Tutorial CCNA: apprendi le nozioni di base sulla rete
Che cos'è CCNA?
CCNA (Cisco Associato di rete certificato) è una certificazione popolare per ingegneri di reti informatiche fornita dalla società denominata Cisco Sistemi. È valido per tutti i tipi di ingegneri, inclusi ingegneri di rete entry-level, amministratori di rete, ingegneri del supporto di rete e specialisti di rete. Aiuta a familiarizzare con un'ampia gamma di concetti di rete come i modelli OSI, l'indirizzamento IP, la sicurezza di rete, ecc.
Si stima che siano stati rilasciati più di 1 milione di certificati CCNA da quando è stato lanciato per la prima volta nel 1998. CCNA sta per “Cisco Associato di rete certificato”. Il certificato CCNA copre un'ampia gamma di concetti di rete e nozioni di base CCNA. Aiuta i candidati a studiare i fondamenti del CCNA e a prepararsi per le ultime tecnologie di rete su cui probabilmente lavoreranno.
Alcuni dei principi CCNA coperti dalla certificazione CCNA includono:
- Modelli OSI
- Indirizzo IP
- WLAN e VLAN
- Sicurezza e gestione della rete (ACL inclusa)
- Router/protocolli di routing (EIGRP, OSPF e RIP)
- IP Routing
- Sicurezza dei dispositivi di rete
- Troubleshooting
Nota: Cisco la certificazione ha validità solo per 3 anni. Una volta scaduta la certificazione, il titolare del certificato deve sostenere nuovamente l'esame di certificazione CCNA.
Perché acquisire una certificazione CCNA?
- Il certificato convalida la capacità di un professionista di comprendere, utilizzare, configurare e risolvere i problemi delle reti commutate e instradate di medio livello. Comprende anche la verifica e l'implementazione delle connessioni tramite siti remoti tramite WAN.
- Insegna al candidato come creare una rete punto-punto
- Insegna come soddisfare le esigenze degli utenti determinando la topologia della rete
- Fornisce istruzioni su come instradare i protocolli per connettere le reti
- Spiega come costruire indirizzi di rete
- Spiega come stabilire una connessione con reti remote.
- Il titolare del certificato può installare, configurare e gestire servizi LAN e WAN per reti di piccole dimensioni
- Il certificato CCNA è un prerequisito per molti altri Cisco certificazione come CCNA Security, CCNA Wireless, CCNA Voice, ecc.
- Materiale di studio disponibile facile da seguire.
Tipologie di certificazione CCNA
Per garantire il CCNA. Cisco offrire cinque livelli di certificazione di rete: Entry, Associate, Professional, Expert e Architect. Cisco Nuovo programma di certificazione Certified Network Associate (200-301 CCNA) che copre un'ampia gamma di nozioni fondamentali per le carriere IT.
Come discusso in precedenza in questo tutorial CCNA, la validità di qualsiasi certificato CCNA dura tre anni.
Codice dell'esame | Progettato per | Durata e numero di domande dell'esame | Tasse d'esame |
---|---|---|---|
XNAXX-200 CCNA | Tecnico di rete esperto |
|
$ 300 (per paesi diversi il prezzo può variare) |
Oltre a questa certificazione, il nuovo corso di certificazione iscritto da CCNA include-
- CCNA Nuvola
- Collaborazione CCNA
- Commutazione e instradamento CCNA
- Sicurezza CCNA
- Fornitore di servizi CCNA
- Centro dati CCNA
- CCNA Industriale
- Voce CCNA
- CCNA senza fili
Per maggiori dettagli su questi esami, visitare il collegamento qui.
Il candidato alla certificazione CCNA può anche prepararsi all'esame con l'aiuto del CCNA Boot Camp.
Per completare con successo il corso completo CCNA con esame, è necessario conoscere approfonditamente questi argomenti: TCP/IP e il modello OSI, subnetting, IPv6, NAT (Network Address Translation) e accesso wireless.
In cosa consiste il corso CCNA
- Le Corso di networking CCNA copre i fondamenti della rete, installa, utilizza, configura e verifica le reti IPv4 e IPv6 di base.
- Il corso di networking CCNA comprende anche accesso alla rete, connettività IP, servizi IP, fondamenti di sicurezza di rete, automazione e programmabilità.
Le nuove modifiche all'attuale esame CCNA includono:
- Conoscenza approfondita di IPv6
- Soggetti di livello CCNP come HSRP, DTP, EtherChannel
- Tecniche avanzate di risoluzione dei problemi
- Progettazione di reti con supernetting e subnetting
Criteri di idoneità per la certificazione
- Per la certificazione non è richiesta alcuna laurea. Tuttavia, preferito da alcuni datori di lavoro
- È utile avere conoscenze di programmazione di livello base CCNA
Reti locali Internet
Una rete locale Internet è costituita da una rete di computer che interconnette i computer all'interno di un'area limitata come ufficio, residenza, laboratorio, ecc. Questa rete area comprende WAN, WLAN, LAN, SAN, ecc.
Tra queste le più popolari sono WAN, LAN e WLAN. In questa guida allo studio del CCNA, imparerai come creare reti locali utilizzando questi sistemi di rete.
Comprendere la necessità di fare rete
Cos'è una rete?
Una rete è definita come due o più dispositivi o computer indipendenti collegati per condividere risorse (come stampanti e CD), scambiare file o consentire comunicazioni elettroniche.
