Tutorial CCNA: apprendi le nozioni di base sulla rete

Che cos'รจ CCNA?

CCNA (Cisco Associato di rete certificato) รจ una certificazione popolare per ingegneri di reti informatiche fornita dalla societร  denominata Cisco Sistemi. รˆ valido per tutti i tipi di ingegneri, inclusi ingegneri di rete entry-level, amministratori di rete, ingegneri del supporto di rete e specialisti di rete. Aiuta a familiarizzare con un'ampia gamma di concetti di rete come i modelli OSI, l'indirizzamento IP, la sicurezza di rete, ecc.

Si stima che siano stati rilasciati piรน di 1 milione di certificati CCNA da quando รจ stato lanciato per la prima volta nel 1998. CCNA sta per โ€œCisco Associato di rete certificatoโ€. Il certificato CCNA copre un'ampia gamma di concetti di rete e nozioni di base CCNA. Aiuta i candidati a studiare i fondamenti del CCNA e a prepararsi per le ultime tecnologie di rete su cui probabilmente lavoreranno.

Alcuni dei principi CCNA coperti dalla certificazione CCNA includono:

  • Modelli OSI
  • Indirizzo IP
  • WLAN e VLAN
  • Sicurezza e gestione della rete (ACL inclusa)
  • Router/protocolli di routing (EIGRP, OSPF e RIP)
  • IP Routing
  • Sicurezza dei dispositivi di rete
  • Troubleshooting

Nota: Cisco la certificazione ha validitร  solo per 3 anni. Una volta scaduta la certificazione, il titolare del certificato deve sostenere nuovamente l'esame di certificazione CCNA.

Perchรฉ acquisire una certificazione CCNA?

  • Il certificato convalida la capacitร  di un professionista di comprendere, utilizzare, configurare e risolvere i problemi delle reti commutate e instradate di medio livello. Comprende anche la verifica e l'implementazione delle connessioni tramite siti remoti tramite WAN.
  • Insegna al candidato come creare una rete punto-punto
  • Insegna come soddisfare le esigenze degli utenti determinando la topologia della rete
  • Fornisce istruzioni su come instradare i protocolli per connettere le reti
  • Spiega come costruire indirizzi di rete
  • Spiega come stabilire una connessione con reti remote.
  • Il titolare del certificato puรฒ installare, configurare e gestire servizi LAN e WAN per reti di piccole dimensioni
  • Il certificato CCNA รจ un prerequisito per molti altri Cisco certificazione come CCNA Security, CCNA Wireless, CCNA Voice, ecc.
  • Materiale di studio disponibile facile da seguire.

Tipologie di certificazione CCNA

Per garantire il CCNA. Cisco offrire cinque livelli di certificazione di rete: Entry, Associate, Professional, Expert e Architect. Cisco Nuovo programma di certificazione Certified Network Associate (200-301 CCNA) che copre un'ampia gamma di nozioni fondamentali per le carriere IT.

Come discusso in precedenza in questo tutorial CCNA, la validitร  di qualsiasi certificato CCNA dura tre anni.

Esame Code Progettato per Durata e numero di domande dell'esame Tasse d'esame
XNAXX-200 CCNA Tecnico di rete esperto
  • Durata dell'esame 120 minuti
  • 50-60 domande
$ 300 (per paesi diversi il prezzo puรฒ variare)

Oltre a questa certificazione, il nuovo corso di certificazione iscritto da CCNA include-

Tipologie di certificazione CCNA

  • CCNA Nuvola
  • Collaborazione CCNA
  • Commutazione e instradamento CCNA
  • Sicurezza CCNA
  • Fornitore di servizi CCNA
  • Centro dati CCNA
  • CCNA Industriale
  • Voce CCNA
  • CCNA senza fili

Per maggiori dettagli su questi esami, visitare il collegamento Qui..

Il candidato alla certificazione CCNA puรฒ anche prepararsi all'esame con l'aiuto del CCNA Boot Camp.

Per completare con successo il corso completo CCNA con esame, รจ necessario conoscere approfonditamente questi argomenti: TCP/IP e il modello OSI, subnetting, IPv6, NAT (Network Address Translation) e accesso wireless.

In cosa consiste il corso CCNA

  • Migliori Corso di networking CCNA copre i fondamenti della rete, installa, utilizza, configura e verifica le reti IPv4 e IPv6 di base.
  • Il corso di networking CCNA comprende anche accesso alla rete, connettivitร  IP, servizi IP, fondamenti di sicurezza di rete, automazione e programmabilitร .

Le nuove modifiche all'attuale esame CCNA includono:

  • Conoscenza approfondita di IPv6
  • Soggetti di livello CCNP come HSRP, DTP, EtherChannel
  • Tecniche avanzate di risoluzione dei problemi
  • Progettazione di reti con supernetting e subnetting

Criteri di idoneitร  per la certificazione

  • Per la certificazione non รจ richiesta alcuna laurea. Tuttavia, preferito da alcuni datori di lavoro
  • รˆ utile avere conoscenze di programmazione di livello base CCNA

Reti locali Internet

Una rete locale Internet รจ costituita da una rete di computer che interconnette i computer all'interno di un'area limitata come ufficio, residenza, laboratorio, ecc. Questa rete area comprende WAN, WLAN, LAN, SAN, ecc.

Tra queste le piรน popolari sono WAN, LAN e WLAN. In questa guida allo studio del CCNA, imparerai come creare reti locali utilizzando questi sistemi di rete.

Comprendere la necessitร  di fare rete

Cos'รจ una rete?

Una rete รจ definita come due o piรน dispositivi o computer indipendenti collegati per condividere risorse (come stampanti e CD), scambiare file o consentire comunicazioni elettroniche.

