التحقق من التشغيل السليم للبنية التحتية السلكية الحالية والخدمات المرتبطة بها
  • تحقق من أن الأجهزة المضيفة الأخرى المتصلة بشبكة Ethernet والموجودة مسبقًا يمكنها تجديد عناوين DHCP الخاصة بها والوصول إلى الإنترنت
  • للتحقق من التكوين والقضاء على احتمال حدوث مشكلات في التردد اللاسلكي. شارك في تحديد موقع كل من نقطة الوصول والعميل اللاسلكي معًا.
  • قم دائمًا ببدء تشغيل العميل اللاسلكي عند المصادقة المفتوحة وإنشاء الاتصال
  • تحقق مما إذا كان هناك أي عائق معدني، إذا كانت الإجابة بنعم، فقم بتغيير موقع نقطة الوصول

اتصالات شبكة المنطقة المحلية

تقتصر الشبكة المحلية على منطقة أصغر. باستخدام شبكة LAN، يمكنك توصيل الطابعة التي تدعم الشبكة ووحدة التخزين المتصلة بالشبكة وأجهزة Wi-Fi مع بعضها البعض.

لتوصيل الشبكة عبر منطقة جغرافية مختلفة، يمكنك استخدام WAN (شبكة واسعة النطاق).

في هذا البرنامج التعليمي CCNA للمبتدئين، سنرى كيف يتواصل جهاز الكمبيوتر الموجود على شبكة مختلفة مع بعضها البعض.

مقدمة لجهاز التوجيه

جهاز التوجيه هو جهاز إلكتروني يستخدم لتوصيل الشبكة على شبكة LAN. فهو يربط شبكتين على الأقل ويعيد توجيه الحزم فيما بينها. وفقًا للمعلومات الموجودة في رؤوس الحزم وجداول التوجيه، يقوم جهاز التوجيه بتوصيل الشبكة.

وهو جهاز أساسي مطلوب لتشغيل الإنترنت ومواقع التواصل الأخرىplex الشبكات.

تنقسم أجهزة التوجيه إلى قسمين،

  • ساكن: يقوم المسؤول بإعداد وتكوين جدول التوجيه يدويًا لتحديد كل مسار.
  • التفاعل: إنه قادر على اكتشاف الطرق تلقائيًا. يقومون بفحص المعلومات من أجهزة التوجيه الأخرى. وبناءً على ذلك، فإنه يتخذ قرارًا لكل حزمة على حدة بشأن كيفية إرسال البيانات عبر الشبكة.

الأرقام الثنائية الأساسية

يتصل الكمبيوتر عبر الإنترنت من خلال عنوان IP. يتم تعريف كل جهاز في الشبكة بواسطة عنوان IP فريد. تستخدم عناوين IP هذه أرقامًا ثنائية، والتي يتم تحويلها إلى رقم عشري. سنرى هذا في later الجزء الأول، راجع أولاً بعض الدروس الأساسية المتعلقة بالأرقام الثنائية.

تتضمن الأرقام الثنائية الأرقام 1,1,0,0,1,1،XNUMX،XNUMX،XNUMX،XNUMX،XNUMX. ولكن كيف يتم استخدام هذا الرقم في التوجيه والتواصل بين الشبكات. لنبدأ ببعض الدروس الثنائية الأساسية.

في الحساب الثنائي، تتكون كل قيمة ثنائية من 8 بتات، إما 1 أو 0. إذا كانت البتة 1، فإنها تعتبر "نشطة" وإذا كانت 0، فهي "غير نشطة".

كيف يتم حساب النظام الثنائي؟

سوف تكون على دراية بمواضع الأعداد العشرية مثل 10، 100، 1000، 10,000 وما إلى ذلك. وهو ليس سوى قوة للرقم 10. تعمل القيم الثنائية بطريقة مشابهة ولكن بدلاً من الأساس 10، ستستخدم الأساس للرقم 2. على سبيل المثال 20 ، 21، 22، 23، ….26. ترتفع قيم البتات من اليسار إلى اليمين. لهذا، سوف تحصل على قيم مثل 1,2,4،64،XNUMX،….XNUMX.

انظر الجدول أدناه.

الأرقام الثنائية الأساسية

الآن بعد أن أصبحت على دراية بقيمة كل بت في البايت. والخطوة التالية هي فهم كيفية تحويل هذه الأرقام إلى أرقام ثنائية مثل 01101110 وما إلى ذلك. يمثل كل رقم "1" في رقم ثنائي قوة العدد اثنين، وكل رقم "0" يمثل صفرًا.

الأرقام الثنائية الأساسية

في الجدول أعلاه، يمكنك أن ترى أن البتات ذات القيمة 64 و32 و8 و4 و2 يتم تشغيلها وتمثيلها كثنائي 1. لذلك بالنسبة للقيم الثنائية في الجدول 01101110، نقوم بإضافة الأرقام

64+32+8+4+2 لتحصل على الرقم 110.