Ad esempio, i computer di una rete possono essere collegati tramite linee telefoniche, cavi, satelliti, onde radio o raggi di luce infrarossa.
I due tipi più comuni di rete includono:
- Rete locale (LAN)
- Rete WAN (Wide Area Network)
Scopri le differenze tra LAN e WAN
Dal modello di riferimento OSI, il livello 3, ovvero il livello di rete, è coinvolto nel networking. Questo livello è responsabile dell'inoltro dei pacchetti, dell'instradamento attraverso router intermedi, del riconoscimento e dell'inoltro dei messaggi del dominio host locale al livello di trasporto (livello 4), ecc.
La rete funziona collegando computer e periferiche utilizzando due apparecchiature: routing e switch. Se due dispositivi o computer sono collegati sullo stesso collegamento, non è necessario un livello di rete.
Scopri Tipi di Computer Networks
Dispositivi di Internetworking utilizzati su una rete
Per la connessione a Internet sono necessari diversi dispositivi di connessione in rete. Alcuni dei dispositivi comuni utilizzati nella creazione di Internet sono.
-
scheda di rete: Le schede di interfaccia di rete o NIC sono schede a circuito stampato installate nelle workstation. Rappresentano la connessione fisica tra la workstation e il cavo di rete. Sebbene la NIC operi al livello fisico del modello OSI, è anche considerata un dispositivo di livello di collegamento dati. Parte della NIC è facilitare le informazioni tra la workstation e la rete. Controlla anche la trasmissione dei dati sul cavo
-
Mozzi: Un hub aiuta ad estendere la lunghezza di un sistema di cablaggio di rete amplificando il segnale e quindi ritrasmettendolo. Sono fondamentalmente ripetitori multiporta e non si preoccupano affatto dei dati. L'hub collega le workstation e invia una trasmissione a tutte le workstation connesse.
-
Bridges: Man mano che le reti crescono, spesso diventano difficili da gestire. Per gestire queste reti in crescita, spesso vengono divise in LAN più piccole. Queste LAN più piccole sono collegate tra loro tramite bridge. Ciò aiuta non solo a ridurre il drenaggio del traffico sulla rete, ma monitora anche i pacchetti mentre si spostano tra i segmenti. Tiene traccia dell'indirizzo MAC associato a varie porte.
-
Switches: Gli interruttori vengono utilizzati nell'opzione per i ponti. Sta diventando il modo più comune per connettere la rete poiché sono semplicemente più veloci e più intelligenti dei bridge. È in grado di trasmettere informazioni a specifiche postazioni di lavoro. Gli switch consentono a ciascuna workstation di trasmettere informazioni sulla rete indipendentemente dalle altre workstation. È come una moderna linea telefonica, dove si svolgono diverse conversazioni private contemporaneamente.
-
Router: Lo scopo dell'utilizzo di un router è indirizzare i dati lungo il percorso più efficiente ed economico verso il dispositivo di destinazione. Operano al livello di rete 3, il che significa che comunicano tramite l'indirizzo IP e non l'indirizzo fisico (MAC). I router collegano insieme due o più reti diverse, ad esempio una rete con protocollo Internet. I router possono collegare diversi tipi di rete come Ethernet, FDDI e Token Ring.
-
Brouters: È una combinazione di router e bridge. Brouter funge da filtro che abilita alcuni dati nella rete locale e reindirizza i dati sconosciuti sull'altra rete.
-
Modem: È un dispositivo che converte i segnali digitali generati dal computer di un computer in segnali analogici, viaggiando attraverso le linee telefoniche.
Comprensione dei livelli TCP/IP
TCP/IP sta per Transmission Protocollo di controllo/Protocollo Internet. Determina come un computer dovrebbe essere connesso a Internet e come i dati dovrebbero essere trasmessi tra di loro.
- TCP: È responsabile della suddivisione dei dati in piccoli pacchetti prima che possano essere inviati sulla rete. Inoltre, per riassemblare i pacchetti quando arrivano.
- IP (Protocollo Internet): È responsabile dell'indirizzamento, dell'invio e della ricezione dei pacchetti di dati su Internet.
L'immagine qui sotto mostra Modello TCP/IP connesso ai livelli OSI..
Comprendere il livello Internet TCP/IP
Per comprendere il livello Internet TCP/IP prendiamo un semplice esempio. Quando digitiamo qualcosa nella barra degli indirizzi, la nostra richiesta verrà elaborata sul server. Il server ci risponderà con la richiesta. Questa comunicazione su Internet è possibile grazie al protocollo TCP/IP. I messaggi vengono inviati e ricevuti in piccoli pacchetti.
Il livello Internet nel modello di riferimento TCP/IP è responsabile del trasferimento dei dati tra i computer di origine e di destinazione. Questo livello include due attività
- Trasmissione dei dati ai livelli dell'interfaccia di rete
- Instradare i dati alle destinazioni corrette
Allora come è successo?
Il livello Internet racchiude i dati in pacchetti di dati denominati datagrammi IP. È costituito dall'indirizzo IP di origine e di destinazione. Oltre a questo, il campo dell'intestazione del datagramma IP è costituito da informazioni come versione, lunghezza dell'intestazione, tipo di servizio, lunghezza del datagramma, durata e così via.
Nel livello di rete, puoi osservare protocolli di rete come ARP, IP, ICMP, IGMP, ecc. I datagrammi vengono trasportati attraverso la rete utilizzando questi protocolli. Ognuno di essi assomiglia a una funzione simile.