Ad esempio, i computer di una rete possono essere collegati tramite linee telefoniche, cavi, satelliti, onde radio o raggi di luce infrarossa.

I due tipi piรน comuni di rete includono:

  • Rete locale (LAN)
  • Rete WAN (Wide Area Network)

Scopri le differenze tra LAN e WAN

Dal modello di riferimento OSI, il livello 3, ovvero il livello di rete, รจ coinvolto nel networking. Questo livello รจ responsabile dell'inoltro dei pacchetti, dell'instradamento attraverso router intermedi, del riconoscimento e dell'inoltro dei messaggi del dominio host locale al livello di trasporto (livello 4), ecc.

La rete funziona collegando computer e periferiche utilizzando due apparecchiature: routing e switch. Se due dispositivi o computer sono collegati sullo stesso collegamento, non รจ necessario un livello di rete.

Scopri di piรน sui Tipi di Computer Networks

Dispositivi di Internetworking utilizzati su una rete

Per la connessione a Internet sono necessari diversi dispositivi di connessione in rete. Alcuni dei dispositivi comuni utilizzati nella creazione di Internet sono.

  • scheda di rete: Le schede di interfaccia di rete o NIC sono schede a circuito stampato installate nelle workstation. Rappresentano la connessione fisica tra la workstation e il cavo di rete. Sebbene la NIC operi al livello fisico del modello OSI, รจ anche considerata un dispositivo di livello di collegamento dati. Parte della NIC รจ facilitare le informazioni tra la workstation e la rete. Controlla anche la trasmissione dei dati sul cavo

  • Mozzi: Un hub aiuta ad estendere la lunghezza di un sistema di cablaggio di rete amplificando il segnale e poi ritrasmettendolo.transmitIn pratica sono ripetitori multiporta e non si occupano affatto dei dati. L'hub collega le workstation e invia una trasmissione a tutte le workstation collegate.

  • Bridges: Man mano che le reti crescono, spesso diventano difficili da gestire. Per gestire queste reti in espansione, vengono spesso divise in LAN piรน piccole. Queste LAN piรน piccole sono collegate tra loro tramite bridge. Ciรฒ aiuta non solo a ridurre il carico di traffico sulla rete, ma anche a monitorare i pacchetti mentre si spostano tra i segmenti. Mantiene la track dell'indirizzo MAC associato alle varie porte.

  • SwitchesGli switch vengono utilizzati in alternativa ai bridge. Sta diventando il metodo piรน comune per connettere le reti perchรฉ sono semplicemente piรน veloci e intelligenti dei bridge. รˆ in grado di transmittrasmettere informazioni a specifiche postazioni di lavoro. Gli switch consentono a ciascuna postazione di lavoro di transmit Le informazioni vengono trasmesse in rete indipendentemente dalle altre postazioni di lavoro. รˆ come una moderna linea telefonica, dove diverse conversazioni private si svolgono contemporaneamente.

  • Router: Lo scopo dell'utilizzo di un router รจ indirizzare i dati lungo il percorso piรน efficiente ed economico verso il dispositivo di destinazione. Operano al livello di rete 3, il che significa che comunicano tramite l'indirizzo IP e non l'indirizzo fisico (MAC). I router collegano insieme due o piรน reti diverse, ad esempio una rete con protocollo Internet. I router possono collegare diversi tipi di rete come Ethernet, FDDI e Token Ring.

  • Brouters: รˆ una combinazione di router e bridge. Brouter funge da filtro che abilita alcuni dati nella rete locale e reindirizza i dati sconosciuti sull'altra rete.

  • Modem: รˆ un dispositivo che converte i segnali digitali generati dal computer di un computer in segnali analogici, viaggiando attraverso le linee telefoniche.

Comprensione dei livelli TCP/IP

TCP/IP sta per Transmission Protocollo di controllo/Protocollo Internet. Determina come un computer deve essere connesso a Internet e come i dati devono essere transmittra di loro.

  • TCP: รˆ responsabile della suddivisione dei dati in piccoli pacchetti prima che possano essere inviati sulla rete. Inoltre, per riassemblare i pacchetti quando arrivano.
  • IP (Protocollo Internet): รˆ responsabile dell'indirizzamento, dell'invio e della ricezione dei pacchetti di dati su Internet.

L'immagine qui sotto mostra Modello TCP/IP connesso ai livelli OSI..

Modello TCP/IP connesso ai livelli OSI

Comprendere il livello Internet TCP/IP

Per comprendere il livello Internet TCP/IP prendiamo un semplice esempio. Quando digitiamo qualcosa nella barra degli indirizzi, la nostra richiesta verrร  elaborata sul server. Il server ci risponderร  con la richiesta. Questa comunicazione su Internet รจ possibile grazie al protocollo TCP/IP. I messaggi vengono inviati e ricevuti in piccoli pacchetti.

Il livello Internet nel modello di riferimento TCP/IP รจ responsabile del trasferimento dei dati tra i computer di origine e di destinazione. Questo livello include due attivitร 

  • Transmittrasferimento dei dati ai livelli dell'interfaccia di rete
  • Instradare i dati alle destinazioni corrette

Comprendere il livello Internet TCP/IP

Allora come รจ successo?

Il livello Internet racchiude i dati in pacchetti di dati denominati datagrammi IP. รˆ costituito dall'indirizzo IP di origine e di destinazione. Oltre a questo, il campo dell'intestazione del datagramma IP รจ costituito da informazioni come versione, lunghezza dell'intestazione, tipo di servizio, lunghezza del datagramma, durata e cosรฌ via.

Nel livello di rete, puoi osservare protocolli di rete come ARP, IP, ICMP, IGMP, ecc. I datagrammi vengono trasportati attraverso la rete utilizzando questi protocolli. Ognuno di essi assomiglia a una funzione simile.