عنصر مهم لنظام عنونة الشبكة

عنوان IP

لإنشاء شبكة، نحتاج أولاً إلى فهم كيفية عمل عنوان IP. عنوان IP هو بروتوكول الإنترنت. وهي مسؤولة بشكل أساسي عن توجيه الحزم عبر شبكة تبديل الحزم. يتكون عنوان IP من 32 بتة ثنائية يمكن تقسيمها إلى جزء الشبكة وجزء المضيف. يتم تقسيم البتات الثنائية الـ 32 إلى أربع ثمانيات (ثمانية واحدة = 1 بتات). يتم تحويل كل ثماني بتات إلى رقم عشري ويتم فصلها بنقطة (نقطة).

يتكون عنوان IP من جزأين.

  • معرف الشبكة- يحدد معرف الشبكة الشبكة التي يوجد بها الكمبيوتر
  • معرف المضيف- الجزء الذي يحدد جهاز الكمبيوتر الموجود على تلك الشبكة

عنصر مهم لنظام عنونة الشبكة

يتم تقسيم هذه البتات الـ 32 إلى أربع ثمانيات (ثمانية واحدة = 1 بتات). تتراوح القيمة في كل ثماني من 8 إلى 0 رقمًا عشريًا. الجزء الأكثر يمينًا من الثماني بتات يحمل قيمة 2550 ويزداد تدريجيا حتى 27 كما هو مبين أدناه.

عنصر مهم لنظام عنونة الشبكة

ولنأخذ مثالاً آخر،

على سبيل المثال، لدينا عنوان IP 10.10.16.1، ثم سيتم أولاً تقسيم العنوان إلى ما يليwing ثماني.

  • . 10
  • . 10
  • . 16
  • .1

تتراوح القيمة في كل ثماني من 0 إلى 255 رقمًا عشريًا. الآن، إذا قمت بتحويلها إلى شكل ثنائي. سيبدو مثل هذا، 00001010.00001010.00010000.00000001.

فئات عنوان IP

فئات عنوان IP يتم تصنيف الطبقات إلى أنواع مختلفة:

فئات الطبقة   نوع الاتصال

فئة A

0-127

للاتصالات عبر الإنترنت

فئة B

128-191

للاتصالات عبر الإنترنت

فئة C

192-223

للاتصالات عبر الإنترنت

الفئة D

224-239

محفوظة للبث المتعدد

الفئة E

240-254

محفوظة للبحث والتجارب

للتواصل عبر الإنترنت، تكون النطاقات الخاصة لعناوين IP كما هو موضح أدناه.

فئات الطبقة  

فئة A

10.0.0.0 - 10.255.255.255

فئة B

172.16.0.0 - 172.31.255.255

فئة C

192-223 - 192.168.255.255

الشبكة الفرعية وقناع الشبكة الفرعية

بالنسبة لأي مؤسسة، قد تحتاج إلى شبكة صغيرة مكونة من عشرات الأجهزة المستقلة. ولتحقيق ذلك، يجب على المرء أن يتطلب إعداد شبكة تضم أكثر من 1000 مضيف في عدة مبانٍ. يمكن إجراء هذا الترتيب عن طريق تقسيم الشبكة إلى قسم فرعي يعرف باسم الشبكات الفرعية.

سيؤثر حجم الشبكة،

  • فئة الشبكة التي تتقدم لها
  • رقم الشبكة الذي تتلقاه
  • نظام عنونة IP الذي تستخدمه لشبكتك

يمكن أن يتأثر الأداء سلبًا في ظل الأحمال المرورية الكثيفة، وذلك بسبب الاصطدامات وما ينتج عنها من أضرارtransmissionس. لذلك يمكن أن يكون إخفاء الشبكة الفرعية استراتيجية مفيدة. بتطبيق قناع الشبكة الفرعية على عنوان IP، قم بتقسيم عنوان IP إلى جزأين عنوان الشبكة الموسعة و عنوان المضيف.

يساعدك قناع الشبكة الفرعية على تحديد مكان نقاط النهاية على الشبكة الفرعية إذا تم توفيرك داخل تلك الشبكة الفرعية.

تحتوي الفئة المختلفة على أقنعة الشبكة الفرعية الافتراضية،

  • الفئة أ- 255.0.0.0
  • الفئة ب- 255.255.0.0
  • الفئة ج- 255.255.255.0

أمن جهاز التوجيه

قم بتأمين جهاز التوجيه الخاص بك من الوصول غير المصرح به والعبث والتنصت. لهذا استخدام تقنيات مثل،

  • فرع التهديد الدفاع
  • VPN مع اتصال آمن للغاية

فرع التهديد الدفاع

  • توجيه حركة مرور المستخدم الضيف: قم بتوجيه حركة مرور مستخدمي الضيوف مباشرةً إلى الإنترنت وإعادة حركة مرور الشركة إلى المقر الرئيسي. بهذه الطريقة لن تشكل حركة الضيوف تهديدًا لبيئة شركتك.
  • الوصول إلى السحابة العامة: يمكن لأنواع محددة فقط من حركة المرور استخدام مسار الإنترنت المحلي. يمكن أن توفر لك برامج الأمان المختلفة، مثل جدار الحماية، الحماية ضد الوصول غير المصرح به إلى الشبكة.
  • الوصول المباشر الكامل إلى الإنترنت: يتم توجيه كل حركة المرور إلى الإنترنت باستخدام المسار المحلي. إنه يضمن حماية فئة المؤسسات من التهديدات على مستوى المؤسسات.

