CCNA-Tutorial: Erlernen Sie die Grundlagen des Netzwerkens

Was ist CCNA?

CCNA (Cisco Certified Network Associate) ist eine beliebte Zertifizierung für Computernetzwerkingenieure, die von der genannten Firma angeboten wird Cisco Systeme. Es gilt für alle Arten von Ingenieuren, einschließlich Netzwerkingenieuren der Einstiegsklasse, Netzwerkadministratoren, Netzwerkunterstützungsingenieuren und Netzwerkspezialisten. Es hilft, sich mit einem breiten Spektrum an Netzwerkkonzepten wie OSI-Modellen, IP-Adressierung, Netzwerksicherheit usw. vertraut zu machen.

Es wird geschätzt, dass seit seiner Einführung im Jahr 1 mehr als 1998 Million CCNA-Zertifikate verliehen wurden. CCNA steht für „Cisco Certified Network Associate“. Das CCNA-Zertifikat deckt ein breites Spektrum an Netzwerkkonzepten und CCNA-Grundlagen ab. Es hilft Kandidaten, die CCNA-Grundlagen zu erlernen und sich auf die neuesten Netzwerktechnologien vorzubereiten, an denen sie wahrscheinlich arbeiten werden.

Zu den CCNA-Grundlagen, die im Rahmen der CCNA-Zertifizierung abgedeckt werden, gehören:

  • OSI-Modelle
  • IP-Adressierung
  • WLAN und VLAN
  • Netzwerksicherheit und -verwaltung (ACL inklusive)
  • Router/Routing-Protokolle (EIGRP, OSPF und RIP)
  • IP-Routing
  • Sicherheit von Netzwerkgeräten
  • Problemlösung

Hinweis: Cisco Die Zertifizierung ist nur 3 Jahre gültig. Sobald die Zertifizierung abläuft, muss der Zertifikatsinhaber die CCNA-Zertifizierungsprüfung erneut absolvieren.

Warum eine CCNA-Zertifizierung erwerben?

  • Das Zertifikat bestätigt die Fähigkeit eines Fachmanns, mittlere Switched- und Routing-Netzwerke zu verstehen, zu betreiben, zu konfigurieren und Fehler zu beheben. Dazu gehört auch die Überprüfung und Implementierung von Verbindungen über entfernte Standorte mittels WAN.
  • Der Kandidat lernt, wie man ein Punkt-zu-Punkt-Netzwerk erstellt
  • Es wird erläutert, wie Benutzeranforderungen durch die Bestimmung der Netzwerktopologie erfüllt werden können
  • Es vermittelt, wie man Protokolle weiterleitet, um Netzwerke zu verbinden
  • Es erklärt, wie man Netzwerkadressen erstellt
  • Es erklärt, wie man eine Verbindung mit entfernten Netzwerken herstellt.
  • Der Zertifikatsinhaber kann LAN- und WAN-Dienste für kleine Netzwerke installieren, konfigurieren und betreiben
  • Das CCNA-Zertifikat ist eine Voraussetzung für viele andere Cisco Zertifizierungen wie CCNA Security, CCNA Wireless, CCNA Voice usw.
  • Leicht verständliches Lernmaterial verfügbar.

Arten der CCNA-Zertifizierung

Zur Sicherung von CCNA. Cisco bieten fünf Ebenen der Netzwerkzertifizierung an: Entry, Associate, Professional, Expert und Architect. Cisco Neues Zertifizierungsprogramm zum Certified Network Associate (200-301 CCNA), das ein breites Spektrum an Grundlagen für IT-Karrieren abdeckt.

Wie wir bereits in diesem CCNA-Tutorial besprochen haben, beträgt die Gültigkeitsdauer jedes CCNA-Zertifikats drei Jahre.

Prüfungscode Entwickelt Dauer und Anzahl der Prüfungsfragen Prüfungsgebühren
200-301 CCNA Erfahrener Netzwerktechniker
  • 120 Minuten Prüfungsdauer
  • 50-60 Fragen
300 $ (für verschiedene Länder kann der Preis variieren)

Neben dieser Zertifizierung umfasst der neue Zertifizierungskurs der CCNA Folgendes:

Arten der CCNA-Zertifizierung

  • CCNA-Cloud
  • CCNA-Zusammenarbeit
  • CCNA-Switching und Routing
  • CCNA-Sicherheit
  • CCNA-Dienstleister
  • CCNA DataCenter
  • CCNA Industrial
  • CCNA-Stimme
  • CCNA Wireless

Weitere Einzelheiten zu diesen Prüfungen finden Sie unter dem Link hier.

Auch der Kandidat einer CCNA-Zertifizierung kann sich mithilfe der CCNA auf die Prüfung vorbereiten boot camp.

Um den CCNA-Vollkurs mit Prüfung erfolgreich abzuschließen, muss man die folgenden Themen gründlich beherrschen: TCP/IP und das OSI-Modell, Subnetz, IPv6, NAT (Network Address Translation) und drahtloser Zugriff.

Woraus besteht der CCNA-Kurs?

  • Der CCNA-Networking-Kurs behandelt Netzwerkgrundlagen zum Installieren, Betreiben, Konfigurieren und Überprüfen grundlegender IPv4- und IPv6-Netzwerke.
  • Der CCNA-Netzwerkkurs umfasst außerdem Netzwerkzugriff, IP-Konnektivität, IP-Dienste, Grundlagen der Netzwerksicherheit, Automatisierung und Programmierbarkeit.

Zu den neuen Änderungen in der aktuellen CCNA-Prüfung gehören:

  • Tiefes Verständnis von IPv6
  • Themen auf CCNP-Niveau wie HSRP, DTP, EtherChannel
  • Erweiterte Techniken zur Fehlerbehebung
  • Netzwerkdesign mit Supernetting und Subnetting

Zulassungskriterien für die Zertifizierung

  • Für die Zertifizierung ist kein Abschluss erforderlich. Wird jedoch von einigen Arbeitgebern bevorzugt
  • Es ist gut, über grundlegende CCNA-Programmierkenntnisse zu verfügen

Lokale Internetnetzwerke

Ein lokales Internetnetzwerk besteht aus einem Computernetzwerk, das Computer innerhalb eines begrenzten Bereichs wie Büro, Wohnung, Labor usw. miteinander verbindet. Dieses Bereichsnetzwerk umfasst WAN, WLAN, LAN, SAN usw.

Unter diesen sind WAN, LAN und WLAN am beliebtesten. In diesem Leitfaden zum Studium von CCNA erfahren Sie, wie mithilfe dieser Netzwerksysteme lokale Netzwerke eingerichtet werden können.