  • Il protocollo Internet (IP) รจ responsabile dell'indirizzamento IP, del routing, della frammentazione e del riassemblaggio dei pacchetti. Determina come instradare il messaggio sulla rete.
  • Allo stesso modo, avrai il protocollo ICMP. รˆ responsabile delle funzioni diagnostiche e della segnalazione degli errori dovuti alla consegna non riuscita di pacchetti IP.
  • Per la gestione dei gruppi IP multicast รจ responsabile il protocollo IGMP.
  • L'ARP o il protocollo di risoluzione degli indirizzi รจ responsabile della risoluzione dell'indirizzo del livello Internet nell'indirizzo del livello dell'interfaccia di rete come un indirizzo hardware.
  • RARP viene utilizzato per i computer senza disco per determinare il proprio indirizzo IP utilizzando la rete.

L'immagine seguente mostra il formato di un indirizzo IP.

Formato di un indirizzo IP

Comprensione del livello di trasporto TCP/IP

Il livello di trasporto รจ indicato anche come livello di trasporto da host a host. รˆ responsabile di fornire al livello Applicazione servizi di comunicazione di sessioni e datagrammi.

Comprensione del livello di trasporto TCP/IP

I principali protocolli del livello Trasporto sono User Datagram Protocol (UDP) e Transmission Protocollo di controllo (TCP).

  • TCP รจ responsabile del sequenziamento e del riconoscimento di un pacchetto inviato. Esegue anche il recupero di pacchetti persi durante la trasmissione. La consegna dei pacchetti tramite TCP รจ piรน sicura e garantita. Altri protocolli che rientrano nella stessa categoria sono FTP, HTTP, SMTP, POP, IMAP, ecc.
  • UDP viene utilizzato quando la quantitร  di dati da trasferire รจ piccola. Non garantisce la consegna dei pacchetti. UDP viene utilizzato in VoIP, videoconferenze, Pings, ecc.

Segmentazione della rete

La segmentazione della rete implica la suddivisione della rete in reti piรน piccole. Aiuta a dividere i carichi di traffico e migliorare la velocitร  di Internet.

La segmentazione della rete puรฒ essere ottenuta nei seguenti modi:

  • Implementando DMZ (zone demilitarizzate) e gateway tra reti o sistemi con diversi requisiti di sicurezza.
  • Implementando l'isolamento di server e domini utilizzando IPsec (Internet Protocol Security).
  • Implementando la segmentazione e il filtraggio basati sullo storage utilizzando tecniche come il mascheramento LUN (Logical Unit Number) e la crittografia.
  • Implementando DSD ha valutato soluzioni interdominio ove necessario

Perchรฉ la segmentazione della rete รจ importante

La segmentazione della rete รจ importante per i seguenti motivi:

  • Migliorare la sicurezzaโ€“ Per proteggersi da attacchi informatici dannosi che possono compromettere lโ€™usabilitร  della rete. Per rilevare e rispondere a un'intrusione sconosciuta nella rete
  • Isolare il problema di reteโ€“ Fornire un modo rapido per isolare un dispositivo compromesso dal resto della rete in caso di intrusione.
  • Ridurre la congestioneโ€“ Segmentando la LAN รจ possibile ridurre il numero di host per rete
  • Rete estesaโ€“ รˆ possibile aggiungere router per estendere la rete, consentendo l'accesso di ulteriori host alla LAN.

Segmentazione VLAN

Le VLAN consentono a un amministratore di segmentare le reti. La segmentazione viene effettuata in base a fattori quali team di progetto, funzione o applicazione, indipendentemente dalla posizione fisica dell'utente o del dispositivo. Un gruppo di dispositivi collegati in una VLAN si comporta come se si trovasse su una propria rete indipendente, anche se condivide un'infrastruttura comune con altre VLAN. La VLAN viene utilizzata per il collegamento dati o il livello Internet mentre la sottorete viene utilizzata per il livello Rete/IP. I dispositivi all'interno di una VLAN possono comunicare tra loro senza uno switch o un router Layer-3.

I dispositivi piรน diffusi utilizzati per la segmentazione sono uno switch, un router, un bridge, ecc.

Subnetting

Le sottoreti sono piรน preoccupate per gli indirizzi IP. La sottorete รจ principalmente basata sull'hardware, a differenza della VLAN, che รจ basata sul software. Una sottorete รจ un gruppo di indirizzi IP. Puรฒ raggiungere qualsiasi indirizzo senza utilizzare alcun dispositivo di routing se appartengono alla stessa sottorete.

In questo tutorial CCNA impareremo alcune cose da considerare durante la segmentazione della rete

  • Autenticazione utente corretta per accedere al segmento di rete protetto
  • Gli elenchi ACL o di accesso devono essere configurati correttamente
  • Accedi ai log di controllo
  • Tutto ciรฒ che compromette il segmento di rete sicuro dovrebbe essere controllato: pacchetti, dispositivi, utenti, applicazioni e protocolli
  • Tieni d'occhio il traffico in entrata e in uscita
  • Policy di sicurezza basate sull'identitร  dell'utente o sull'applicazione per accertare chi ha accesso a quali dati e non in base a porte, indirizzi IP e protocolli
  • Non consentire l'uscita dei dati dei titolari di carta su un altro segmento di rete al di fuori dell'ambito PCI DSS.

Processo di consegna dei pacchetti

Finora abbiamo visto diversi protocolli, segmentazione, vari livelli di comunicazione, ecc. Ora vedremo come il pacchetto viene consegnato attraverso la rete. Il processo di consegna dei dati da un host a un altro dipende dal fatto che gli host di invio e di ricezione si trovino o meno nello stesso dominio.