- Il protocollo Internet (IP) è responsabile dell'indirizzamento IP, del routing, della frammentazione e del riassemblaggio dei pacchetti. Determina come instradare il messaggio sulla rete.
- Allo stesso modo, avrai il protocollo ICMP. È responsabile delle funzioni diagnostiche e della segnalazione degli errori dovuti alla consegna non riuscita di pacchetti IP.
- Per la gestione dei gruppi IP multicast è responsabile il protocollo IGMP.
- L'ARP o il protocollo di risoluzione degli indirizzi è responsabile della risoluzione dell'indirizzo del livello Internet nell'indirizzo del livello dell'interfaccia di rete come un indirizzo hardware.
- RARP viene utilizzato per i computer senza disco per determinare il proprio indirizzo IP utilizzando la rete.
L'immagine seguente mostra il formato di un indirizzo IP.
Comprensione del livello di trasporto TCP/IP
Il livello di trasporto è indicato anche come livello di trasporto da host a host. È responsabile di fornire al livello Applicazione servizi di comunicazione di sessioni e datagrammi.
I principali protocolli del livello Trasporto sono User Datagram Protocol (UDP) e Transmission Protocollo di controllo (TCP).
- TCP è responsabile del sequenziamento e del riconoscimento di un pacchetto inviato. Esegue anche il recupero di pacchetti persi durante la trasmissione. La consegna dei pacchetti tramite TCP è più sicura e garantita. Altri protocolli che rientrano nella stessa categoria sono FTP, HTTP, SMTP, POP, IMAP, ecc.
- UDP viene utilizzato quando la quantità di dati da trasferire è ridotta. Non garantisce la consegna del pacchetto. UDP viene utilizzato in VoIP, videoconferenza, ping, ecc.
Segmentazione della rete
La segmentazione della rete implica la suddivisione della rete in reti più piccole. Aiuta a dividere i carichi di traffico e migliorare la velocità di Internet.
La segmentazione della rete può essere ottenuta nei seguenti modi:
- Implementando DMZ (zone demilitarizzate) e gateway tra reti o sistemi con diversi requisiti di sicurezza.
- Implementando l'isolamento di server e domini utilizzando IPsec (Internet Protocol Security).
- Implementando la segmentazione e il filtraggio basati sullo storage utilizzando tecniche come il mascheramento LUN (Logical Unit Number) e la crittografia.
- Implementando DSD ha valutato soluzioni interdominio ove necessario
Perché la segmentazione della rete è importante
La segmentazione della rete è importante per i seguenti motivi:
- Migliorare la sicurezza– Per proteggersi da attacchi informatici dannosi che possono compromettere l’usabilità della rete. Per rilevare e rispondere a un'intrusione sconosciuta nella rete
- Isolare il problema di rete– Fornire un modo rapido per isolare un dispositivo compromesso dal resto della rete in caso di intrusione.
- Ridurre la congestione– Segmentando la LAN è possibile ridurre il numero di host per rete
- Rete estesa– È possibile aggiungere router per estendere la rete, consentendo l'accesso di ulteriori host alla LAN.
Segmentazione VLAN
Le VLAN consentono a un amministratore di segmentare le reti. La segmentazione viene effettuata in base a fattori quali team di progetto, funzione o applicazione, indipendentemente dalla posizione fisica dell'utente o del dispositivo. Un gruppo di dispositivi collegati in una VLAN si comporta come se si trovasse su una propria rete indipendente, anche se condivide un'infrastruttura comune con altre VLAN. La VLAN viene utilizzata per il collegamento dati o il livello Internet mentre la sottorete viene utilizzata per il livello Rete/IP. I dispositivi all'interno di una VLAN possono comunicare tra loro senza uno switch o un router Layer-3.
I dispositivi più diffusi utilizzati per la segmentazione sono uno switch, un router, un bridge, ecc.
Subnetting
Le sottoreti sono più preoccupate per gli indirizzi IP. La sottorete è principalmente basata sull'hardware, a differenza della VLAN, che è basata sul software. Una sottorete è un gruppo di indirizzi IP. Può raggiungere qualsiasi indirizzo senza utilizzare alcun dispositivo di routing se appartengono alla stessa sottorete.
In questo tutorial CCNA impareremo alcune cose da considerare durante la segmentazione della rete
- Autenticazione utente corretta per accedere al segmento di rete protetto
- Gli elenchi ACL o di accesso devono essere configurati correttamente
- Accedi ai log di controllo
- Tutto ciò che compromette il segmento di rete sicuro dovrebbe essere controllato: pacchetti, dispositivi, utenti, applicazioni e protocolli
- Tieni d'occhio il traffico in entrata e in uscita
- Policy di sicurezza basate sull'identità dell'utente o sull'applicazione per accertare chi ha accesso a quali dati e non in base a porte, indirizzi IP e protocolli
- Non consentire l'uscita dei dati dei titolari di carta su un altro segmento di rete al di fuori dell'ambito PCI DSS.
Processo di consegna dei pacchetti
Finora abbiamo visto diversi protocolli, segmentazione, vari livelli di comunicazione, ecc. Ora vedremo come il pacchetto viene consegnato attraverso la rete. Il processo di consegna dei dati da un host a un altro dipende dal fatto che gli host di invio e di ricezione si trovino o meno nello stesso dominio.