Die Notwendigkeit der Vernetzung verstehen

Was ist ein Netzwerk?

Ein Netzwerk besteht aus zwei oder mehr unabhängigen Geräten oder Computern, die miteinander verbunden sind, um Ressourcen (z. B. Drucker und CDs) gemeinsam zu nutzen, Dateien auszutauschen oder elektronische Kommunikation zu ermöglichen.

Beispielsweise können die Computer in einem Netzwerk über Telefonleitungen, Kabel, Satelliten, Radiowellen oder Infrarotlicht verbunden sein beams.

Zu den beiden sehr verbreiteten Netzwerktypen gehören:

  • Lokales Netzwerk (LAN)
  • Weitverkehrsnetz (WAN)

Lerne die Unterschiede zwischen LAN und WAN

Nach dem OSI-Referenzmodell ist die Schicht 3, also die Netzwerkschicht, an der Vernetzung beteiligt. Diese Schicht ist für die Paketweiterleitung, das Routing über Zwischenrouter, das Erkennen und Weiterleiten von Nachrichten der lokalen Hostdomäne an die Transportschicht (Schicht 4) usw. verantwortlich.

Das Netzwerk funktioniert durch die Verbindung von Computern und Peripheriegeräten mithilfe zweier Geräte, darunter Routing und Switches. Wenn zwei Geräte oder Computer über dieselbe Verbindung verbunden sind, ist keine Netzwerkschicht erforderlich.

Erfahren Sie mehr darüber Arten von Computernetzwerken

Internetworking-Geräte, die in einem Netzwerk verwendet werden

Für die Verbindung mit dem Internet benötigen wir verschiedene Internetworking-Geräte. Einige der häufigsten Geräte, die beim Aufbau des Internets verwendet werden, sind.

  • Netzwerkkarte: Netzwerkschnittstellenkarten oder NICs sind Leiterplatten, die in Workstations installiert werden. Es stellt die physische Verbindung zwischen Arbeitsplatz und Netzwerkkabel dar. Obwohl NIC auf der physikalischen Ebene des OSI-Modells arbeitet, wird sie auch als Gerät der Datenverbindungsschicht betrachtet. Ein Teil der NICs dient dazu, die Kommunikation zwischen der Workstation und dem Netzwerk zu erleichtern. Es steuert auch die transmission von Daten auf dem Kabel

  • Naben: Ein Hub trägt dazu bei, die Länge eines Netzwerkverkabelungssystems zu verlängern, indem er das Signal verstärkt und es dann erneut überträgt. Sie sind im Grunde Multiport-Repeater und kümmern sich überhaupt nicht um die Daten. Der Hub verbindet Workstations und sendet a transmission an alle angeschlossenen Arbeitsplätze.

  • Brücken: Wenn Netzwerke größer werden, werden sie oft schwieriger zu handhaben. Um diese großen zu verwaltenwing Netzwerk sind sie oft in kleinere LANs unterteilt. Diese kleineren LANs sind über Brücken miteinander verbunden. Dies trägt nicht nur dazu bei, den Datenverkehr im Netzwerk zu reduzieren, sondern überwacht auch Pakete, während sie sich zwischen Segmenten bewegen. Es verfolgt die MAC-Adresse, die verschiedenen Ports zugeordnet ist.

  • Switches: Schalter werden in der Option zur Überbrückung verwendet. Es wird immer häufiger zur Netzwerkverbindung verwendet, da sie einfach schneller und intelligenter als Brücken sind. Es ist in der Lage, Informationen an bestimmte Arbeitsstationen zu übertragen. Mithilfe von Switches kann jede Workstation unabhängig von den anderen Workstations Informationen über das Netzwerk übertragen. Es ist wie eine moderne Telefonleitung, an der mehrere private Gespräche gleichzeitig stattfinden.

  • Router: Das Ziel der Verwendung eines Routers besteht darin, Daten auf dem effizientesten und wirtschaftlichsten Weg zum Zielgerät zu leiten. Sie arbeiten auf Netzwerkschicht 3, was bedeutet, dass sie über die IP-Adresse und nicht über die physische (MAC) Adresse kommunizieren. Router verbinden zwei oder mehr verschiedene Netzwerke miteinander, beispielsweise ein Internetprotokoll-Netzwerk. Router können verschiedene Netzwerktypen wie Ethernet, FDDI und Token Ring verbinden.

  • Brouters: Es handelt sich um eine Kombination aus Router und Bridge. Brouter fungiert als Filter, der einige Daten in das lokale Netzwerk ermöglicht und unbekannte Daten an das andere Netzwerk umleitet.

  • Modem: Es handelt sich um ein Gerät, das die computergenerierten digitalen Signale eines Computers in analoge Signale umwandelt und über Telefonleitungen übertragen wird.

Verständnis der TCP/IP-Schichten

TCP / IP steht für Transmission Steuerprotokoll/Internetprotokoll. Es bestimmt, wie ein Computer mit dem Internet verbunden werden soll und wie Daten zwischen ihnen übertragen werden sollen.

  • TCP: Es ist dafür verantwortlich, Daten in kleine Pakete zu zerlegen, bevor sie über das Netzwerk gesendet werden können. Auch um die Pakete wieder zusammenzustellen, wenn sie ankommen.
  • IP (Internetprotokoll): Es ist für die Adressierung, den Versand und den Empfang der Datenpakete über das Internet verantwortlich.

Das Bild unten zeigt TCP/IP-Modell verbunden mit OSI-Schichten.

TCP/IP-Modell verbunden mit OSI-Schichten

Grundlegendes zur TCP/IP-Internetschicht

Um die TCP/IP-Internetschicht zu verstehen, nehmen wir ein einfaches Beispiel. Wenn wir etwas in eine Adressleiste eingeben, wird unsere Anfrage an den Server weitergeleitet. Der Server wird uns mit der Anfrage antworten. Diese Kommunikation im Internet ist aufgrund des TCP/IP-Protokolls möglich. Die Nachrichten werden in kleinen Paketen gesendet und empfangen.

Die Internetschicht im TCP/IP-Referenzmodell ist für die Datenübertragung zwischen Quell- und Zielcomputern verantwortlich. Diese Ebene umfasst zwei Aktivitäten

  • Übertragen von Daten an die Netzwerkschnittstellenschichten
  • Leiten Sie die Daten an die richtigen Ziele weiter

Grundlegendes zur TCP/IP-Internetschicht

Wie passiert das?