Un pacchetto puรฒ essere consegnato in due modi,

  • Un pacchetto destinato a un sistema remoto su una rete diversa
  • Un pacchetto destinato a un sistema sulla stessa rete locale

Se i dispositivi riceventi e trasmittenti sono collegati allo stesso dominio di trasmissione, i dati possono essere scambiati utilizzando uno switch e Indirizzi MAC. Ma se i dispositivi di invio e ricezione sono collegati a un dominio di trasmissione diverso, รจ necessario l'uso degli indirizzi IP e del router.

Consegna dei pacchetti di livello 2

Trasmettere un pacchetto IP all'interno di un singolo segmento LAN รจ semplice. Supponiamo che l'host A voglia inviare un pacchetto all'host B. Per prima cosa, ha bisogno di una mappatura tra indirizzo IP e indirizzo MAC.ping per l'host B. Poichรฉ al livello 2 i pacchetti vengono inviati con indirizzo MAC come indirizzo sorgente e di destinazione. Se una mappaping Se l'indirizzo MAC non esiste, l'host A invierร  una richiesta ARP (in broadcast sul segmento LAN) per l'indirizzo MAC corrispondente all'indirizzo IP. L'host B riceverร  la richiesta e risponderร  con una risposta ARP indicando l'indirizzo MAC.

Instradamento dei pacchetti intrasegmento

Se un pacchetto รจ destinato a un sistema sulla stessa rete locale, ovvero se il nodo di destinazione si trova sullo stesso segmento di rete del nodo mittente. Il nodo mittente indirizza il pacchetto nel modo seguente.

Instradamento dei pacchetti intrasegmento

  • Il numero del nodo di destinazione viene inserito nel campo dell'indirizzo di destinazione dell'intestazione MAC.
  • Il numero del nodo mittente viene inserito nel campo dell'indirizzo di origine dell'intestazione MAC
  • L'indirizzo IPX completo del nodo di destinazione viene inserito nei campi dell'indirizzo di destinazione dell'intestazione IPX.
  • L'indirizzo IPX completo del nodo mittente viene inserito nei campi dell'indirizzo di destinazione dell'intestazione IPX.

Consegna del pacchetto di livello 3

Per consegnare un pacchetto IP attraverso una rete instradata, sono necessari diversi passaggi.

Ad esempio, se l'host A desidera inviare un pacchetto all'host B, invierร  il pacchetto in questo modo

Consegna dei pacchetti di livello 3

  • L'host A invia un pacchetto al suo "gateway predefinito" (router gateway predefinito).
  • Per inviare un pacchetto al router, l'host A richiede di conoscere l'indirizzo Mac del router
  • Per questo l'Host A invia una richiesta ARP chiedendo l'indirizzo Mac del Router
  • Questo pacchetto viene quindi trasmesso sulla rete locale. Il router gateway predefinito riceve la richiesta ARP per l'indirizzo MAC. Risponde con l'indirizzo Mac del router predefinito all'Host A.
  • Ora l'Host A conosce l'indirizzo MAC del router. Puรฒ inviare un pacchetto IP con un indirizzo di destinazione dell'Host B.
  • Il pacchetto destinato all'Host B inviato dall'Host A al router predefinito conterrร  le seguenti informazioni,
  • Informazioni di un IP di origine
  • Informazioni su un IP di destinazione
  • Informazioni su un indirizzo Mac di origine
  • Informazioni su un indirizzo Mac di destinazione
  • Quando il router riceve il pacchetto, terminerร  una richiesta ARP dall'host A
  • Ora l'Host B riceverร  la richiesta ARP dal router gateway predefinito per l'indirizzo mac dell'host B. L'host B risponde con una risposta ARP indicando l'indirizzo MAC ad esso associato.
  • Ora, il router predefinito invierร  un pacchetto all'Host B

Instradamento di pacchetti intersegmento

Nel caso in cui due nodi risiedano su segmenti di rete diversi, l'instradamento dei pacchetti avverrร  nei seguenti modi.

Instradamento dei pacchetti intersegmento

  • Nel primo pacchetto, nell'intestazione MAC inserire il numero di destinazione โ€œ20โ€ dal router e il proprio campo sorgente โ€œ01โ€. Per l'intestazione IPX inserire il numero di destinazione "02", il campo di origine come "AA" e 01.
  • Nel secondo pacchetto, nell'intestazione MAC, inserire il numero di destinazione come "02" e quello di origine come "21" dal router. Per l'intestazione IPX inserire il numero di destinazione "02" e il campo di origine come "AA" e 01.

Reti locali senza fili

La tecnologia wireless รจ stata introdotta per la prima volta negli anni '90. Viene utilizzato per connettere i dispositivi a una LAN. Tecnicamente si chiama protocollo 802.11.

Che cos'รจ la WLAN o reti locali wireless

La WLAN รจ una comunicazione di rete senza fili su brevi distanze che utilizza segnali radio o infrarossi. La WLAN รจ commercializzata come marchio Wi-Fi.

Qualsiasi componente che si collega a una WLAN รจ considerato una stazione e rientra in una delle due categorie.

  • Punto di accesso (AP):AP transmit e ricevere segnali a radiofrequenza con dispositivi in โ€‹โ€‹grado di ricevere transmitsegnali ted. Solitamente, questi dispositivi sono router.
  • Cliente: Puรฒ comprendere una varietร  di dispositivi come workstation, laptop, telefoni IP, computer desktop, ecc. Tutte le stazioni di lavoro in grado di connettersi tra loro sono note come BSS (Basic Service Sets).

Esempi di WLAN includono,

  • Adattatore WLAN
  • Punto di accesso (AP)
  • Adattatore per stazione
  • Interruttore WLAN
  • Router Wi-Fi
  • Server di sicurezza
  • Cavi, connettori e cosรฌ via.