حل VPN

يحمي حل VPN أنواعًا مختلفة من تصميمات شبكات WAN (العامة والخاصة والسلكية واللاسلكية وما إلى ذلك) والبيانات التي تحملها. يمكن تقسيم البيانات إلى فئتين

  • البيانات في حالة الراحة
  • البيانات في العبور

يتم تأمين البيانات من خلال following التقنيات.

  • التشفير (مصادقة الأصل، إخفاء الطوبولوجيا، وما إلى ذلك)
  • فولوwing الامتثال لمعايير الامتثال (HIPAA، PCI DSS، Sarbanes-Oxley).

نبذة عامة

  • CCNA النموذج الكامل أو اختصار CCNA هو "Cisco "شريك الشبكة المعتمد"
  • شبكة الإنترنت المحلية هي شبكة كمبيوتر تربط أجهزة الكمبيوتر ضمن منطقة محدودة.
  • تعد شبكات WAN وLAN وWLAN أكثر شبكات الإنترنت المحلية شيوعًا
  • وفقًا للنموذج المرجعي لـ OSI، فإن الطبقة 3، أي طبقة الشبكة، تشارك في الشبكات
  • الطبقة 3 مسؤولة عن إعادة توجيه الحزم، والتوجيه عبر أجهزة التوجيه المتوسطة، والتعرف على رسائل مجال المضيف المحلي وإعادة توجيهها إلى طبقة النقل (الطبقة 4)، وما إلى ذلك.
  • تتضمن بعض الأجهزة الشائعة المستخدمة لإنشاء الشبكة ما يلي:
    • NIC
    • المحاور
    • الجسور
    • سويتشات
    • راوتر
  • يعد TCP مسؤولاً عن تقسيم البيانات إلى حزم صغيرة قبل إرسالها على الشبكة.
  • يقوم النموذج المرجعي TCP/IP في طبقة الإنترنت بأمرين،
    • نقل البيانات إلى طبقات واجهة الشبكة
    • توجيه البيانات إلى الوجهات الصحيحة
  • يعد تسليم الحزم عبر TCP أكثر أمانًا ومضمونًا
  • يتم استخدام UDP عندما تكون كمية البيانات التي سيتم نقلها صغيرة. ولا يضمن تسليم الحزمة.
  • يتضمن تجزئة الشبكة تقسيم الشبكة إلى شبكات أصغر
    • تجزئة VLAN
    • شبكة فرعية
  • يمكن تسليم الحزمة بطريقتين
    • حزمة موجهة لنظام بعيد على شبكة مختلفة
    • حزمة موجهة لنظام موجود على نفس الشبكة المحلية
  • شبكة WLAN عبارة عن شبكة اتصال لاسلكية عبر مسافات قصيرة باستخدام إشارات الراديو أو الأشعة تحت الحمراء
  • تعتبر أي مكونات تتصل بشبكة WLAN بمثابة محطة وتقع ضمن إحدى فئتين.
    • نقطة الوصول (AP)
    • العميل
  • تستخدم شبكة WLAN تقنية CSMA/CA
  • التقنيات المستخدمة لتأمين شبكة WLAN
    • WEP (الخصوصية المكافئة للشبكات السلكية)
    • WPA/WPA2 (الوصول المحمي لشبكة WI-FI)
    • أنظمة منع التسلل اللاسلكي / أنظمة كشف التسلل
  • يمكن تنفيذ شبكة WLAN بطريقتين
    • الوضع المخصص
  • يقوم جهاز التوجيه بتوصيل شبكتين على الأقل وإعادة توجيه الحزم فيما بينها
  • تنقسم أجهزة التوجيه إلى قسمين،
    • ساكن
    • التفاعل
  • عنوان IP هو بروتوكول الإنترنت الأساسي المسؤول عن توجيه الحزم عبر شبكة تبديل الحزم.
  • يتكون عنوان IP من جزأين
    • معرف الشبكة
    • معرف المضيف
  • للتواصل عبر الإنترنت يتم تصنيف نطاقات خاصة من عناوين IP
  • تأمين جهاز التوجيه من الوصول غير المصرح به والتنصت باستخدام
    • فرع التهديد الدفاع
    • VPN مع اتصال آمن للغاية

تحميل أسئلة وأجوبة المقابلة الشخصية بصيغة PDF CCNA