Die Internetschicht verpackt Daten in Datenpakete, die als IP-Datagramme bezeichnet werden. Sie besteht aus Quell- und Ziel-IP-Adresse. Darüber hinaus enthält das IP-Datagramm-Header-Feld Informationen wie Version, Header-Länge, Diensttyp, Datagramm-Länge, Lebensdauer usw.

Auf der Netzwerkebene können Sie Netzwerkprotokolle wie ARP, IP, ICMP, IGMP usw. beobachten. Das Datagramm wird mithilfe dieser Protokolle durch das Netzwerk transportiert. Sie ähneln jeweils einer Funktion.

  • Das Internet Protocol (IP) ist für die IP-Adressierung, das Routing, die Fragmentierung und den Zusammenbau von Paketen verantwortlich. Es bestimmt, wie Nachrichten im Netzwerk weitergeleitet werden.
  • Likewise, Sie verfügen über das ICMP-Protokoll. Es ist für Diagnosefunktionen und die Meldung von Fehlern aufgrund der fehlgeschlagenen Zustellung von IP-Paketen verantwortlich.
  • Für die Verwaltung von IP-Multicast-Gruppen ist das IGMP-Protokoll zuständig.
  • Das ARP oder Address Resolution Protocol ist für die Auflösung der Internet-Layer-Adresse in die Network Interface Layer-Adresse, beispielsweise eine Hardware-Adresse, verantwortlich.
  • RARP wird für Computer ohne Festplatte verwendet, um ihre IP-Adresse über das Netzwerk zu ermitteln.

Das Bild unten zeigt das Format einer IP-Adresse.

Format einer IP-Adresse

Grundlegendes zur TCP/IP-Transportschicht

Die Transportschicht wird auch als Host-to-Host-Transportschicht bezeichnet. Es ist für die Bereitstellung von Sitzungs- und Datagramm-Kommunikationsdiensten für die Anwendungsschicht verantwortlich.

Grundlegendes zur TCP/IP-Transportschicht

Die Hauptprotokolle der Transportschicht sind das User Datagram Protocol (UDP) und das Transmission Kontrollprotokoll (TCP).

  • TCP ist für die Reihenfolge und Bestätigung eines gesendeten Pakets verantwortlich. Es übernimmt auch die Wiederherstellung von Paketen, die während des Vorgangs verloren gegangen sind transmission. Die Paketzustellung über TCP ist sicherer und garantiert. Andere Protokolle, die in dieselbe Kategorie fallen, sind FTP, HTTP, SMTP, POP, IMAP usw.
  • UDP wird verwendet, wenn die zu übertragende Datenmenge gering ist. Es ist keine Garantie für die Paketzustellung gegeben. UDP wird in VoIP, Videokonferenzen, Pings usw. verwendet.

Netzwerksegmentierung

Bei der Netzwerksegmentierung geht es darum, das Netzwerk in kleinere Netzwerke aufzuteilen. Es hilft, die Verkehrslast aufzuteilen und die Geschwindigkeit des Internets zu verbessern.

Die Netzwerksegmentierung kann wie folgt erreicht werdenwing Wege,

  • Durch die Implementierung von DMZ (demilitarisierte Zonen) und Gateways zwischen Netzwerken oder Systemen mit unterschiedlichen Sicherheitsanforderungen.
  • Durch Implementierung der Server- und Domänenisolierung mithilfe von Internet Protocol Security (IPsec).
  • Durch die Implementierung einer speicherbasierten Segmentierung und Filterung mithilfe von Techniken wie LUN-Maskierung (Logical Unit Number) und Verschlüsselung.
  • Durch die Implementierung evaluierte DSD bei Bedarf domänenübergreifende Lösungen

Warum Netzwerksegmentierung wichtig ist

Netzwerksegmentierung ist für Follo wichtigwing Gründe dafür,

  • Sicherheit verbessern– Zum Schutz vor böswilligen Cyberangriffen, die die Nutzbarkeit Ihres Netzwerks beeinträchtigen können. Um einen unbekannten Einbruch in das Netzwerk zu erkennen und darauf zu reagieren
  • Isolieren Sie das Netzwerkproblem– Bieten Sie im Falle eines Einbruchs eine schnelle Möglichkeit, ein gefährdetes Gerät vom Rest Ihres Netzwerks zu isolieren.
  • Reduzieren Sie Staus– Durch die Segmentierung des LAN kann die Anzahl der Hosts pro Netzwerk reduziert werden
  • Erweitertes Netzwerk– Router können hinzugefügt werden, um das Netzwerk zu erweiternwing zusätzliche Hosts in das LAN einbinden.

VLAN-Segmentierung

VLANs ermöglichen einem Administrator die Segmentierung von Netzwerken. Die Segmentierung erfolgt anhand von Faktoren wie Projektteam, Funktion oder Anwendung, unabhängig vom physischen Standort des Benutzers oder Geräts. Eine Gruppe von Geräten, die in einem VLAN verbunden sind, verhält sich so, als befänden sie sich in einem eigenen unabhängigen Netzwerk, auch wenn sie eine gemeinsame Infrastruktur mit anderen VLANs teilen. VLAN wird für die Datenverbindung oder Internetschicht verwendet, während das Subnetz für die Netzwerk-/IP-Schicht verwendet wird. Geräte innerhalb eines VLAN können ohne einen Layer-3-Switch oder -Router miteinander kommunizieren.

Die am häufigsten zur Segmentierung verwendeten Geräte sind Switches, Router, Bridges usw.

Subnetting

Bei Subnetzen geht es mehr um IP-Adressen. Subnetting ist in erster Linie hardwarebasiert, im Gegensatz zu VLAN, das softwarebasiert ist. Ein Subnetz ist eine Gruppe von IP-Adressen. Es kann jede Adresse erreichen, ohne ein Routing-Gerät zu verwenden, wenn sie zum selben Subnetz gehören.

In diesem CCNA-Tutorial lernen wir einige Dinge, die bei der Netzwerksegmentierung zu beachten sind

  • Korrekte Benutzerauthentifizierung für den Zugriff auf das sichere Netzwerksegment
  • ACL- oder Zugriffslisten sollten ordnungsgemäß konfiguriert sein
  • Greifen Sie auf Audit-Protokolle zu
  • Alles, was das sichere Netzwerksegment gefährdet, sollte überprüft werden – Pakete, Geräte, Benutzer, Anwendungen und Protokolle
  • Behalten Sie den ein- und ausgehenden Verkehr im Auge
  • Sicherheitsrichtlinien basierend auf der Benutzeridentität oder Anwendung, um festzustellen, wer Zugriff auf welche Daten hat, und nicht basierend auf Ports, IP-Adressen und Protokollen
  • Erlauben Sie nicht die Weitergabe von Karteninhaberdaten an ein anderes Netzwerksegment außerhalb des PCI DSS-Bereichs.