Tipi di WLAN

  • Infrastruttura
  • Peer to peer
  • Ponte
  • Sistema distribuito wireless

Principale differenza tra WLAN e LAN

  • A differenza di CSMA/CD (accesso multiplo con rilevamento della portante con rilevamento delle collisioni), utilizzato nella LAN Ethernet. La WLAN utilizza le tecnologie CSMA/CA (carrier Sense Multiple Access with Collision Evitamento).
  • La WLAN utilizza il protocollo Ready To Send (RTS) e i protocolli Clear To Send (CTS) per evitare collisioni.
  • La WLAN utilizza un formato frame diverso rispetto a quello utilizzato dalle LAN Ethernet cablate. La WLAN richiede informazioni aggiuntive nell'intestazione Layer 2 del frame.

Componenti importanti della WLAN

La WLAN fa molto affidamento su questi componenti per una comunicazione wireless efficace,

  • Frequenza Radio Transmission
  • Standard WLAN
  • Wireless FCC locale ITU-R
  • Standard 802.11 e protocolli Wi-Fi
  • Wi-Fi Alliance

Vediamolo uno per uno,

Frequenza Radio Transmission

Le frequenze radio vanno dalle frequenze utilizzate dai telefoni cellulari alla banda radio AM. Le frequenze radio vengono irradiate nell'aria da antenne che creano onde radio.

Il seguente fattore puรฒ influenzare la trasmissione della radiofrequenza,

  • Assorbimentoโ€“ quando le onde radio rimbalzano sugli oggetti
  • Riflessioneโ€“ quando le onde radio colpiscono una superficie irregolare
  • Scatteringโ€“ quando le onde radio vengono assorbite dagli oggetti

Standard WLAN

Per stabilire standard e certificazioni WLAN, diverse organizzazioni si sono fatte avanti. L'organizzazione ha istituito agenzie di regolamentazione per controllare l'uso delle bande RF. L'approvazione viene richiesta da tutti gli enti di regolamentazione dei servizi WLAN prima che vengano utilizzate o implementate nuove trasmissioni, modulazioni e frequenze.

Questi organismi di regolamentazione includono,

  • Federal Communications Commission (FCC) per gli Stati Uniti
  • Istituto europeo per gli standard di telecomunicazione (ETSI) per l'Europa

Mentre per definire lo standard per queste tecnologie wireless avete un'altra autoritร . Questi includono,

  • IEEE (Istituto di ingegneri elettrici ed elettronici)
  • ITU (Unione internazionale delle telecomunicazioni)

Wireless FCC locale ITU-R

L'ITU (Unione internazionale delle telecomunicazioni) coordina l'allocazione dello spettro e le normative tra tutti gli organismi di regolamentazione di ciascun paese.

Non รจ necessaria una licenza per utilizzare apparecchiature wireless sulle bande di frequenza senza licenza. Ad esempio, la banda da 2.4 gigahertz viene utilizzata per le LAN wireless ma anche per dispositivi Bluetooth, forni a microonde e telefoni portatili.

Protocolli WiFi e standard 802.11

La WLAN IEEE 802.11 utilizza un protocollo di controllo dell'accesso ai media chiamato CSMA/CA (Carrier Sense Multiple Access with Collision Evitare)

Un sistema di distribuzione wireless consente l'interconnessione wireless dei punti di accesso in una rete IEEE 802.11.

Lo standard IEEE (Institute of Electrical and Electronic Engineers) 802 comprende una famiglia di standard di rete che coprono le specifiche del livello fisico delle tecnologie da Ethernet al wireless. IEEE 802.11 utilizza il protocollo Ethernet e CSMA/CA per la condivisione del percorso.

L'IEEE ha definito una specifica diversa per i servizi WLAN (come mostrato nella tabella). Ad esempio, 802.11g si applica alle LAN wireless. Viene utilizzato per la trasmissione su brevi distanze fino a 54 Mbps nelle bande da 2.4 GHz. Allo stesso modo, si puรฒ avere un'estensione a 802.11b che si applica alle LAN wireless e fornisce una trasmissione a 11 Mbps (con un fallback a 5.5, 2 e 1 Mbps) nella banda da 2.4 GHz. Utilizza solo DSSS (Direct Sequence Spread Spectrum).

La tabella seguente mostra diversi protocolli Wi-Fi e velocitร  dati.

Diversi protocolli WI-FI e velocitร  dati

Wi-Fi Alliance

L'alleanza Wi-Fi garantisce l'interoperabilitร  tra i prodotti 802.11 offerti da vari fornitori fornendo la certificazione. La certificazione include tutte e tre le tecnologie RF IEEE 802.11, nonchรฉ l'adozione anticipata delle bozze IEEE in sospeso, come quella che riguarda la sicurezza.

Sicurezza WLAN

La sicurezza della rete rimane una questione importante nelle WLAN. Per precauzione, di solito si deve impedire a client wireless casuali di collegarsi alla WLAN.

La WLAN รจ vulnerabile a varie minacce alla sicurezza come,

  • Accesso non autorizzato
  • Spoofing MAC e IP
  • Origliareping
  • Session Hijacking
  • Attacco DOS (Denial of Service).

In questo tutorial CCNA, impareremo le tecnologie utilizzate per proteggere la WLAN dalle vulnerabilitร ,

  • Wired Equivalent Privacy (WEP): Per contrastare le minacce alla sicurezza viene utilizzato il WEP. Esso garantisce la sicurezza delle reti WLAN crittografando il messaggio transmittrasmesso via etere. In questo modo, solo i destinatari in possesso della chiave di crittografia corretta possono decifrare le informazioni. Tuttavia, รจ considerato uno standard di sicurezza debole e WPA rappresenta un'opzione migliore.
  • WPA/WPA2 (Accesso protetto WI-FI): Introducendo TKIP (Temporal Key Integrity Protocol) su Wi-Fi, lo standard di sicurezza รจ ulteriormente migliorato. TKIP viene rinnovato regolarmente, rendendo impossibile il furto. Inoltre, l'integritร  dei dati รจ migliorata tramite l'uso di un meccanismo di hashing piรน robusto.
  • Sistemi di prevenzione delle intrusioni wireless/Sistemi di rilevamento delle intrusioni: รˆ un dispositivo che monitora lo spettro radio per la presenza di punti di accesso non autorizzati.