Un pacchetto può essere consegnato in due modi,
- Un pacchetto destinato a un sistema remoto su una rete diversa
- Un pacchetto destinato a un sistema sulla stessa rete locale
Se i dispositivi riceventi e trasmittenti sono collegati allo stesso dominio di trasmissione, i dati possono essere scambiati utilizzando uno switch e Indirizzi MAC. Ma se i dispositivi di invio e ricezione sono collegati a un dominio di trasmissione diverso, è necessario l'uso degli indirizzi IP e del router.
Consegna dei pacchetti di livello 2
Consegnare un pacchetto IP all'interno di un singolo segmento LAN è semplice. Supponiamo che l'host A voglia inviare un pacchetto all'host B. È necessario innanzitutto avere una mappatura tra indirizzo IP e indirizzo MAC per l'host B. Poiché al livello 2 i pacchetti vengono inviati con l'indirizzo MAC come indirizzi di origine e destinazione. Se non esiste una mappatura, l'host A invierà una richiesta ARP (trasmessa sul segmento LAN) per l'indirizzo MAC per l'indirizzo IP. L'host B riceverà la richiesta e risponderà con una risposta ARP indicando l'indirizzo MAC.
Instradamento dei pacchetti intrasegmento
Se un pacchetto è destinato a un sistema sulla stessa rete locale, ovvero se il nodo di destinazione si trova sullo stesso segmento di rete del nodo mittente. Il nodo mittente indirizza il pacchetto nel modo seguente.
- Il numero del nodo di destinazione viene inserito nel campo dell'indirizzo di destinazione dell'intestazione MAC.
- Il numero del nodo mittente viene inserito nel campo dell'indirizzo di origine dell'intestazione MAC
- L'indirizzo IPX completo del nodo di destinazione viene inserito nei campi dell'indirizzo di destinazione dell'intestazione IPX.
- L'indirizzo IPX completo del nodo mittente viene inserito nei campi dell'indirizzo di destinazione dell'intestazione IPX.
Consegna del pacchetto di livello 3
Per consegnare un pacchetto IP attraverso una rete instradata, sono necessari diversi passaggi.
Ad esempio, se l'host A desidera inviare un pacchetto all'host B, invierà il pacchetto in questo modo
- L'host A invia un pacchetto al suo "gateway predefinito" (router gateway predefinito).
- Per inviare un pacchetto al router, l'host A richiede di conoscere l'indirizzo Mac del router
- Per questo l'Host A invia una richiesta ARP chiedendo l'indirizzo Mac del Router
- Questo pacchetto viene quindi trasmesso sulla rete locale. Il router gateway predefinito riceve la richiesta ARP per l'indirizzo MAC. Risponde con l'indirizzo Mac del router predefinito all'Host A.
- Ora l'Host A conosce l'indirizzo MAC del router. Può inviare un pacchetto IP con un indirizzo di destinazione dell'Host B.
- Il pacchetto destinato all'Host B inviato dall'Host A al router predefinito conterrà le seguenti informazioni,
- Informazioni di un IP di origine
- Informazioni su un IP di destinazione
- Informazioni su un indirizzo Mac di origine
- Informazioni su un indirizzo Mac di destinazione
- Quando il router riceve il pacchetto, terminerà una richiesta ARP dall'host A
- Ora l'Host B riceverà la richiesta ARP dal router gateway predefinito per l'indirizzo mac dell'host B. L'host B risponde con una risposta ARP indicando l'indirizzo MAC ad esso associato.
- Ora, il router predefinito invierà un pacchetto all'Host B
Instradamento di pacchetti intersegmento
Nel caso in cui due nodi risiedano su segmenti di rete diversi, l'instradamento dei pacchetti avverrà nei seguenti modi.
- Nel primo pacchetto, nell'intestazione MAC inserire il numero di destinazione “20” dal router e il proprio campo sorgente “01”. Per l'intestazione IPX inserire il numero di destinazione "02", il campo di origine come "AA" e 01.
- Nel secondo pacchetto, nell'intestazione MAC, inserire il numero di destinazione come "02" e quello di origine come "21" dal router. Per l'intestazione IPX inserire il numero di destinazione "02" e il campo di origine come "AA" e 01.
Reti locali senza fili
La tecnologia wireless è stata introdotta per la prima volta negli anni '90. Viene utilizzato per connettere i dispositivi a una LAN. Tecnicamente si chiama protocollo 802.11.
Che cos'è la WLAN o reti locali wireless
La WLAN è una comunicazione di rete senza fili su brevi distanze che utilizza segnali radio o infrarossi. La WLAN è commercializzata come marchio Wi-Fi.
Qualsiasi componente che si collega a una WLAN è considerato una stazione e rientra in una delle due categorie.
- Punto di accesso (AP): Gli AP trasmettono e ricevono segnali in radiofrequenza con dispositivi in grado di ricevere i segnali trasmessi. Di solito, questi dispositivi sono router.
- Cliente: Può comprendere una varietà di dispositivi come workstation, laptop, telefoni IP, computer desktop, ecc. Tutte le stazioni di lavoro in grado di connettersi tra loro sono note come BSS (Basic Service Sets).
Esempi di WLAN includono,
- Adattatore WLAN
- Punto di accesso (AP)
- Adattatore per stazione
- Interruttore WLAN
- Router Wi-Fi
- Server di sicurezza
- Cavi, connettori e così via.