Paketzustellungsprozess

Bisher haben wir verschiedene Protokolle, Segmentierung, verschiedene Kommunikationsschichten usw. gesehen. Jetzt werden wir sehen, wie das Paket über das Netzwerk übermittelt wird. Der Prozess der Übermittlung von Daten von einem Host an einen anderen hängt davon ab, ob sich der sendende und der empfangende Host in derselben Domäne befinden oder nicht.

Ein Paket kann auf zwei Arten zugestellt werden:

  • Ein Paket, das für ein Remote-System in einem anderen Netzwerk bestimmt ist
  • Ein Paket, das für ein System im selben lokalen Netzwerk bestimmt ist

Wenn die Empfangs- und Sendegeräte an dieselbe Broadcast-Domäne angeschlossen sind, können Daten über einen Switch und ausgetauscht werden MAC-Adressen. Wenn jedoch die Sende- und Empfangsgeräte mit einer anderen Broadcast-Domäne verbunden sind, ist die Verwendung von IP-Adressen und des Routers erforderlich.

Paketzustellung der Schicht 2

Die Zustellung eines IP-Pakets innerhalb eines einzelnen LAN-Segments ist einfach. Angenommen, Host A möchte ein Paket an Host B senden. Er muss zunächst eine Zuordnung von IP-Adresse zu MAC-Adresse für Host B haben. Denn auf Schicht 2 werden Pakete mit MAC-Adresse als Quell- und Zieladresse gesendet. Wenn keine Zuordnung vorhanden ist, sendet Host A eine ARP-Anfrage (Broadcast im LAN-Segment) für die MAC-Adresse für die IP-Adresse. Host B empfängt die Anfrage und antwortet mit einer ARP-Antwort unter Angabe der MAC-Adresse.

Intrasegment-Paketrouting

Wenn ein Paket für ein System im selben lokalen Netzwerk bestimmt ist, d. h. wenn sich der Zielknoten im selben Netzwerksegment wie der sendende Knoten befindet. Der sendende Knoten adressiert das Paket im Folgendenwing Weise.

Intrasegment-Paketrouting

  • Die Knotennummer des Zielknotens wird im Zieladressfeld des MAC-Headers platziert.
  • Die Knotennummer des sendenden Knotens wird in das Quelladressfeld des MAC-Headers eingetragen
  • Die vollständige IPX-Adresse des Zielknotens wird in die Zieladressfelder des IPX-Headers eingetragen.
  • Die vollständige IPX-Adresse des sendenden Knotens wird in die Zieladressfelder des IPX-Headers eingetragen.

Layer-3-Paketzustellung

Um ein IP-Paket über ein geroutetes Netzwerk zuzustellen, sind mehrere Schritte erforderlich.

Wenn Host A beispielsweise ein Paket an Host B senden möchte, sendet er das Paket auf diese Weise

Layer-3-Paketzustellung

  • Host A sendet ein Paket an sein „Standard-Gateway“ (Standard-Gateway-Router).
  • Um ein Paket an den Router zu senden, muss Host A die Mac-Adresse des Routers kennen
  • Dafür sendet Host A eine ARP-Anfrage, in der er nach der Mac-Adresse des Routers fragt
  • Dieses Paket wird dann im lokalen Netzwerk gesendet. Der Standard-Gateway-Router empfängt die ARP-Anfrage für die MAC-Adresse. Es antwortet mit der Mac-Adresse des Standardrouters an Host A.
  • Jetzt kennt Host A die MAC-Adresse des Routers. Es kann ein IP-Paket mit der Zieladresse von Host B senden.
  • Das für Host B bestimmte Paket, das von Host A an den Standardrouter gesendet wird, enthält Folgendes:wing Information,
  • Informationen einer Quell-IP
  • Informationen einer Ziel-IP
  • Informationen zu einer Quell-Mac-Adresse
  • Informationen zu einer Ziel-Mac-Adresse
  • Wenn der Router das Paket empfängt, beendet er eine ARP-Anfrage von Host A
  • Jetzt empfängt Host B die ARP-Anfrage vom Standard-Gateway-Router für die Mac-Adresse von Host B. Host B antwortet mit einer ARP-Antwort und gibt die ihm zugeordnete MAC-Adresse an.
  • Jetzt sendet der Standardrouter ein Paket an Host B

Paketrouting zwischen Segmenten

Für den Fall, dass sich zwei Knoten in unterschiedlichen Netzwerksegmenten befinden, erfolgt die Paketweiterleitung im Folgendenwing Wege.

Intersegmentiertes Paketrouting

  • Platzieren Sie im ersten Paket im MAC-Header die Zielnummer „20“ vom Router und sein eigenes Quellfeld „01“. Platzieren Sie für den IPX-Header die Zielnummer „02“, das Quellfeld als „AA“ und 01.
  • Platzieren Sie im zweiten Paket im MAC-Header die Zielnummer als „02“ und die Quelle als „21“ vom Router. Platzieren Sie für den IPX-Header die Zielnummer „02“ und das Quellfeld als „AA“ und 01.

Drahtlose lokale Netzwerke

Die drahtlose Technologie wurde erstmals in den 90er Jahren eingeführt. Es wird verwendet, um Geräte mit einem LAN zu verbinden. Technisch wird es als 802.11-Protokoll bezeichnet.

Was ist WLAN oder Wireless Local Area Networks?

WLAN ist eine drahtlose Netzwerkkommunikation über kurze Distanzen mittels Funk- oder Infrarotsignalen. WLAN wird als Wi-Fi-Markenname vermarktet.

Alle Komponenten, die eine Verbindung zu einem WLAN herstellen, gelten als Station und fallen in eine von zwei Kategorien.

  • Zugangspunkt (AP): AP sendet und empfängt Hochfrequenzsignale mit Geräten, die Sendesignale empfangen können. Normalerweise handelt es sich bei diesen Geräten um Router.
  • Client: Es kann eine Vielzahl von Geräten wie Workstations, Laptops, IP-Telefone, Desktop-Computer usw. umfassen. Alle Workstations, die miteinander verbunden werden können, werden als BSS (Basic Service Sets) bezeichnet.

Beispiele für WLAN sind:

  • WLAN-Adapter
  • Zugangspunkt (AP)
  • Stationsadapter
  • WLAN-Schalter
  • WLAN-Router
  • Sicherheitsserver
  • Kabel, Anschlüsse und so weiter.

Arten von WLAN

  • Infrastruktur
  • Peer-zu-Peer
  • Bridge
  • Drahtloses verteiltes System

Wesentlicher Unterschied zwischen WLAN und LANs

  • Im Gegensatz zu CSMA/CD (Carrier Sense Multiple Access mit Kollisionserkennung), das im Ethernet-LAN ​​verwendet wird. WLAN nutzt CSMA/CA-Technologien (Carrier Sense Multiple Access mit Kollisionsvermeidung).
  • WLAN verwendet die Protokolle „Ready To Send“ (RTS) und „Clear To Send“ (CTS), um Kollisionen zu vermeiden.
  • WLAN verwendet ein anderes Rahmenformat als kabelgebundene Ethernet-LANs. WLAN erfordert zusätzliche Informationen im Layer-2-Header des Frames.

Wichtige WLAN-Komponenten

WLAN ist für eine effektive drahtlose Kommunikation in hohem Maße auf diese Komponenten angewiesen.

  • Radiofrequenz Transmission
  • WLAN-Standards
  • ITU-R Local FCC Wireless
  • 802.11-Standards und Wi-Fi-Protokolle
  • WLAN-Allianz

Sehen wir uns das einzeln an,

Radiofrequenz Transmission

Die Funkfrequenzen reichen von den von Mobiltelefonen verwendeten Frequenzen bis zum AM-Radioband. Radiofrequenzen werden von Antennen in die Luft abgestrahlt, die Radiowellen erzeugen.

Die folgendenwing Dieser Faktor kann die Radiofrequenz beeinflussen transmission,

  • Absorption– wenn Radiowellen von den Objekten reflektiert werden
  • Betrachtung– wenn Funkwellen auf eine unebene Oberfläche treffen
  • Streuung– wenn Funkwellen von Objekten absorbiert werden

WLAN-Standards

Mehrere Organisationen haben Schritte unternommen, um WLAN-Standards und -Zertifizierungen zu etablieren. Die Organisation hat Regulierungsbehörden eingesetzt, um die Nutzung von HF-Bändern zu kontrollieren. Vor allen neuen WLAN-Diensten wird die Genehmigung aller Regulierungsbehörden eingeholt transmissions, Modulationen und Frequenzen eingesetzt bzw. umgesetzt werden.

Zu diesen Regulierungsbehörden gehören:

  • Federal Communications Commission (FCC) für die Vereinigten Staaten
  • Europäisches Institut für Telekommunikationsnormen (ETSI) für Europa

Während Sie den Standard für diese drahtlosen Technologien definieren, haben Sie eine andere Befugnis. Diese beinhalten,

  • IEEE (Institut für Elektro- und Elektronikingenieure)
  • ITU (Internationale Fernmeldeunion)

ITU-R Local FCC Wireless

Die ITU (International Telecommunication Union) koordiniert die Frequenzzuteilung und -vorschriften zwischen allen Regulierungsbehörden in jedem Land.

Für den Betrieb von drahtlosen Geräten auf den nicht lizenzierten Frequenzbändern ist keine Lizenz erforderlich. Beispielsweise wird ein 2.4-Gigahertz-Band für WLANs, aber auch für Bluetooth-Geräte, Mikrowellenherde und Mobiltelefone genutzt.

WiFi-Protokolle und 802.11-Standards

IEEE 802.11 WLAN verwendet ein Medienzugriffskontrollprotokoll namens CSMA/CA (Carrier Sense Multiple Access with Collision Vermeidung).

Ein drahtloses Verteilungssystem ermöglicht die drahtlose Verbindung von Zugangspunkten in einem IEEE 802.11-Netzwerk.

Der IEEE-Standard 802 (Institute of Electrical and Electronic Engineers) umfasst eine Familie von Netzwerkstandards, die die Spezifikationen der physikalischen Schicht von Technologien von Ethernet bis Wireless abdecken. IEEE 802.11 verwendet das Ethernet-Protokoll und CSMA/CA für die Pfadfreigabe.

Das IEEE hat verschiedene Spezifikationen für WLAN-Dienste definiert (siehe Tabelle). Beispielsweise gilt 802.11g für WLANs. Es wird genutzt für transmission über kurze Distanzen mit bis zu 54 Mbit/s im 2.4-GHz-Band. Ebenso ist eine Erweiterung auf 802.11b möglich, die für WLANs gilt und 11 Mbit/s bietet transmission (mit einem Fallback auf 5.5, 2 und 1 Mbit/s) im 2.4-GHz-Band. Es verwendet ausschließlich DSSS (Direct Sequence Spread Spectrum).

Die folgende Tabelle zeigt verschiedene WLAN-Protokolle und Datenraten.

Verschiedene WLAN-Protokolle und Datenraten

WLAN-Allianz

Die Wi-Fi-Allianz stellt durch die Bereitstellung einer Zertifizierung die Interoperabilität zwischen 802.11-Produkten verschiedener Anbieter sicher. Die Zertifizierung umfasst alle drei IEEE 802.11-HF-Technologien sowie eine frühzeitige Übernahme ausstehender IEEE-Entwürfe, beispielsweise des Entwurfs zur Sicherheit.

WLAN-Sicherheit

Netzwerksicherheit bleibt ein wichtiges Thema in WLANs. Als Vorsichtsmaßnahme muss in der Regel zufälligen WLAN-Clients der Beitritt zum WLAN untersagt werden.

WLAN ist anfällig für verschiedene Sicherheitsbedrohungen wie:

  • Unautorisierter Zugriff
  • MAC- und IP-Spoofing
  • Abhören
  • Session Hijacking
  • DOS-Angriff (Denial of Service).

In diesem CCNA-Tutorial lernen wir Technologien kennen, mit denen WLAN vor Schwachstellen geschützt wird.

  • Wired Equivalent Privacy (WEP): Um Sicherheitsbedrohungen entgegenzuwirken, wird WEP verwendet. Es sorgt für Sicherheit im WLAN, indem es die über die Luft übertragene Nachricht verschlüsselt. So dass nur die Empfänger, die über den richtigen Verschlüsselungsschlüssel verfügen, die Informationen entschlüsseln können. Allerdings gilt er als schwacher Sicherheitsstandard und WPA ist im Vergleich dazu die bessere Option.
  • WPA/WPA2 (WI-FI Protected Access): Durch die Einführung von TKIP (Temporal Key Integrity Protocol) im WLAN wird der Sicherheitsstandard weiter verbessert. TKIP wird regelmäßig erneuert, sodass ein Diebstahl unmöglich ist. Außerdem wird die Datenintegrität durch die Verwendung eines robusteren Hashing-Mechanismus verbessert.
  • Drahtlose Intrusion-Prevention-Systeme / Intrusion-Detection-Systeme: Es handelt sich um ein Gerät, das das Funkspektrum auf das Vorhandensein nicht autorisierter Zugangspunkte überwacht.

    Es gibt drei Bereitstellungsmodelle für WIPS:

    • AP (Access Points) führen zeitweise WIPS-Funktionen aus, indem sie diese mit seinen regulären Netzwerkkonnektivitätsfunktionen abwechseln
    • Der AP (Access Points) verfügt über eine integrierte dedizierte WIPS-Funktionalität. So kann es jederzeit WIPS-Funktionen und Netzwerkkonnektivitätsfunktionen ausführen
    • WIPS werden über dedizierte Sensoren anstelle der APs bereitgestellt

WLAN implementieren

Bei der Implementierung eines WLAN kann die Platzierung des Zugangspunkts einen größeren Einfluss auf den Durchsatz haben als Standards. Die Effizienz eines WLAN kann durch drei Faktoren beeinflusst werden:

  • Topologie
  • Entfernung
  • Standort des Zugangspunkts.

In diesem CCNA-Tutorial für Anfänger erfahren wir, wie WLAN auf zwei Arten implementiert werden kann:

  1. Ad-hoc-Modus: In diesem Modus ist der Access Point nicht erforderlich und kann direkt verbunden werden. Dieses Setup ist für ein kleines Büro (oder Heimbüro) vorzuziehen. Der einzige Nachteil besteht darin, dass die Sicherheit in diesem Modus schwach ist.
  2. Infrastrukturmodus: In diesem Modus kann der Client über den Access Point verbunden werden. Der Infrastrukturmodus ist in zwei Modi unterteilt:
  • Basis-Service-Set (BSS): BSS stellt den Grundbaustein eines 802.11-WLANs dar. Ein BSS besteht aus einer Gruppe von Computern und einem AP (Access Point), der eine Verbindung zu einem kabelgebundenen LAN herstellt. Es gibt zwei Arten von BSS: unabhängiges BSS und Infrastruktur-BSS. Jedes BSS hat eine ID namens BSSID (es ist die Mac-Adresse des Zugriffspunkts, der das BSS bedient).
  • Erweitertes Service-Set (ESS): Es handelt sich um eine Reihe verbundener BSS. ESS ermöglicht es Benutzern, insbesondere mobilen Benutzern, sich überall innerhalb des von mehreren APs (Access Points) abgedeckten Bereichs zu bewegen. Jedes ESS verfügt über eine ID, die als SSID bekannt ist.

WLAN-Topologien

  • BSA: Dies wird als der physische Bereich der HF-Abdeckung (Radiofrequenz) bezeichnet, der von einem Zugangspunkt in einem BSS bereitgestellt wird. Dies hängt von der erzeugten HF ab und variiert aufgrund der Ausgangsleistung des Zugangspunkts, des Antennentyps und der physischen Umgebung, die sich auf die HF auswirkt. Remote-Geräte können nicht direkt kommunizieren, sondern nur über den Access Point. Ein AP beginnt mit der Übertragung von Beacons, die die Eigenschaften des BSS ankündigen, wie etwa Modulationsschema, Kanal und unterstützte Protokolle.
  • ESA: Wenn eine einzelne Zelle nicht genügend Abdeckung bietet, können beliebig viele Zellen hinzugefügt werden, um die Abdeckung zu erweitern. Dies wird als ESA bezeichnet.
    • Damit Remote-Benutzer sich bewegen können, ohne die RF-Verbindung zu verlieren, wird eine Überlappung von 10 bis 15 Prozent empfohlen
    • Für drahtlose Sprachnetzwerke wird eine Überlappung von 15 bis 20 Prozent empfohlen.
  • Datenraten: Datenraten geben an, wie schnell Informationen über elektronische Geräte übertragen werden können. Sie wird in Mbit/s gemessen. Es kann zu einer Verschiebung der Datenraten kommen transmission-By-transmission Basis.
  • Access Point-Konfiguration: Drahtlose Zugangspunkte können über eine Befehlszeilenschnittstelle oder über eine Browser-GUI konfiguriert werden. Die Funktionen des Zugangspunkts ermöglichen in der Regel die Anpassung von Parametern, z. B. welches Funkgerät aktiviert werden soll, welche Frequenzen angeboten werden sollen und welcher IEEE-Standard für diese Funkfrequenz verwendet werden soll.

Schritte zur Implementierung eines drahtlosen Netzwerks,

In diesem CCNA-Tutorial lernen wir grundlegende Schritte zur Implementierung eines drahtlosen Netzwerks

Schritt 1) Überprüfen Sie den bereits vorhandenen Netzwerk- und Internetzugang für die kabelgebundenen Hosts, bevor Sie ein drahtloses Netzwerk implementieren.

Schritt 2) Implementieren Sie WLAN mit einem einzigen Zugangspunkt und einem einzigen Client, ohne WLAN-Sicherheit

Schritt 3) Stellen Sie sicher, dass der WLAN-Client eine DHCP-IP-Adresse erhalten hat. Es kann eine Verbindung zum lokalen kabelgebundenen Standardrouter herstellen und zum externen Internet navigieren.

Schritt 4) Sicheres drahtloses Netzwerk mit WPA/WPA2.

Problemlösung

WLAN kann auf einige Konfigurationsprobleme stoßen, z

  • Konfigurieren inkompatibler Sicherheitsmethoden
  • Konfigurieren einer definierten SSID auf dem Client, die nicht zum Access Point passt

Following sind die wenigen Schritte zur Fehlerbehebung, die helfen können, die oben genannten Probleme zu beheben,

  • Teilen Sie die Umgebung in ein kabelgebundenes Netzwerk und ein kabelloses Netzwerk auf
  • Unterteilen Sie das drahtlose Netzwerk außerdem in Konfigurations- und RF-Probleme
  • Überprüfen Sie den ordnungsgemäßen Betrieb der vorhandenen kabelgebundenen Infrastruktur und der zugehörigen Dienste
  • Stellen Sie sicher, dass andere bereits vorhandene Ethernet-Hosts ihre DHCP-Adressen erneuern und auf das Internet zugreifen können
  • Um die Konfiguration zu überprüfen und die Möglichkeit von HF-Problemen auszuschließen. Platzieren Sie den Access Point und den Wireless-Client gemeinsam.
  • Starten Sie den drahtlosen Client immer mit der offenen Authentifizierung und stellen Sie die Verbindung her
  • Überprüfen Sie, ob ein Metallhindernis vorhanden ist. Wenn ja, ändern Sie den Standort des Zugangspunkts

Lokale Netzwerkverbindungen

Ein lokales Netzwerk ist auf einen kleineren Bereich beschränkt. Über LAN können Sie netzwerkfähige Drucker, Netzwerkspeicher und Wi-Fi-Geräte miteinander verbinden.

Um Netzwerke über verschiedene geografische Gebiete hinweg zu verbinden, können Sie WAN (Wide Area Network) verwenden.

In diesem CCNA-Tutorial für Anfänger werden wir sehen, wie Computer in verschiedenen Netzwerken miteinander kommunizieren.

Einführung in den Router

Ein Router ist ein elektronisches Gerät, das zur Verbindung eines Netzwerks im LAN verwendet wird. Es verbindet mindestens zwei Netzwerke und leitet Pakete zwischen ihnen weiter. Gemäß den Informationen in den Paket-Headern und Routing-Tabellen verbindet der Router das Netzwerk.

Es ist ein primäres Gerät, das für den Betrieb des Internets und anderer Kommunikationsmittel erforderlich istplex Netzwerke.

Router werden in zwei Kategorien eingeteilt:

  • Statisch: Der Administrator hat die Routing-Tabelle manuell eingerichtet und konfiguriert, um jede Route anzugeben.
  • Dynamisch: Es ist in der Lage, Routen automatisch zu erkennen. Sie untersuchen Informationen von anderen Routern. Auf dieser Grundlage trifft es eine paketweise Entscheidung darüber, wie die Daten über das Netzwerk gesendet werden.

Binärziffer Basic

Computer über das Internet kommunizieren über eine IP-Adresse. Jedes Gerät im Netzwerk wird durch eine eindeutige IP-Adresse identifiziert. Diese IP-Adressen verwenden Binärziffern, die in eine Dezimalzahl umgewandelt werden. Das werden wir im sehen later Sehen Sie sich zunächst einige grundlegende Binärziffern-Lektionen an.

Binärzahlen umfassen die Zahlen 1,1,0,0,1,1. Aber wie wird diese Nummer beim Routing und bei der Kommunikation zwischen Netzwerken verwendet? Beginnen wir mit einer grundlegenden binären Lektion.

In der binären Arithmetik besteht jeder Binärwert aus 8 Bits, entweder 1 oder 0. Wenn ein Bit 1 ist, gilt es als „aktiv“, und wenn es 0 ist, ist es „nicht aktiv“.

Wie wird binär berechnet?

Sie kennen Dezimalstellen wie 10, 100, 1000, 10,000 usw. Das ist nichts anderes als Potenz zu 10. Binäre Werte funktionieren auf ähnliche Weise, aber anstelle der Basis 10 wird die Basis zu 2 verwendet. Zum Beispiel 20 , 21, 22, 23, ….26. Die Werte für die Bits steigen von links nach rechts. Dafür erhalten Sie Werte wie 1,2,4,….64.

Siehe die folgende Tabelle.

Binärziffer Basic

Nun kennen Sie den Wert jedes Bits in einem Byte. Der nächste Schritt besteht darin, zu verstehen, wie diese Zahlen in Binärzahlen wie 01101110 usw. umgewandelt werden. Jede Ziffer „1“ in einer Binärzahl stellt eine Zweierpotenz dar und jede „0“ steht für Null.

Binärziffer Basic

In der Tabelle oben können Sie sehen, dass die Bits mit den Werten 64, 32, 8, 4 und 2 aktiviert sind und als binäre 1 dargestellt werden. Für die binären Werte in der Tabelle 01101110 addieren wir also die Zahlen

64+32+8+4+2, um die Zahl 110 zu erhalten.

Wichtiges Element für das Netzwerkadressierungsschema

IP-Adresse

Um ein Netzwerk aufzubauen, müssen wir zunächst verstehen, wie die IP-Adresse funktioniert. Eine IP-Adresse ist ein Internetprotokoll. Es ist hauptsächlich für die Weiterleitung von Paketen über ein paketvermitteltes Netzwerk verantwortlich. Die IP-Adresse besteht aus 32 Binärbits, die in einen Netzwerkteil und einen Hostteil unterteilt werden können. Die 32 Binärbits sind in vier Oktette aufgeteilt (1 Oktett = 8 Bits). Jedes Oktett wird in eine Dezimalzahl umgewandelt und durch einen Punkt (Punkt) getrennt.

Eine IP-Adresse besteht aus zwei Segmenten.

  • Netzwerk ID– Die Netzwerk-ID identifiziert das Netzwerk, in dem sich der Computer befindet
  • Host-ID– Der Teil, der den Computer in diesem Netzwerk identifiziert

Wichtiges Element für das Netzwerkadressierungsschema

Diese 32 Bits sind in vier Oktette aufgeteilt (1 Oktett = 8 Bits). Der Wert in jedem Oktett liegt zwischen 0 und 255 Dezimalstellen. Das Bit ganz rechts im Oktett hat den Wert 20 und steigt allmählich bis 27 wie unten gezeigt.

Wichtiges Element für das Netzwerkadressierungsschema

Nehmen wir ein anderes Beispiel:

Zum Beispiel haben wir eine IP-Adresse 10.10.16.1, dann wird die Adresse zunächst in Folgendes zerlegtwing Oktett.

  • .10
  • .10
  • .16
  • .1

Der Wert in jedem Oktett liegt zwischen 0 und 255 Dezimalstellen. Wenn Sie sie nun in eine binäre Form konvertieren. Es wird ungefähr so ​​aussehen: 00001010.00001010.00010000.00000001.

IP-Adressklassen

IP-Adressklassen Klassen werden in verschiedene Typen kategorisiert:

Klassenkategorien   Art der Kommunikation

Klasse A

0-127

Für die Internetkommunikation

Class B

128-191

Für die Internetkommunikation

Klasse C

192-223

Für die Internetkommunikation

Class D

224-239

Reserviert für Multicasting

Klasse E

240-254

Reserviert für Forschung und Experimente

Für die Kommunikation über das Internet gelten die folgenden privaten IP-Adressbereiche.

Klassenkategorien  

Klasse A

10.0.0.0 – 10.255.255.255

Class B

172.16.0.0 – 172.31.255.255

Klasse C

192-223 - 192.168.255.255

Subnetz und Subnetzmaske

Für jede Organisation benötigen Sie möglicherweise ein kleines Netzwerk aus mehreren Dutzend Einzelmaschinen. Hierzu muss ein Netzwerk mit mehr als 1000 Hosts in mehreren Gebäuden aufgebaut werden. Diese Anordnung kann durch die Unterteilung des Netzwerks in sogenannte Unterteilungen erfolgen Subnetze.

Die Größe des Netzwerks wirkt sich darauf aus,

  • Netzwerkkurs, für den Sie sich bewerben
  • Netzwerknummer, die Sie erhalten
  • IP-Adressierungsschema, das Sie für Ihr Netzwerk verwenden

Bei starker Verkehrsbelastung kann die Leistung aufgrund von Kollisionen und daraus resultierenden Bränden beeinträchtigt werdentransmissionS. Hierfür kann die Subnetzmaskierung eine sinnvolle Strategie sein. Wenn Sie die Subnetzmaske auf eine IP-Adresse anwenden, teilen Sie die IP-Adresse in zwei Teile auf erweiterte Netzwerkadresse und Adresse des Gastgebers.

Mit der Subnetzmaske können Sie genau bestimmen, wo sich die Endpunkte im Subnetz befinden, wenn Sie sich innerhalb dieses Subnetzes befinden.

Verschiedene Klassen verfügen über Standard-Subnetzmasken.

  • Klasse A-255.0.0.0
  • Klasse B-255.255.0.0
  • Klasse C-255.255.255.0

Router-Sicherheit

Schützen Sie Ihren Router vor unbefugtem Zugriff, Manipulation und Abhören. Nutzen Sie hierfür Technologien wie,

  • Zweigstellen-Bedrohungsabwehr
  • VPN mit hochsicherer Konnektivität

Zweigstellen-Bedrohungsabwehr

  • Leiten Sie den Gastbenutzerverkehr weiter: Leiten Sie den Benutzerverkehr der Gäste direkt ins Internet und leiten Sie den Unternehmensverkehr zur Zentrale zurück. Auf diese Weise stellt der Gastverkehr keine Gefahr für Ihre Unternehmensumgebung dar.
  • Zugriff auf die Public Cloud: Nur ausgewählte Verkehrstypen können den lokalen Internetpfad verwenden. Verschiedene Sicherheitssoftware wie eine Firewall können Sie vor unbefugtem Netzwerkzugriff schützen.
  • Vollständiger direkter Internetzugang: Der gesamte Datenverkehr wird über den lokalen Pfad ins Internet geleitet. Es stellt sicher, dass die Enterprise-Klasse vor Bedrohungen der Enterprise-Klasse geschützt ist.

VPN-Lösung

Die VPN-Lösung schützt verschiedene Arten von WAN-Designs (öffentlich, privat, kabelgebunden, drahtlos usw.) und die darin übertragenen Daten. Daten können in zwei Kategorien unterteilt werden

  • Daten in Ruhe
  • Daten beim Transport

Die Daten werden durch follo gesichertwing Technologien.

  • Kryptographie (Ursprungsauthentifizierung, Ausblenden der Topologie usw.)
  • Following Einhaltung eines Compliance-Standards (HIPAA, PCI DSS, Sarbanes-Oxley).

Zusammenfassung

  • Die vollständige CCNA-Form oder CCNA-Abkürzung lautet „Cisco Zertifizierter Netzwerkmitarbeiter“
  • Ein lokales Internetnetzwerk ist ein Computernetzwerk, das Computer innerhalb eines begrenzten Bereichs miteinander verbindet.
  • WAN, LAN und WLAN sind die beliebtesten lokalen Internetnetzwerke
  • Gemäß dem OSI-Referenzmodell ist die Schicht 3, also die Netzwerkschicht, an der Vernetzung beteiligt
  • Schicht 3 ist für die Paketweiterleitung, das Routing durch Zwischenrouter, das Erkennen und Weiterleiten von Nachrichten der lokalen Hostdomäne an die Transportschicht (Schicht 4) usw. verantwortlich.
  • Zu den gängigen Geräten, die zum Aufbau eines Netzwerks verwendet werden, gehören:
    • NIC
    • Naben
    • Brücken
    • Switches
    • Router
  • TCP ist dafür verantwortlich, Daten in kleine Pakete zu zerlegen, bevor sie über das Netzwerk gesendet werden können.
  • Das TCP/IP-Referenzmodell in der Internetschicht bewirkt zwei Dinge:
    • Übertragen von Daten an die Netzwerkschnittstellenschichten
    • Leiten Sie die Daten an die richtigen Ziele weiter
  • Die Paketzustellung über TCP ist sicherer und garantierter
  • UDP wird verwendet, wenn die zu übertragende Datenmenge gering ist. Es ist keine Garantie für die Paketzustellung gegeben.
  • Bei der Netzwerksegmentierung geht es darum, das Netzwerk in kleinere Netzwerke aufzuteilen
    • VLAN-Segmentierung
    • Subnetting
  • Ein Paket kann auf zwei Arten zugestellt werden:
    • Ein Paket, das für ein Remote-System in einem anderen Netzwerk bestimmt ist
    • Ein Paket, das für ein System im selben lokalen Netzwerk bestimmt ist
  • WLAN ist eine drahtlose Netzwerkkommunikation über kurze Distanzen mittels Funk- oder Infrarotsignalen
  • Alle Komponenten, die eine Verbindung zu einem WLAN herstellen, gelten als Station und fallen in eine von zwei Kategorien.
    • Zugangspunkt (AP)
    • Kunden
  • WLAN nutzt CSMA/CA-Technologie
  • Technologien zur Sicherung von WLAN
    • Wired Equivalent Privacy (WEP)
    • WPA/WPA2 (WI-FI Protected Access)
    • Drahtlose Intrusion-Prevention-Systeme/Intrusion-Detection-Systeme
  • WLAN kann auf zwei Arten implementiert werden
    • Ad-hoc-Modus
  • Ein Router verbindet mindestens zwei Netzwerke und leitet Pakete zwischen ihnen weiter
  • Router werden in zwei Kategorien eingeteilt:
    • Statisch
    • Dynamisch
  • Eine IP-Adresse ist ein Internetprotokoll, das in erster Linie für die Weiterleitung von Paketen über ein paketvermitteltes Netzwerk verantwortlich ist.
  • Eine IP-Adresse besteht aus zwei Segmenten
    • Netzwerk ID
    • Host-ID
  • Um über das Internet zu kommunizieren, werden private Bereiche von IP-Adressen klassifiziert
  • Sichern Sie den Router vor unbefugtem Zugriff und Abhören, indem Sie ihn verwenden
    • Zweigstellen-Bedrohungsabwehr
    • VPN mit hochsicherer Konnektivität

Laden Sie PDF-Fragen und -Antworten zum CCNA-Interview herunter