    Esistono tre modelli di distribuzione per WIPS,

    • Gli AP (Access Point) svolgono funzioni WIPS per parte del tempo, alternandole con le normali funzioni di connettivitร  di rete
    • L'AP (Access Point) ha funzionalitร  WIPS dedicate integrate. Pertanto puรฒ eseguire sempre funzioni WIPS e funzioni di connettivitร  di rete
    • WIPS distribuiti tramite sensori dedicati anzichรฉ tramite AP

Implementazione della WLAN

Durante l'implementazione di una WLAN, il posizionamento del punto di accesso puรฒ avere un effetto maggiore sul throughput rispetto agli standard. L'efficienza di una WLAN puรฒ essere influenzata da tre fattori,

  • Topologia
  • Distanza
  • Posizione del punto di accesso.

In questo tutorial CCNA per principianti, impareremo come implementare la WLAN in due modi,

  1. Modalitร  ad hoc: In questa modalitร , il punto di accesso non รจ necessario e puรฒ essere collegato direttamente. Questa configurazione รจ preferibile per un piccolo ufficio (o un ufficio domestico). L'unico inconveniente รจ che la sicurezza in questa modalitร  รจ debole.
  2. Modalitร  infrastruttura: In questa modalitร , il client puรฒ essere connesso tramite il punto di accesso. La modalitร  Infrastruttura รจ classificata in due modalitร :
  • Set di servizi di base (BSS): BSS fornisce gli elementi costitutivi di base di una LAN wireless 802.11. Un BSS รจ composto da un gruppo di computer e un AP (punto di accesso), che si collega a una LAN cablata. Esistono due tipi di BSS, BSS indipendenti e BSS infrastrutturali. Ogni BSS ha un ID chiamato BSSID (รจ l'indirizzo Mac del punto di accesso che serve il BSS).
  • Set di servizi estesi (ESS): รˆ un insieme di BSS connessi. ESS consente agli utenti, in particolare agli utenti mobili, di spostarsi ovunque all'interno dell'area coperta da piรน AP (punti di accesso). Ogni ESS ha un ID noto come SSID.

Topologie WLAN

  • BSA: Si riferisce all'area fisica di copertura RF (Radio Frequenza) fornita da un punto di accesso in una BSS. Dipende dalla RF creata con variazioni causate dalla potenza di uscita del punto di accesso, dal tipo di antenna e dall'ambiente fisico circostante che influenza la RF. I dispositivi remoti non possono comunicare direttamente, possono comunicare solo tramite il punto di accesso. Un AP inizia transmitsegnali luminosi che pubblicizzano le caratteristiche del BSS, come lo schema di modulazione, il canale e i protocolli supportati.
  • ESA: Se una singola cella non riesce a fornire una copertura sufficiente, รจ possibile aggiungere un numero qualsiasi di celle per estendere la copertura. Questo รจ noto come ESA.
    • Affinchรฉ gli utenti remoti possano spostarsi senza perdere le connessioni RF, si consiglia una sovrapposizione del 10-15%.
    • Per la rete vocale wireless si consiglia una sovrapposizione del 15-20%.
  • Data Rates: La velocitร  dei dati indica quanto velocemente le informazioni possono essere transmitLa velocitร  di trasmissione dati si estende su diversi dispositivi elettronici. Si misura in Mbps. Le variazioni di velocitร  possono verificarsi trasmissione per trasmissione.
  • Configurazione punto di accesso: I punti di accesso wireless possono essere configurati tramite un'interfaccia della riga di comando o tramite la GUI del browser. Le caratteristiche del punto di accesso solitamente consentono la regolazione di parametri come quale radio abilitare, frequenze offrire e quale standard IEEE utilizzare su quella RF.

Passaggi per implementare una rete wireless,

In questo tutorial CCNA impareremo i passaggi di base per l'implementazione di una rete wireless

Passo 1) Convalida la rete preesistente e l'accesso a Internet per gli host cablati, prima di implementare qualsiasi rete wireless.

Passo 2) Implementa il wireless con un singolo punto di accesso e un singolo client, senza sicurezza wireless

Passo 3) Verificare che il client wireless abbia ricevuto un indirizzo IP DHCP. Puรฒ connettersi al router predefinito cablato locale e navigare su Internet esterno.

Passo 4) Rete wireless protetta con WPA/WPA2.

Troubleshooting

La WLAN potrebbe riscontrare alcuni problemi di configurazione come

  • Configurazione di metodi di sicurezza incompatibili
  • Configurazione di un SSID definito sul client che non corrisponde al punto di accesso

Di seguito sono riportati alcuni passaggi per la risoluzione dei problemi che potrebbero aiutare a contrastare i problemi sopra menzionati,

  • Suddividi l'ambiente in una rete cablata e in una rete wireless
  • Inoltre, suddividere la rete wireless in problemi di configurazione e RF
  • Verificare il corretto funzionamento dell'infrastruttura cablata esistente e dei servizi associati
  • Verificare che altri host preesistenti collegati a Ethernet possano rinnovare i propri indirizzi DHCP e raggiungere Internet
  • Per verificare la configurazione ed eliminare la possibilitร  di problemi RF. Collocare insieme il punto di accesso e il client wireless.
  • Avviare sempre il client wireless con l'autenticazione aperta e stabilire la connettivitร 
  • Verificare se sono presenti ostruzioni metalliche, in caso affermativo modificare la posizione del punto di accesso

Connessioni di rete locale

Una rete locale รจ confinata in un'area piรน piccola. Utilizzando la LAN รจ possibile interconnettere tra loro stampanti abilitate alla rete, dispositivi di archiviazione collegati in rete e dispositivi Wi-Fi.