Tipi di WLAN
- Infrastruttura
- Peer to peer
- Ponte
- Sistema distribuito wireless
Principale differenza tra WLAN e LAN
- A differenza di CSMA/CD (accesso multiplo con rilevamento della portante con rilevamento delle collisioni), utilizzato nella LAN Ethernet. La WLAN utilizza le tecnologie CSMA/CA (carrier Sense Multiple Access with Collision Evitamento).
- La WLAN utilizza il protocollo Ready To Send (RTS) e i protocolli Clear To Send (CTS) per evitare collisioni.
- La WLAN utilizza un formato frame diverso rispetto a quello utilizzato dalle LAN Ethernet cablate. La WLAN richiede informazioni aggiuntive nell'intestazione Layer 2 del frame.
Componenti importanti della WLAN
La WLAN fa molto affidamento su questi componenti per una comunicazione wireless efficace,
- Frequenza Radio Transmission
- Standard WLAN
- Wireless FCC locale ITU-R
- Standard 802.11 e protocolli Wi-Fi
- Wi-Fi Alliance
Vediamolo uno per uno,
Frequenza Radio Transmission
Le frequenze radio vanno dalle frequenze utilizzate dai telefoni cellulari alla banda radio AM. Le frequenze radio vengono irradiate nell'aria da antenne che creano onde radio.
Il seguente fattore può influenzare la trasmissione della radiofrequenza,
- Assorbimento– quando le onde radio rimbalzano sugli oggetti
- Riflessione– quando le onde radio colpiscono una superficie irregolare
- Scattering– quando le onde radio vengono assorbite dagli oggetti
Standard WLAN
Per stabilire standard e certificazioni WLAN, diverse organizzazioni si sono fatte avanti. L'organizzazione ha istituito agenzie di regolamentazione per controllare l'uso delle bande RF. L'approvazione viene richiesta da tutti gli enti di regolamentazione dei servizi WLAN prima che vengano utilizzate o implementate nuove trasmissioni, modulazioni e frequenze.
Questi organismi di regolamentazione includono,
- Federal Communications Commission (FCC) per gli Stati Uniti
- Istituto europeo per gli standard di telecomunicazione (ETSI) per l'Europa
Mentre per definire lo standard per queste tecnologie wireless avete un'altra autorità. Questi includono,
- IEEE (Istituto di ingegneri elettrici ed elettronici)
- ITU (Unione internazionale delle telecomunicazioni)
Wireless FCC locale ITU-R
L'ITU (Unione internazionale delle telecomunicazioni) coordina l'allocazione dello spettro e le normative tra tutti gli organismi di regolamentazione di ciascun paese.
Non è necessaria una licenza per utilizzare apparecchiature wireless sulle bande di frequenza senza licenza. Ad esempio, la banda da 2.4 gigahertz viene utilizzata per le LAN wireless ma anche per dispositivi Bluetooth, forni a microonde e telefoni portatili.
Protocolli WiFi e standard 802.11
La WLAN IEEE 802.11 utilizza un protocollo di controllo dell'accesso ai media chiamato CSMA/CA (Carrier Sense Multiple Access with Collision Evitare)
Un sistema di distribuzione wireless consente l'interconnessione wireless dei punti di accesso in una rete IEEE 802.11.
Lo standard IEEE (Institute of Electrical and Electronic Engineers) 802 comprende una famiglia di standard di rete che coprono le specifiche del livello fisico delle tecnologie da Ethernet al wireless. IEEE 802.11 utilizza il protocollo Ethernet e CSMA/CA per la condivisione del percorso.
L'IEEE ha definito una specifica diversa per i servizi WLAN (come mostrato nella tabella). Ad esempio, 802.11g si applica alle LAN wireless. Viene utilizzato per la trasmissione su brevi distanze fino a 54 Mbps nelle bande da 2.4 GHz. Allo stesso modo, si può avere un'estensione a 802.11b che si applica alle LAN wireless e fornisce una trasmissione a 11 Mbps (con un fallback a 5.5, 2 e 1 Mbps) nella banda da 2.4 GHz. Utilizza solo DSSS (Direct Sequence Spread Spectrum).
La tabella seguente mostra diversi protocolli Wi-Fi e velocità dati.
Wi-Fi Alliance
L'alleanza Wi-Fi garantisce l'interoperabilità tra i prodotti 802.11 offerti da vari fornitori fornendo la certificazione. La certificazione include tutte e tre le tecnologie RF IEEE 802.11, nonché l'adozione anticipata delle bozze IEEE in sospeso, come quella che riguarda la sicurezza.
Sicurezza WLAN
La sicurezza della rete rimane una questione importante nelle WLAN. Per precauzione, di solito si deve impedire a client wireless casuali di collegarsi alla WLAN.
La WLAN è vulnerabile a varie minacce alla sicurezza come,
- Accesso non autorizzato
- Spoofing MAC e IP
- intercettazioni
- Session Hijacking
- Attacco DOS (Denial of Service).
In questo tutorial CCNA, impareremo le tecnologie utilizzate per proteggere la WLAN dalle vulnerabilità,
- Wired Equivalent Privacy (WEP): Per contrastare le minacce alla sicurezza viene utilizzato WEP. Fornisce sicurezza alla WLAN, crittografando il messaggio trasmesso via etere. In modo tale che solo i destinatari che dispongono della chiave di crittografia corretta possano decrittografare le informazioni. Ma è considerato uno standard di sicurezza debole e WPA è un’opzione migliore rispetto a questo.
- WPA/WPA2 (Accesso protetto WI-FI): Introducendo TKIP (Temporal Key Integrity Protocol) su Wi-Fi, lo standard di sicurezza è ulteriormente migliorato. TKIP viene rinnovato regolarmente, rendendo impossibile il furto. Inoltre, l'integrità dei dati è migliorata tramite l'uso di un meccanismo di hashing più robusto.
- Sistemi di prevenzione delle intrusioni wireless/Sistemi di rilevamento delle intrusioni: È un dispositivo che monitora lo spettro radio per la presenza di punti di accesso non autorizzati.
Esistono tre modelli di distribuzione per WIPS,
- Gli AP (Access Point) svolgono funzioni WIPS per parte del tempo, alternandole con le normali funzioni di connettività di rete
- L'AP (Access Point) ha funzionalità WIPS dedicate integrate. Pertanto può eseguire sempre funzioni WIPS e funzioni di connettività di rete
- WIPS distribuiti tramite sensori dedicati anziché tramite AP
Implementazione della WLAN
Durante l'implementazione di una WLAN, il posizionamento del punto di accesso può avere un effetto maggiore sul throughput rispetto agli standard. L'efficienza di una WLAN può essere influenzata da tre fattori,
- Topologia
- Distanza
- Posizione del punto di accesso.
In questo tutorial CCNA per principianti, impareremo come implementare la WLAN in due modi,
- Modalità ad hoc: In questa modalità, il punto di accesso non è necessario e può essere collegato direttamente. Questa configurazione è preferibile per un piccolo ufficio (o un ufficio domestico). L'unico inconveniente è che la sicurezza in questa modalità è debole.
- Modalità infrastruttura: In questa modalità, il client può essere connesso tramite il punto di accesso. La modalità Infrastruttura è classificata in due modalità:
- Set di servizi di base (BSS): BSS fornisce gli elementi costitutivi di base di una LAN wireless 802.11. Un BSS è composto da un gruppo di computer e un AP (punto di accesso), che si collega a una LAN cablata. Esistono due tipi di BSS, BSS indipendenti e BSS infrastrutturali. Ogni BSS ha un ID chiamato BSSID (è l'indirizzo Mac del punto di accesso che serve il BSS).
- Set di servizi estesi (ESS): È un insieme di BSS connessi. ESS consente agli utenti, in particolare agli utenti mobili, di spostarsi ovunque all'interno dell'area coperta da più AP (punti di accesso). Ogni ESS ha un ID noto come SSID.
Topologie WLAN
- BSA: Viene definita l'area fisica di copertura RF (Radiofrequenza) fornita da un punto di accesso in una BSS. Dipende dalla RF creata con variazioni causate dalla potenza in uscita del punto di accesso, dal tipo di antenna e dall'ambiente fisico che influenza la RF. I dispositivi remoti non possono comunicare direttamente, possono comunicare solo attraverso il punto di accesso. Un AP inizia a trasmettere beacon che pubblicizzano le caratteristiche del BSS, come schema di modulazione, canale e protocolli supportati.
- ESA: Se una singola cella non riesce a fornire una copertura sufficiente, è possibile aggiungere un numero qualsiasi di celle per estendere la copertura. Questo è noto come ESA.
- Affinché gli utenti remoti possano spostarsi senza perdere le connessioni RF, si consiglia una sovrapposizione del 10-15%.
- Per la rete vocale wireless si consiglia una sovrapposizione del 15-20%.
- Data Rates: La velocità dei dati è la velocità con cui le informazioni possono essere trasmesse attraverso dispositivi elettronici. Si misura in Mbps. La variazione della velocità dei dati può avvenire su base trasmissione per trasmissione.
- Configurazione punto di accesso: I punti di accesso wireless possono essere configurati tramite un'interfaccia della riga di comando o tramite la GUI del browser. Le caratteristiche del punto di accesso solitamente consentono la regolazione di parametri come quale radio abilitare, frequenze offrire e quale standard IEEE utilizzare su quella RF.
Passaggi per implementare una rete wireless,
In questo tutorial CCNA impareremo i passaggi di base per l'implementazione di una rete wireless
Passo 1) Convalida la rete preesistente e l'accesso a Internet per gli host cablati, prima di implementare qualsiasi rete wireless.
Passo 2) Implementa il wireless con un singolo punto di accesso e un singolo client, senza sicurezza wireless
Passo 3) Verificare che il client wireless abbia ricevuto un indirizzo IP DHCP. Può connettersi al router predefinito cablato locale e navigare su Internet esterno.
Passo 4) Rete wireless protetta con WPA/WPA2.
Troubleshooting
La WLAN potrebbe riscontrare alcuni problemi di configurazione come
- Configurazione di metodi di sicurezza incompatibili
- Configurazione di un SSID definito sul client che non corrisponde al punto di accesso
Di seguito sono riportati alcuni passaggi per la risoluzione dei problemi che potrebbero aiutare a contrastare i problemi sopra menzionati,
- Suddividi l'ambiente in una rete cablata e in una rete wireless
- Inoltre, suddividere la rete wireless in problemi di configurazione e RF
- Verificare il corretto funzionamento dell'infrastruttura cablata esistente e dei servizi associati
- Verificare che altri host preesistenti collegati a Ethernet possano rinnovare i propri indirizzi DHCP e raggiungere Internet
- Per verificare la configurazione ed eliminare la possibilità di problemi RF. Collocare insieme il punto di accesso e il client wireless.
- Avviare sempre il client wireless con l'autenticazione aperta e stabilire la connettività
- Verificare se sono presenti ostruzioni metalliche, in caso affermativo modificare la posizione del punto di accesso
Connessioni di rete locale
Una rete locale è confinata in un'area più piccola. Utilizzando la LAN è possibile interconnettere tra loro stampanti abilitate alla rete, dispositivi di archiviazione collegati in rete e dispositivi Wi-Fi.
Per connettere la rete in una diversa area geografica, è possibile utilizzare la WAN (Wide Area Network).
In questo tutorial CCNA per principianti, vedremo come comunicano tra loro i computer di una rete diversa.
Introduzione al router
Un router è un dispositivo elettronico utilizzato per connettere la rete su LAN. Collega almeno due reti e inoltra i pacchetti tra di loro. Secondo le informazioni contenute nelle intestazioni dei pacchetti e nelle tabelle di routing, il router collega la rete.
Si tratta di un dispositivo primario necessario per il funzionamento di Internet e di altre reti complesse.
I router sono classificati in due,
- statica: L'amministratore imposta e configura manualmente la tabella di routing per specificare ciascun percorso.
- Dinamico: È in grado di scoprire automaticamente i percorsi. Esaminano le informazioni provenienti da altri router. Sulla base di ciò, decide pacchetto per pacchetto come inviare i dati attraverso la rete.
Binario Digit Di base
Il computer su Internet comunica tramite un indirizzo IP. Ogni dispositivo nella rete è identificato da un indirizzo IP univoco. Questi indirizzi IP utilizzano cifre binarie, che vengono convertite in un numero decimale. Lo vedremo nella parte successiva, prima vediamo alcune lezioni di base sulle cifre binarie.
I numeri binari includono i numeri 1,1,0,0,1,1. Ma come viene utilizzato questo numero nell'instradamento e nella comunicazione tra le reti. Cominciamo con qualche lezione binaria di base.
Nell'aritmetica binaria, ogni valore binario è costituito da 8 bit, 1 o 0. Se un bit è 1, è considerato "attivo" e se è 0, è "non attivo".
Come si calcola il binario?
Avrai familiarità con le posizioni decimali come 10, 100, 1000, 10,000 e così via. Che non è altro che una potenza fino a 10. I valori binari funzionano in modo simile ma invece della base 10, utilizzerà la base fino a 2. Ad esempio 20 , 21, 22, 23, ….26. I valori dei bit crescono da sinistra a destra. Per questo, otterrai valori come 1,2,4,….64.
Vedi la tabella sotto.
Ora poiché hai familiarità con il valore di ciascun bit in un byte. Il passo successivo è capire come questi numeri vengono convertiti in binari come 01101110 e così via. Ogni cifra "1" in un numero binario rappresenta una potenza di due e ogni "0" rappresenta zero.
Nella tabella sopra puoi vedere che i bit con il valore 64, 32, 8, 4 e 2 sono accesi e rappresentati come 1 binario. Quindi per i valori binari nella tabella 01101110, aggiungiamo i numeri
64+32+8+4+2 per ottenere il numero 110.
Elemento importante per lo schema di indirizzamento di rete
Indirizzo IP
Per costruire una rete, dobbiamo innanzitutto capire come funziona l'indirizzo IP. Un indirizzo IP è un protocollo Internet. È principalmente responsabile dell'instradamento dei pacchetti attraverso una rete a commutazione di pacchetto. L'indirizzo IP è composto da 32 bit binari divisibili in una porzione di rete e in una porzione host. I 32 bit binari sono suddivisi in quattro ottetti (1 ottetto = 8 bit). Ogni ottetto viene convertito in decimale e separato da un punto (punto).
Un indirizzo IP è composto da due segmenti.
- ID di rete– L'ID di rete identifica la rete in cui risiede il computer
- ID host– La parte che identifica il computer su quella rete
Questi 32 bit sono suddivisi in quattro ottetti (1 ottetto = 8 bit). Il valore in ciascun ottetto varia da 0 a 255 decimale. Il bit più a destra dell'ottetto ha il valore 20 e aumenta gradualmente fino a 27 come mostrato di seguito.
Facciamo un altro esempio,
Ad esempio, se abbiamo l'indirizzo IP 10.10.16.1, per prima cosa l'indirizzo verrà scomposto nel seguente ottetto.
- .10
- .10
- .16
- .1
Il valore in ciascun ottetto varia da 0 a 255 decimale. Ora, se li converti in un formato binario. Apparirà qualcosa del genere, 00001010.00001010.00010000.00000001.
Classi di indirizzi IP
Classi di indirizzi IP le classi sono classificate in diverse tipologie:
Categorie di classi | Tipo di comunicazione | |
---|---|---|
Classe A |
0-127 |
Per la comunicazione su Internet |
Classe B |
128-191 |
Per la comunicazione su Internet |
Classe C |
192-223 |
Per la comunicazione su Internet |
Classe D |
224-239 |
Riservato al multicasting |
Classe E |
240-254 |
Riservato a ricerche ed esperimenti |
Per comunicare su Internet, gli intervalli privati di indirizzi IP sono come indicato di seguito.
Categorie di classi | |
---|---|
Classe A |
10.0.0.0 - 10.255.255.255 |
Classe B |
172.16.0.0 - 172.31.255.255 |
Classe C |
192-223 - 192.168.255.255 |
Sottorete e maschera di sottorete
Per qualsiasi organizzazione, potrebbe essere necessaria una piccola rete composta da diverse dozzine di macchine autonome. Per questo è necessario creare una rete con più di 1000 host in più edifici. Questa disposizione può essere effettuata dividendo la rete in suddivisioni note come Sottoreti.
La dimensione della rete influenzerà,
- Classe di rete per cui fai domanda
- Numero di rete ricevuto
- Schema di indirizzi IP utilizzato per la rete
Le prestazioni possono essere influenzate negativamente in caso di carichi di traffico pesanti, a causa di collisioni e delle conseguenti ritrasmissioni. Per questo motivo, il subnet masking può essere una strategia utile. Applicando il subnet mask a un indirizzo IP, dividi l'indirizzo IP in due parti indirizzo di rete esteso che a indirizzo dell'host.
La maschera di sottorete ti aiuta a individuare dove si trovano i punti finali sulla sottorete se ti viene fornito all'interno di quella sottorete.
Classe diversa ha maschere di sottorete predefinite,
- Classe A-255.0.0.0
- Classe B-255.255.0.0
- Classe C-255.255.255.0
Sicurezza del router
Proteggi il tuo router da accessi non autorizzati, manomissioni e intercettazioni. Per questo utilizzare tecnologie come,
- Difesa dalle minacce della filiale
- VPN con connettività altamente sicura
Difesa dalle minacce della filiale
- Instradare il traffico degli utenti ospiti: instradare il traffico degli utenti ospiti direttamente su Internet e trasferire il traffico aziendale alle sedi centrali. In questo modo il traffico degli ospiti non rappresenterà una minaccia per il tuo ambiente aziendale.
- Accesso al cloud pubblico: solo i tipi di traffico selezionati possono utilizzare il percorso Internet locale. Vari software di sicurezza come il firewall possono proteggerti dall'accesso non autorizzato alla rete.
- Accesso diretto completo a Internet: tutto il traffico viene instradato su Internet utilizzando il percorso locale. Garantisce che il livello aziendale sia protetto dalle minacce di livello aziendale.
Soluzione VPN
La soluzione VPN protegge vari tipi di design WAN (pubblico, privato, cablato, wireless, ecc.) e i dati che trasportano. I dati possono essere suddivisi in due categorie
- Dati a riposo
- Dati in transito
I dati vengono protetti tramite le seguenti tecnologie.
- Crittografia (autenticazione dell'origine, occultamento della topologia, ecc.)
- Seguendo uno standard di conformità (HIPAA, PCI DSS, Sarbanes-Oxley)
Sommario
- La forma completa del CCNA o l'abbreviazione CCNA è "Cisco Associato di rete certificato”
- La rete locale Internet è una rete di computer che collega i computer all'interno di un'area limitata.
- WAN, LAN e WLAN sono le reti locali Internet più popolari
- Secondo il modello di riferimento OSI, il livello 3, cioè il livello di rete, è coinvolto nel networking
- Il livello 3 è responsabile dell'inoltro dei pacchetti, dell'instradamento attraverso router intermedi, del riconoscimento e dell'inoltro dei messaggi del dominio host locale al livello di trasporto (livello 4), ecc.
- Alcuni dei dispositivi comuni utilizzati per stabilire la rete includono,
- NIC
- Mozzi
- Bridges
- Switches
- Router
- TCP è responsabile della suddivisione dei dati in piccoli pacchetti prima che possano essere inviati sulla rete.
- Il modello di riferimento TCP/IP nel livello Internet fa due cose:
- Trasmissione dei dati ai livelli dell'interfaccia di rete
- Instradare i dati alle destinazioni corrette
- La consegna dei pacchetti tramite TCP è più sicura e garantita
- UDP viene utilizzato quando la quantità di dati da trasferire è ridotta. Non garantisce la consegna del pacchetto.
- La segmentazione della rete implica la suddivisione della rete in reti più piccole
- Segmentazione VLAN
- Subnetting
- Un pacchetto può essere consegnato in due modi,
- Un pacchetto destinato a un sistema remoto su una rete diversa
- Un pacchetto destinato a un sistema sulla stessa rete locale
- La WLAN è una comunicazione di rete senza fili su brevi distanze che utilizza segnali radio o infrarossi
- Qualsiasi componente che si collega a una WLAN è considerato una stazione e rientra in una delle due categorie.
- Punto di accesso (AP)
- .
- La WLAN utilizza la tecnologia CSMA/CA
- Tecnologie utilizzate per proteggere la WLAN
- Wired Equivalent Privacy (WEP)
- WPA/WPA2 (Accesso protetto WI-FI)
- Sistemi di prevenzione delle intrusioni wireless/Sistemi di rilevamento delle intrusioni
- La WLAN può essere implementata in due modi
- Modalità ad hoc
- Un router collega almeno due reti e inoltra i pacchetti tra di loro
- I router sono classificati in due,
- statica
- Dinamico
- Un indirizzo IP è un protocollo Internet responsabile principalmente dell'instradamento dei pacchetti attraverso una rete a commutazione di pacchetto.
- Un indirizzo IP è costituito da due segmenti
- ID di rete
- ID host
- Per comunicare su Internet vengono classificati intervalli privati di indirizzi IP
- Proteggi il router da accessi non autorizzati e intercettazioni utilizzando
- Difesa dalle minacce della filiale
- VPN con connettività altamente sicura
Scarica il PDF Domande e risposte all'intervista CCNA