Per connettere la rete in una diversa area geografica, รจ possibile utilizzare la WAN (Wide Area Network).

In questo tutorial CCNA per principianti, vedremo come comunicano tra loro i computer di una rete diversa.

Introduzione al router

Un router รจ un dispositivo elettronico utilizzato per connettere la rete su LAN. Collega almeno due reti e inoltra i pacchetti tra di loro. Secondo le informazioni contenute nelle intestazioni dei pacchetti e nelle tabelle di routing, il router collega la rete.

Si tratta di un dispositivo primario necessario per il funzionamento di Internet e di altre reti complesse.

I router sono classificati in due,

  • statica: L'amministratore imposta e configura manualmente la tabella di routing per specificare ciascun percorso.
  • Dinamico: รˆ in grado di scoprire automaticamente i percorsi. Esaminano le informazioni provenienti da altri router. Sulla base di ciรฒ, decide pacchetto per pacchetto come inviare i dati attraverso la rete.

Binario Digit Di base

Il computer su Internet comunica tramite un indirizzo IP. Ogni dispositivo nella rete รจ identificato da un indirizzo IP univoco. Questi indirizzi IP utilizzano cifre binarie, che vengono convertite in un numero decimale. Lo vedremo nella parte successiva, prima vediamo alcune lezioni di base sulle cifre binarie.

I numeri binari includono i numeri 1,1,0,0,1,1. Ma come viene utilizzato questo numero nell'instradamento e nella comunicazione tra le reti. Cominciamo con qualche lezione binaria di base.

Nell'aritmetica binaria, ogni valore binario รจ costituito da 8 bit, 1 o 0. Se un bit รจ 1, รจ considerato "attivo" e se รจ 0, รจ "non attivo".

Come si calcola il binario?

Avrai familiaritร  con le posizioni decimali come 10, 100, 1000, 10,000 e cosรฌ via. Che non รจ altro che una potenza fino a 10. I valori binari funzionano in modo simile ma invece della base 10, utilizzerร  la base fino a 2. Ad esempio 20 , 21, 22, 23, โ€ฆ.26. I valori dei bit crescono da sinistra a destra. Per questo, otterrai valori come 1,2,4,โ€ฆ.64.

Vedi la tabella sotto.

Binario Digit Di base

Ora poichรฉ hai familiaritร  con il valore di ciascun bit in un byte. Il passo successivo รจ capire come questi numeri vengono convertiti in binari come 01101110 e cosรฌ via. Ogni cifra "1" in un numero binario rappresenta una potenza di due e ogni "0" rappresenta zero.

Binario Digit Di base

Nella tabella sopra puoi vedere che i bit con il valore 64, 32, 8, 4 e 2 sono accesi e rappresentati come 1 binario. Quindi per i valori binari nella tabella 01101110, aggiungiamo i numeri

64+32+8+4+2 per ottenere il numero 110.

Elemento importante per lo schema di indirizzamento di rete

Indirizzo IP

Per costruire una rete, dobbiamo innanzitutto capire come funziona l'indirizzo IP. Un indirizzo IP รจ un protocollo Internet. รˆ principalmente responsabile dell'instradamento dei pacchetti attraverso una rete a commutazione di pacchetto. L'indirizzo IP รจ composto da 32 bit binari divisibili in una porzione di rete e in una porzione host. I 32 bit binari sono suddivisi in quattro ottetti (1 ottetto = 8 bit). Ogni ottetto viene convertito in decimale e separato da un punto (punto).

Un indirizzo IP รจ composto da due segmenti.

  • ID di reteโ€“ L'ID di rete identifica la rete in cui risiede il computer
  • ID hostโ€“ La parte che identifica il computer su quella rete

Elemento importante per lo schema di indirizzamento di rete

Questi 32 bit sono suddivisi in quattro ottetti (1 ottetto = 8 bit). Il valore in ciascun ottetto varia da 0 a 255 decimale. Il bit piรน a destra dell'ottetto ha il valore 20 e aumenta gradualmente fino a 27 come mostrato di seguito.

Elemento importante per lo schema di indirizzamento di rete

Facciamo un altro esempio,

Ad esempio, se abbiamo l'indirizzo IP 10.10.16.1, per prima cosa l'indirizzo verrร  scomposto nel seguente ottetto.

  • .10
  • .10
  • .16
  • .1

Il valore in ciascun ottetto varia da 0 a 255 decimale. Ora, se li converti in un formato binario. Apparirร  qualcosa del genere, 00001010.00001010.00010000.00000001.

Classi di indirizzi IP

Classi di indirizzi IP le classi sono classificate in diverse tipologie:

Categorie di classi   Tipo di comunicazione

Classe A

0-127

Per la comunicazione su Internet

Classe B

128-191

Per la comunicazione su Internet

Classe C

192-223

Per la comunicazione su Internet

Classe D

224-239

Riservato al multicasting

Classe E

240-254

Riservato a ricerche ed esperimenti

Per comunicare su Internet, gli intervalli privati โ€‹โ€‹di indirizzi IP sono come indicato di seguito.

Categorie di classi  

Classe A

10.0.0.0 - 10.255.255.255

Classe B

172.16.0.0 - 172.31.255.255

Classe C

192-223 - 192.168.255.255

Sottorete e maschera di sottorete

Per qualsiasi organizzazione, potrebbe essere necessaria una piccola rete composta da diverse dozzine di macchine autonome. Per questo รจ necessario creare una rete con piรน di 1000 host in piรน edifici. Questa disposizione puรฒ essere effettuata dividendo la rete in suddivisioni note come Sottoreti.

La dimensione della rete influenzerร ,

  • Classe di rete per cui fai domanda
  • Numero di rete ricevuto
  • Schema di indirizzi IP utilizzato per la rete

Le prestazioni possono essere influenzate negativamente in caso di carichi di traffico pesanti, a causa di collisioni e delle conseguenti ritrasmissioni. Per questo motivo, il subnet masking puรฒ essere una strategia utile. Applicando il subnet mask a un indirizzo IP, dividi l'indirizzo IP in due parti indirizzo di rete esteso e indirizzo dell'host.

La maschera di sottorete ti aiuta a individuare dove si trovano i punti finali sulla sottorete se ti viene fornito all'interno di quella sottorete.

Classe diversa ha maschere di sottorete predefinite,

  • Classe A-255.0.0.0
  • Classe B-255.255.0.0
  • Classe C-255.255.255.0

Sicurezza del router

Proteggi il tuo router da accessi non autorizzati, manomissioni e intercettazioni.pingPer questo utilizzo tecnologie come,

  • Difesa dalle minacce della filiale
  • VPN con connettivitร  altamente sicura

Difesa dalle minacce della filiale

  • Instradare il traffico degli utenti ospiti: instradare il traffico degli utenti ospiti direttamente su Internet e trasferire il traffico aziendale alle sedi centrali. In questo modo il traffico degli ospiti non rappresenterร  una minaccia per il tuo ambiente aziendale.
  • Accesso al cloud pubblico: solo i tipi di traffico selezionati possono utilizzare il percorso Internet locale. Vari software di sicurezza come il firewall possono proteggerti dall'accesso non autorizzato alla rete.
  • Accesso diretto completo a Internet: tutto il traffico viene instradato su Internet utilizzando il percorso locale. Garantisce che il livello aziendale sia protetto dalle minacce di livello aziendale.

Soluzione VPN

La soluzione VPN protegge vari tipi di design WAN (pubblico, privato, cablato, wireless, ecc.) e i dati che trasportano. I dati possono essere suddivisi in due categorie

  • Dati a riposo
  • Dati in transito

I dati vengono protetti tramite le seguenti tecnologie.

  • Crittografia (autenticazione dell'origine, occultamento della topologia, ecc.)
  • Seguendo uno standard di conformitร  (HIPAA, PCI DSS, Sarbanes-Oxley)

Sintesi

  • La forma completa del CCNA o l'abbreviazione CCNA รจ "Cisco Associato di rete certificatoโ€
  • La rete locale Internet รจ una rete di computer che collega i computer all'interno di un'area limitata.
  • WAN, LAN e WLAN sono le reti locali Internet piรน popolari
  • Secondo il modello di riferimento OSI, il livello 3, cioรจ il livello di rete, รจ coinvolto nel networking
  • Il livello 3 รจ responsabile dell'inoltro dei pacchetti, dell'instradamento attraverso router intermedi, del riconoscimento e dell'inoltro dei messaggi del dominio host locale al livello di trasporto (livello 4), ecc.
  • Alcuni dei dispositivi comuni utilizzati per stabilire la rete includono,
    • NIC
    • Mozzi
    • Bridges
    • Switches
    • Router
  • TCP รจ responsabile della suddivisione dei dati in piccoli pacchetti prima che possano essere inviati sulla rete.
  • Il modello di riferimento TCP/IP nel livello Internet fa due cose:
    • Transmittrasferimento dei dati ai livelli dell'interfaccia di rete
    • Instradare i dati alle destinazioni corrette
  • La consegna dei pacchetti tramite TCP รจ piรน sicura e garantita
  • UDP viene utilizzato quando la quantitร  di dati da trasferire รจ ridotta. Non garantisce la consegna del pacchetto.
  • La segmentazione della rete implica la suddivisione della rete in reti piรน piccole
    • Segmentazione VLAN
    • Subnetting
  • Un pacchetto puรฒ essere consegnato in due modi,
    • Un pacchetto destinato a un sistema remoto su una rete diversa
    • Un pacchetto destinato a un sistema sulla stessa rete locale
  • La WLAN รจ una comunicazione di rete senza fili su brevi distanze che utilizza segnali radio o infrarossi
  • Qualsiasi componente che si collega a una WLAN รจ considerato una stazione e rientra in una delle due categorie.
    • Punto di accesso (AP)
    • .
  • La WLAN utilizza la tecnologia CSMA/CA
  • Tecnologie utilizzate per proteggere la WLAN
    • Wired Equivalent Privacy (WEP)
    • WPA/WPA2 (Accesso protetto WI-FI)
    • Sistemi di prevenzione delle intrusioni wireless/Sistemi di rilevamento delle intrusioni
  • La WLAN puรฒ essere implementata in due modi
    • Modalitร  ad hoc
  • Un router collega almeno due reti e inoltra i pacchetti tra di loro
  • I router sono classificati in due,
    • statica
    • Dinamico
  • Un indirizzo IP รจ un protocollo Internet responsabile principalmente dell'instradamento dei pacchetti attraverso una rete a commutazione di pacchetto.
  • Un indirizzo IP รจ costituito da due segmenti
    • ID di rete
    • ID host
  • Per comunicare su Internet vengono classificati intervalli privati โ€‹โ€‹di indirizzi IP
  • Proteggi il router da accessi non autorizzati e intercettazioni.ping utilizzando
    • Difesa dalle minacce della filiale
    • VPN con connettivitร  altamente sicura

Scarica il PDF Domande e risposte all'intervista CCNA

Riassumi questo post con: