CCNA チュートリアル: ネットワークの基礎を学ぶ
CCNAとは何ですか?
CCNA (Cisco 認定ネットワークアソシエイト) という会社が提供するコンピュータネットワークエンジニア向けの人気の資格です。 Cisco システム。初心者レベルのネットワーク エンジニア、ネットワーク管理者、ネットワーク サポート エンジニア、ネットワーク スペシャリストなど、あらゆるタイプのエンジニアに有効です。OSI モデル、IP アドレス指定、ネットワーク セキュリティなどの幅広いネットワーク概念を理解するのに役立ちます。
1 年に初めて発行されて以来、1998 万以上の CCNA 証明書が授与されたと推定されています。CCNA は「」の略です。Cisco 「Certified Network Associate」。CCNA 認定資格は、ネットワークの概念と CCNA の基礎を幅広くカバーしています。この資格は、候補者が CCNA の基礎を学習し、将来取り組む可能性のある最新のネットワーク テクノロジーに備えるのに役立ちます。
CCNA 認定でカバーされる CCNA の基本には次のようなものがあります。
- OSIモデル
- IPアドレス指定
- 無線LANとVLAN
- ネットワークのセキュリティと管理 (ACL を含む)
- ルーター/ルーティング プロトコル (EIGRP、OSPF、RIP)
- IPルーティング
- ネットワーク デバイスのセキュリティ
- トラブルシューティング
ご注意: Cisco 認定は 3 年間のみ有効です。認定の有効期限が切れると、認定保持者は再度 CCNA 認定試験を受ける必要があります。
なぜCCNA認定を取得するのですか?
- この認定資格は、中レベルのスイッチおよびルーティング ネットワークを理解、操作、構成、およびトラブルシューティングする専門家の能力を認定します。また、WAN を使用したリモート サイト経由の接続の検証と実装も含まれます。
- 受験者にポイントツーポイント ネットワークの作成方法を教えます
- ネットワーク トポロジを決定することでユーザーの要件を満たす方法について説明します。
- ネットワークに接続するためにプロトコルをルーティングする方法を説明します。
- ネットワークアドレスの構築方法について説明します。
- リモートネットワークとの接続方法について説明します。
- 証明書保有者は、小規模ネットワークのLANおよびWANサービスをインストール、構成、および運用できます。
- CCNA 証明書は他の多くの証明書の前提条件です。 Cisco CCNA Security、CCNA Wireless、CCNA Voice などの認証
- わかりやすい学習教材が利用可能です。
CCNA認証の種類
CCNAを確保するため。 Cisco エントリー、アソシエイト、プロフェッショナル、エキスパート、および Architect。 Cisco Certified Network Associate (200-301 CCNA) IT キャリアの幅広い基礎をカバーする新しい認定プログラム。
この CCNA チュートリアルで前述したように、CCNA 証明書の有効期間は XNUMX 年間です。
試験コード | 用に設計された | 試験時間と問題数 | 受験料 |
---|---|---|---|
200-301 CCNA | 経験豊富なネットワーク技術者 |
|
$300 (国によって価格は異なる場合があります) |
この認定資格のほかに、CCNA によって登録された新しい認定コースには以下が含まれます。
- CCNAクラウド
- CCNAコラボレーション
- CCNA スイッチングとルーティング
- CCNAセキュリティ
- CCNAサービスプロバイダー
- CCNAデータセンター
- CCNAインダストリアル
- CCNA音声
- CCNAワイヤレス
これらの試験の詳細については、リンクをご覧ください。 こちら.
CCNA 認定の受験者は、CCNA ブートキャンプの助けを借りて試験の準備をすることもできます。
試験付きの CCNA フルコースを無事に完了するには、TCP/IP と OSI モデル、サブネット化、IPv6、NAT (ネットワーク アドレス変換)、およびワイヤレス アクセスのトピックを完全に理解する必要があります。
CCNAコースの内容は何ですか
- この CCNAネットワーキングコース ネットワークの基礎、基本的な IPv4 および IPv6 ネットワークのインストール、操作、構成、検証について説明します。
- CCNA ネットワーキング コースには、ネットワーク アクセス、IP 接続、IP サービス、ネットワーク セキュリティの基礎、自動化、およびプログラマビリティも含まれます。
現在の CCNA 試験における新たな変更点は次のとおりです。
- IPv6 についての深い理解
- HSRP、DTP、EtherChannel などの CCNP レベルの対象
- 高度なトラブルシューティング手法
- スーパーネットとサブネットを使用したネットワーク設計
認定資格基準
- 認定には学位は必要ありません。 ただし、一部の雇用主によっては好まれる
- CCNA の基本レベルのプログラミング知識があると良い
インターネット ローカル エリア ネットワーク
インターネット ローカル エリア ネットワークは、オフィス、住居、研究室などの限られたエリア内のコンピュータを相互接続するコンピュータ ネットワークで構成されます。このエリア ネットワークには、WAN、WLAN、LAN、SAN などが含まれます。
これらの中で、WAN、LAN、WLAN が最も人気があります。 CCNA を学習するためのこのガイドでは、これらのネットワーク システムを使用してローカル エリア ネットワークを確立する方法を学びます。
ネットワーキングの必要性を理解する
ネットワークとは何ですか?
ネットワークは、リソース (プリンターや CD など) を共有したり、ファイルを交換したり、電子通信を可能にするためにリンクされた 2 台以上の独立したデバイスまたはコンピューターとして定義されます。
たとえば、ネットワーク上のコンピューターは、電話回線、ケーブル、衛星、電波、赤外線ビームなどを通じてリンクされる場合があります。
非常に一般的なネットワークのタイプは次の XNUMX つです。
- ローカルエリアネットワーク(LAN)
- ワイドエリアネットワーク(WAN)
の違いを学ぶ LANとWAN
OSI 参照モデルから見ると、ネットワークには第 3 層、つまりネットワーク層が関与します。 この層は、パケットの転送、中間ルーターを介したルーティング、ローカル ホスト ドメイン メッセージの認識とトランスポート層 (層 4) への転送などを担当します。
ネットワークは、ルーティングとスイッチを含む 2 つの機器を使用してコンピューターと周辺機器を接続することで動作します。2 つのデバイスまたはコンピューターが同じリンクに接続されている場合、ネットワーク層は必要ありません。
詳細については、こちらから の種類 Computer Networks
インターネットワーキング ネットワーク上で使用されるデバイス
インターネットに接続するには、さまざまなインターネット接続デバイスが必要です。 インターネットの構築に使用される一般的なデバイスには、次のようなものがあります。
-
NIC: ネットワーク インターフェイス カード (NIC) は、ワークステーションに取り付けられるプリント回路基板です。ワークステーションとネットワーク ケーブル間の物理的な接続を表します。NIC は OSI モデルの物理層で動作しますが、データ リンク層デバイスとしても考えられます。NIC の一部は、ワークステーションとネットワーク間の情報を容易にすることです。また、ワイヤ上のデータ転送も制御します。
-
ハブ: ハブは、信号を増幅して再送信することで、ネットワーク ケーブル システムの長さを延長するのに役立ちます。基本的にはマルチポート リピーターであり、データについてはまったく考慮しません。ハブはワークステーションを接続し、接続されているすべてのワークステーションに送信を送信します。
-
ブリッジ: ネットワークが大きくなると、扱いが難しくなることがよくあります。このような拡大するネットワークを管理するために、多くの場合、ネットワークはより小さな LAN に分割されます。これらの小さな LAN は、ブリッジを介して相互に接続されます。これにより、ネットワーク上のトラフィックの消費が軽減されるだけでなく、セグメント間を移動するパケットを監視することもできます。さまざまなポートに関連付けられた MAC アドレスを追跡します。
-
スイッチ: スイッチはブリッジへのオプションで使用されます。 ブリッジよりも高速かつインテリジェントであるため、ネットワーク接続のより一般的な方法になりつつあります。 特定のワークステーションに情報を送信できます。 スイッチを使用すると、各ワークステーションが他のワークステーションから独立してネットワーク上で情報を送信できるようになります。 これは現代の電話回線のようなもので、一度に複数のプライベートな会話が行われます。
-
ルータ: ルーターを使用する目的は、データを最も効率的かつ経済的なルートで宛先デバイスに送ることです。ルーターはネットワーク レイヤー 3 で動作し、物理 (MAC) アドレスではなく IP アドレスを介して通信します。ルーターは、インターネット プロトコル ネットワークなど、XNUMX つ以上の異なるネットワークを接続します。ルーターは、イーサネット、FDDI、トークン リングなどの異なるネットワーク タイプをリンクできます。
-
ブルーターズ: ルーターとブリッジの両方を組み合わせたものです。 ブルータは、一部のデータをローカル ネットワークに送り込み、未知のデータを他のネットワークにリダイレクトするフィルタとして機能します。
-
モデム: コンピュータが生成したデジタル信号を、電話回線を介して伝わるアナログ信号に変換する装置です。
TCP/IP層を理解する
TCP / IPはの略です Transmission 制御プロトコル/インターネット プロトコル。 これは、コンピュータをインターネットに接続する方法と、コンピュータ間でデータを送信する方法を決定します。
- TCP: データをネットワーク上に送信する前に、データを小さなパケットに分割する役割を果たします。 また、パケットが到着したときに再度組み立てるためにも。
- IP (インターネットプロトコル): インターネット上でデータ パケットのアドレス指定、送受信を担当します。
下の画像は示しています TCP/IP モデル OSI レイヤーに接続されています。
TCP/IP インターネット層について
TCP/IP インターネット層を理解するために、簡単な例を取り上げます。 アドレスバーに何かを入力すると、リクエストがサーバーに処理されます。 サーバーはリクエストを返します。 インターネット上でのこの通信は、TCP/IP プロトコルによって可能です。 メッセージは小さなパッケージで送受信されます。
TCP/IP 参照モデルのインターネット層は、送信元コンピュータと宛先コンピュータ間のデータ転送を担当します。 この層には XNUMX つのアクティビティが含まれています
- ネットワーク インターフェイス層へのデータの送信
- データを正しい宛先にルーティングする
それで、どうしてこんなことが起こるのでしょうか?
インターネット層は、データを IP データグラムと呼ばれるデータ パケットにパックします。 これは、送信元 IP アドレスと宛先 IP アドレスで構成されます。 これに加えて、IP データグラム ヘッダー フィールドは、バージョン、ヘッダー長、サービスの種類、データグラム長、生存時間などの情報で構成されます。
ネットワーク層では、ARP、IP、ICMP、IGMP などのネットワーク プロトコルを観察できます。データグラムは、これらのプロトコルを使用してネットワークを通じて転送されます。 それぞれは何らかの関数に似ています。
- インターネット プロトコル (IP) は、IP アドレス指定、ルーティング、パケットの断片化と再構成を担当し、ネットワーク上でメッセージをルーティングする方法を決定します。
- 同様に、ICMP プロトコルもあります。これは、診断機能と、IP パケットの配信失敗によるエラーの報告を担当します。
- IP マルチキャスト グループの管理には、IGMP プロトコルが関与します。
- ARP またはアドレス解決プロトコルは、インターネット層アドレスをハードウェア アドレスなどのネットワーク インターフェイス層アドレスに解決する役割を果たします。
- RARP は、ディスクのないコンピュータがネットワークを使用して IP アドレスを決定するために使用されます。
次の図は、IP アドレスの形式を示しています。
TCP/IP トランスポート層について
トランスポート層は、ホスト間トランスポート層とも呼ばれます。 アプリケーション層にセッションおよびデータグラム通信サービスを提供する役割を果たします。
トランスポート層の主なプロトコルは、ユーザー データグラム プロトコル (UDP) と Transmission 制御プロトコル (TCP)。
- TCP は、送信されたパケットの順序付けと確認応答を担当します。また、送信中に失われたパケットの回復も行います。TCP を介したパケット配信はより安全で保証されています。同じカテゴリに分類される他のプロトコルには、FTP、HTTP、SMTP、POP、IMAP などがあります。
- UDPは、転送するデータ量が少ない場合に使用されます。 パケット配信を保証するものではありません。 UDP は VoIP、ビデオ会議、Ping などで使用されます。
ネットワークセグメンテーション
ネットワークのセグメント化は、ネットワークをより小さなネットワークに分割することを意味します。 トラフィック負荷を分散し、インターネットの速度を向上させるのに役立ちます。
ネットワークセグメンテーションは以下の方法で実現できます。
- 異なるセキュリティ要件を持つネットワークまたはシステム間に DMZ (非武装地帯) とゲートウェイを実装することによって。
- インターネット プロトコル セキュリティ (IPsec) を使用してサーバーとドメインの分離を実装する。
- LUN (論理ユニット番号) マスキングや暗号化などの技術を使用して、ストレージ ベースのセグメンテーションとフィルタリングを実装します。
- 必要に応じて DSD 評価されたクロスドメイン ソリューションを実装することにより
ネットワークのセグメンテーションが重要な理由
ネットワークセグメンテーションが重要な理由は次のとおりです。
- セキュリティの向上– ネットワークのユーザビリティを損なう可能性のある悪意のあるサイバー攻撃から保護するため。 ネットワーク内の未知の侵入を検出して対応するため
- ネットワークの問題を切り分ける– 侵入が発生した場合に、侵害されたデバイスをネットワークの残りの部分から隔離する迅速な方法を提供します。
- 混雑を減らす– LANをセグメント化することで、ネットワークあたりのホスト数を削減できます。
- 拡張ネットワーク– ルーターを追加してネットワークを拡張し、LAN 上に追加のホストを追加できます。
VLAN セグメンテーション
VLAN を使用すると、管理者はネットワークをセグメント化できます。 セグメンテーションは、ユーザーやデバイスの物理的な場所に関係なく、プロジェクト チーム、機能、アプリケーションなどの要素に基づいて行われます。 VLAN に接続されたデバイスのグループは、他の VLAN と共通のインフラストラクチャを共有している場合でも、あたかも独自の独立したネットワーク上にあるかのように動作します。 VLAN はデータリンクまたはインターネット層に使用され、サブネットはネットワーク/IP 層に使用されます。 VLAN 内のデバイスは、レイヤー 3 スイッチやルーターなしで相互に通信できます。
セグメント化に使用される一般的なデバイスは、スイッチ、ルーター、ブリッジなどです。
Subnetting
サブネットは IP アドレスを重視します。サブネット化は主にハードウェアベースであり、ソフトウェア ベースの VLAN とは異なります。サブネットは IP アドレスのグループです。同じサブネットに属していれば、ルーティング デバイスを使用せずに任意のアドレスに到達できます。
この CCNA チュートリアルでは、ネットワーク セグメンテーションを行う際に考慮すべき点をいくつか学びます。
- 安全なネットワークセグメントにアクセスするための適切なユーザー認証
- ACL またはアクセス リストを適切に設定する必要があります
- 監査ログにアクセスする
- 安全なネットワーク セグメントを侵害するものはすべてチェックする必要があります (パケット、デバイス、ユーザー、アプリケーション、プロトコルなど)。
- 送受信トラフィックを常に監視する
- ポート、IP アドレス、プロトコルではなく、ユーザー ID またはアプリケーションに基づいて、誰がどのデータにアクセスできるかを確認するセキュリティ ポリシー
- PCI DSS の範囲外の別のネットワーク セグメントへのカード所有者データの流出を許可しないでください。
パケット配信プロセス
これまで、さまざまなプロトコル、セグメンテーション、さまざまな通信層などを見てきました。次に、パケットがネットワーク上でどのように配信されるかを見ていきます。 あるホストから別のホストにデータを配信するプロセスは、送信側ホストと受信側ホストが同じドメイン内にあるかどうかによって異なります。
パケットは XNUMX つの方法で配信できます。
- 別のネットワーク上のリモート システム宛てのパケット
- 同じローカルネットワーク上のシステム宛てのパケット
受信側と送信側のデバイスが同じブロードキャスト ドメインに接続されている場合、スイッチとネットワークを使用してデータを交換できます。 MACアドレス。 ただし、送信デバイスと受信デバイスが異なるブロードキャスト ドメインに接続されている場合は、IP アドレスとルーターを使用する必要があります。
レイヤ 2 パケット配信
単一の LAN セグメント内で IP パケットを配信するのは簡単です。 ホスト A がホスト B にパケットを送信したいとします。まず、ホスト B の IP アドレスと MAC アドレスのマッピングが必要です。レイヤー 2 では、パケットは送信元アドレスと宛先アドレスとして MAC アドレスを使用して送信されます。 マッピングが存在しない場合、ホスト A は IP アドレスの MAC アドレスに対する ARP 要求 (LAN セグメント上でブロードキャスト) を送信します。 ホスト B は要求を受信し、MAC アドレスを示す ARP 応答で応答します。
セグメント内パケットルーティング
パケットが同じローカル ネットワーク上のシステム宛ての場合、つまり宛先ノードが送信ノードと同じネットワーク セグメント上にある場合、送信ノードは次のようにパケットをアドレス指定します。
- 宛先ノードのノード番号は、MAC ヘッダーの宛先アドレス フィールドに配置されます。
- 送信ノードのノード番号は、MAC ヘッダーの送信元アドレス フィールドに配置されます。
- 宛先ノードの完全な IPX アドレスは、IPX ヘッダーの宛先アドレス フィールドに配置されます。
- 送信ノードの完全な IPX アドレスは、IPX ヘッダーの宛先アドレス フィールドに配置されます。
レイヤ 3 パケット配信
ルーティングされたネットワーク経由で IP パケットを配信するには、いくつかの手順が必要です。
たとえば、ホスト A がホスト B にパケットを送信したい場合、ホスト A は次の方法でパケットを送信します。
- ホスト A は、その「デフォルト ゲートウェイ」(デフォルト ゲートウェイ ルーター)にパケットを送信します。
- ルーターにパケットを送信するには、ホスト A はルーターの Mac アドレスを知っている必要があります
- そのために、ホスト A はルーターの Mac アドレスを求める ARP リクエストを送信します。
- このパケットはローカル ネットワーク上でブロードキャストされます。 デフォルト ゲートウェイ ルーターは、MAC アドレスの ARP 要求を受信します。 デフォルト ルーターの Mac アドレスをホスト A に返します。
- これで、ホスト A はルーターの MAC アドレスを認識しました。 ホスト B を宛先アドレスとする IP パケットを送信できます。
- ホストAからデフォルトルータに送信されるホストB宛のパケットには、次の情報が含まれます。
- 送信元IPの情報
- 宛先IPの情報
- 送信元Macアドレスの情報
- 宛先Macアドレスの情報
- ルーターがパケットを受信すると、ホスト A からの ARP 要求を終了します。
- これで、ホスト B はデフォルト ゲートウェイ ルーターからホスト B の MAC アドレスに対する ARP リクエストを受信します。 ホスト B は、それに関連付けられた MAC アドレスを示す ARP 応答で応答します。
- ここで、デフォルトルーターがホスト B にパケットを送信します。
セグメント間パケットルーティング
2 つのノードが異なるネットワーク セグメントに存在する場合、パケット ルーティングは次のように行われます。
- 最初のパケットでは、MAC ヘッダーにルーターからの宛先番号「20」と自身の送信元フィールド「01」を配置します。 IPX ヘッダーの場合、宛先番号「02」、送信元フィールドに「AA」および 01 を配置します。
- 02 番目のパケットでは、MAC ヘッダーにルーターからの宛先番号を「21」、送信元番号を「02」として配置します。 IPX ヘッダーの場合、宛先番号「01」と送信元フィールドを「AA」および XNUMX に設定します。
ワイヤレス ローカル エリア ネットワーク
ワイヤレス技術は 90 年代に初めて導入されました。 デバイスを LAN に接続するために使用されます。 技術的には 802.11 プロトコルと呼ばれます。
WLAN またはワイヤレス ローカル エリア ネットワークとは何ですか
WLAN は、無線または赤外線信号を使用した短距離のワイヤレス ネットワーク通信です。 WLAN は Wi-Fi のブランド名として販売されています。
WLAN に接続するコンポーネントはすべてステーションとみなされ、XNUMX つのカテゴリのいずれかに分類されます。
- アクセスポイント (AP): AP は、送信信号を受信できるデバイスと無線周波数信号を送受信します。 通常、これらのデバイスはルーターです。
- クライアント: ワークステーション、ラップトップ、IP 電話、デスクトップ コンピュータなどのさまざまなデバイスで構成されます。相互に接続できるすべてのワークステーションは BSS (Basic Service Set) として知られています。
WLAN の例としては、次のものが挙げられます。
- WLANアダプター
- アクセスポイント (AP)
- ステーションアダプター
- WLANスイッチ
- WLANルーター
- セキュリティサーバー
- ケーブルやコネクタなど。
無線LANの種類
- インフラ
- ピアツーピア
- ブリッジ
- 無線分散システム
WLANとLANの主な違い
- イーサネット LAN で使用される CSMA/CD (衝突検出付きキャリアセンス多重アクセス) とは異なります。 WLAN は CSMA/CA (衝突回避機能付きキャリア センス多元接続) テクノロジーを使用します。
- WLAN は、衝突を避けるために Ready To Send (RTS) プロトコルと Clear To Send (CTS) プロトコルを使用します。
- WLAN は、有線イーサネット LAN とは異なるフレーム形式を使用します。 WLAN では、フレームのレイヤ 2 ヘッダーに追加情報が必要です。
WLAN の重要なコンポーネント
WLAN は効果的な無線通信のためにこれらのコンポーネントに大きく依存しています。
- 無線周波数 Transmission
- WLAN規格
- ITU-R ローカル FCC ワイヤレス
- 802.11 標準と Wi-Fi プロトコル
- Wi-Fiアライアンス
これを一つ一つ見ていきましょう、
無線周波数 Transmission
無線周波数は、携帯電話で使用される周波数から AM ラジオ帯域まで多岐にわたります。 無線周波数は、電波を生成するアンテナによって空中に放射されます。
以下の要因が無線周波数伝送に影響を与える可能性があります。
- 吸着– 電波が物体に反射したとき
- 反射– 電波が凹凸のある表面に当たった場合
- 散乱– 電波が物体に吸収された場合
WLAN規格
WLAN の標準と認証を確立するために、いくつかの組織が前進しています。組織は、RF 帯域の使用を制御するための規制機関を設置しています。新しい送信、変調、周波数が使用または実装される前に、WLAN サービスのすべての規制機関から承認を得ます。
これらの規制機関には次のものが含まれます。
- 米国連邦通信委員会 (FCC)
- 欧州電気通信標準協会 (ETSI)
これらの無線テクノロジーの標準を定義するには、別の権限があります。 これらには以下が含まれます:
- IEEE (電気電子技術者協会)
- ITU(国際電気通信連合)
ITU-R ローカル FCC ワイヤレス
ITU (国際電気通信連合) は、各国のすべての規制機関の間でスペクトルの割り当てと規制を調整します。
ライセンス不要の周波数帯域で無線機器を操作するにはライセンスは必要ありません。たとえば、2.4 ギガヘルツ帯域は無線 LAN に使用されますが、Bluetooth デバイス、電子レンジ、携帯電話にも使用されます。
WiFi プロトコルと 802.11 標準
IEEE 802.11 WLAN は、CSMA/CA (Carrier Sense Multiple Access with Collision Aviation) と呼ばれるメディア アクセス制御プロトコルを使用します。
ワイヤレス配信システムにより、IEEE 802.11 ネットワーク内のアクセス ポイントのワイヤレス相互接続が可能になります。
IEEE (米国電気電子学会) 802 規格は、イーサネットからワイヤレスまでの技術の物理層仕様をカバーするネットワーク規格のファミリーで構成されています。IEEE 802.11 は、パス共有にイーサネット プロトコルと CSMA/CA を使用します。
IEEE は、WLAN サービスに関するさまざまな仕様を定義しています (表を参照)。たとえば、802.11g は無線 LAN に適用されます。これは、54 GHz 帯域で最大 2.4 Mbps の短距離伝送に使用されます。同様に、無線 LAN に適用され、802.11 GHz 帯域で 11 Mbps の伝送 (5.5、2、1 Mbps へのフォールバックあり) を提供する 2.4b の拡張版もあります。これは、DSSS (直接拡散スペクトル) のみを使用します。
以下の表は、さまざまな Wi-Fi プロトコルとデータ速度を示しています。
Wi-Fiアライアンス
Wi-Fi アライアンスは、認証を提供することで、さまざまなベンダーが提供する 802.11 製品間の相互運用性を保証します。認証には、802.11 つの IEEE XNUMX RF テクノロジすべてと、セキュリティに対処するものなど保留中の IEEE ドラフトの早期採用が含まれます。
WLAN セキュリティ
ネットワーク セキュリティは、WLAN において依然として重要な問題です。 予防措置として、通常はランダムなワイヤレス クライアントが WLAN に参加することを禁止する必要があります。
WLAN は、次のようなさまざまなセキュリティ脅威に対して脆弱です。
- 不正アクセス
- MAC および IP スプーフィング
- 盗聴
- ハイジャックセッション
- DOS (サービス妨害) 攻撃
この CCNA チュートリアルでは、WLAN を脆弱性から保護するために使用されるテクノロジーについて学びます。
- WEP(Wired Equivalent Privacy): セキュリティの脅威に対抗するために、WEP が使用されます。 無線で送信されるメッセージを暗号化することで、WLAN にセキュリティを提供します。 正しい暗号化キーを持っている受信者のみが情報を復号化できるようにします。 しかし、これは弱いセキュリティ標準であると考えられており、WPA はこれに比べて優れた選択肢です。
- WPA/WPA2 (WI-FI 保護されたアクセス): TKIP(一時鍵 Integrity Wi-Fi の TKIP (Secure Socket Layer) プロトコルの採用により、セキュリティ基準がさらに強化されました。TKIP は定期的に更新されるため、盗用は不可能です。また、より堅牢なハッシュ メカニズムの使用により、データの整合性も強化されています。
- 無線侵入防御システム / 侵入検知システム: 無線スペクトルを監視して、不正なアクセス ポイントの存在を確認するデバイスです。
WIPS には XNUMX つの導入モデルがあります。
- AP (アクセス ポイント) は、通常のネットワーク接続機能と交互に WIPS 機能を部分的に実行します。
- AP (アクセス ポイント) には、専用の WIPS 機能が組み込まれています。 そのため、WIPS 機能とネットワーク接続機能を常に実行できます。
- APの代わりに専用センサーを介して展開されるWIPS
WLANの導入
WLAN の実装中、アクセス ポイントの配置は、標準よりもスループットに大きな影響を与える可能性があります。 WLAN の効率は XNUMX つの要因によって影響を受ける可能性があります。
- トポロジー
- 距離
- アクセスポイントの場所。
この初心者向け CCNA チュートリアルでは、WLAN を XNUMX つの方法で実装する方法を学びます。
- アドホックモード: このモードでは、アクセスポイントが不要で直接接続できます。 この設定は、小規模オフィス (またはホーム オフィス) に適しています。 唯一の欠点は、このようなモードではセキュリティが弱いことです。
- インフラストラクチャモード: このモードでは、クライアントはアクセス ポイント経由で接続できます。 インフラストラクチャ モードは、次の XNUMX つのモードに分類されます。
- 基本サービスセット (BSS): BSS は、802.11 無線 LAN の基本的な構成要素を提供します。 BSS は、コンピュータ群と、有線 LAN に接続される XNUMX 台の AP (アクセス ポイント) で構成されます。 BSS には、独立 BSS とインフラストラクチャ BSS の XNUMX 種類があります。 すべての BSS には、BSSID と呼ばれる ID があります。(これは、BSS にサービスを提供するアクセス ポイントの Mac アドレスです)。
- 拡張サービスセット (ESS):接続されたBSSのセットです。 ESS を使用すると、ユーザー、特にモバイル ユーザーは、複数の AP (アクセス ポイント) がカバーするエリア内のどこにでもローミングできます。 各 ESS には SSID と呼ばれる ID があります。
WLAN トポロジー
- BSA: BSS 内のアクセス ポイントによって提供される RF (Radio Frequency) カバレッジの物理エリアを指します。 これは、アクセス ポイントの電力出力、アンテナの種類、および RF に影響を与える物理的環境によって引き起こされる変動によって生成される RF に依存します。 リモート デバイスは直接通信できず、アクセス ポイント経由でのみ通信できます。 AP は、変調方式、チャネル、サポートされているプロトコルなど、BSS の特性をアドバタイズするビーコンの送信を開始します。
- ESA: 単一のセルでは十分なカバレッジを提供できない場合は、任意の数のセルを追加してカバレッジを拡張できます。 これは ESA として知られています。
- リモート ユーザーが RF 接続を失わずにローミングするには、10 ~ 15 パーセントのオーバーラップが推奨されます
- ワイヤレス音声ネットワークの場合、15 ~ 20% のオーバーラップが推奨されます。
- データレートデータ レートとは、電子デバイス間で情報を転送できる速度のことです。Mbps で測定されます。データ レートは、転送ごとに変化することがあります。
- アクセスポイントの構成: ワイヤレス アクセス ポイントは、コマンド ライン インターフェイスまたはブラウザ GUI を通じて設定できます。 通常、アクセス ポイントの機能により、どの無線を有効にするか、提供する周波数、その RF でどの IEEE 標準を使用するかなどのパラメータを調整できます。
ワイヤレスネットワークを実装する手順、
この CCNA チュートリアルでは、ワイヤレス ネットワークを実装するための基本的な手順を学習します。
ステップ1) ワイヤレス ネットワークを実装する前に、有線ホストの既存のネットワークとインターネット アクセスを検証します。
ステップ2) ワイヤレス セキュリティを使用せずに、単一のアクセス ポイントと単一のクライアントを使用してワイヤレスを実装します。
ステップ3) ワイヤレス クライアントが DHCP IP アドレスを受信していることを確認します。 ローカルの有線デフォルト ルーターに接続し、外部インターネットを参照できます。
ステップ4) WPA/WPA2による安全なワイヤレスネットワーク。
トラブルシューティング
WLAN では、次のようないくつかの設定上の問題が発生する可能性があります。
- 互換性のないセキュリティ方式の構成
- アクセス ポイントと一致しない定義済み SSID をクライアントに設定する
上記の問題に対処するのに役立つ可能性のあるトラブルシューティング手順をいくつか示します。
- 環境を有線ネットワークと無線ネットワークに分ける
- さらに、ワイヤレス ネットワークを構成と RF の問題に分割します。
- 既存の有線インフラストラクチャと関連サービスの適切な動作を確認する
- 他の既存のイーサネット接続ホストが DHCP アドレスを更新してインターネットに接続できることを確認します。
- 構成を検証し、RF 問題の可能性を排除します。 アクセス ポイントとワイヤレス クライアントの両方を同じ場所に配置します。
- 常にオープン認証でワイヤレス クライアントを開始し、接続を確立します。
- 金属製の障害物が存在するかどうかを確認し、存在する場合はアクセス ポイントの位置を変更します。
ローカルエリアネットワーク接続
ローカル エリア ネットワークは、より狭いエリアに限定されます。 LAN を使用すると、ネットワーク対応プリンター、ネットワーク接続ストレージ、Wi-Fi デバイスを相互接続できます。
地理的に異なるエリアにまたがるネットワークを接続するには、WAN (ワイド エリア ネットワーク) を使用できます。
この初心者向けの CCNA チュートリアルでは、異なるネットワーク上のコンピュータがどのように相互に通信するかを見ていきます。
ルーターの概要
ルーターは、LAN 上のネットワークを接続するために使用される電子デバイスです。少なくとも 2 つのネットワークを接続し、それらの間でパケットを転送します。パケット ヘッダーとルーティング テーブルの情報に従って、ルーターはネットワークを接続します。
これは、インターネットやその他の複雑なネットワークの動作に必要な主要なデバイスです。
ルーターはXNUMXつに分類されます。
- 静的: 管理者は、各ルートを指定するためにルーティング テーブルを手動でセットアップおよび構成します。
- ダイナミック: ルートを自動的に発見することができます。 他のルータからの情報を調べます。 それに基づいて、ネットワーク上でデータを送信する方法をパケットごとに決定します。
バイナリ Digit 基本
インターネット上のコンピューターは IP アドレスを通じて通信します。ネットワーク内の各デバイスは、固有の IP アドレスによって識別されます。これらの IP アドレスは 2 進数を使用しており、これは 10 進数に変換されます。これについては後の部分で説明しますが、まずは基本的な 2 進数のレッスンをご覧ください。
1,1,0,0,1,1 進数には XNUMX、XNUMX、XNUMX、XNUMX、XNUMX、XNUMX という数字があります。しかし、この数字はルーティングやネットワーク間の通信でどのように使用されるのでしょうか。基本的な XNUMX 進数のレッスンから始めましょう。
8 進算術では、すべての 1 進値は 0 または 1 の 0 ビットで構成されます。ビットが XNUMX の場合は「アクティブ」とみなされ、XNUMX の場合は「非アクティブ」と見なされます。
バイナリはどのように計算されますか?
10、100、1000、10,000 などの小数点の位置には精通しているでしょう。 これは、単なる 10 の累乗にすぎません。バイナリ値も同様に機能しますが、基数 10 の代わりに、2 の基数が使用されます。たとえば、20 、21、22、23、….26。 ビットの値は左から右に昇順します。 この場合、1,2,4、64、XNUMX、….XNUMX のような値が得られます。
以下の表を参照してください。
ここまでで、バイト内の各ビットの値について理解できました。次のステップは、これらの数字が 01101110 などの 1 進数に変換される仕組みを理解することです。0 進数の各桁「XNUMX」は XNUMX の累乗を表し、「XNUMX」はゼロを表します。
上の表では、64、32、8、4、2のビットがオンになっており、バイナリ1として表されていることがわかります。したがって、表01101110のバイナリ値には、次の数字を追加します。
64+32+8+4+2で110という数字になります。
ネットワークアドレス指定スキームの重要な要素
IPアドレス
ネットワークを構築するには、まず IP アドレスの仕組みを理解する必要があります。IP アドレスはインターネット プロトコルです。主にパケット交換ネットワーク上でパケットをルーティングする役割を担います。IP アドレスは 32 のバイナリ ビットで構成され、ネットワーク部分とホスト部分に分割できます。32 のバイナリ ビットは 1 つのオクテット (8 オクテット = XNUMX ビット) に分割されます。各オクテットは XNUMX 進数に変換され、ピリオド (ドット) で区切られます。
IP アドレスは XNUMX つのセグメントで構成されます。
- ネットワークID– ネットワーク ID は、コンピュータが存在するネットワークを識別します。
- Host ID– そのネットワーク上のコンピュータを識別する部分
これらの 32 ビットは 1 オクテット (8 オクテット = 0 ビット) に分割されます。 各オクテットの値の範囲は、255 進数で 2 ~ XNUMX です。 オクテットの右端のビットは値 XNUMX を保持します。0 そして2まで徐々に増加します7 としてジョブステータス出力ログに記録されます。
別の例を挙げてみましょう。
たとえば、IP アドレスが 10.10.16.1 の場合、まずアドレスは次のオクテットに分割されます。
- .10
- .10
- .16
- .1
各オクテットの値の範囲は、0 進数で 255 ~ 00001010.00001010.00010000.00000001 です。 次に、これらをバイナリ形式に変換するとします。 XNUMX のようになります。
IPアドレスクラス
IPアドレスクラス クラスはさまざまなタイプに分類されます。
クラスのカテゴリー | コミュニケーションの種類 | |
---|---|---|
CLASS-A |
0-127 |
インターネット通信用 |
CLASS-B |
128-191 |
インターネット通信用 |
CLASS-C |
192-223 |
インターネット通信用 |
CLASS-D |
224-239 |
マルチキャスト用に予約 |
クラスE |
240-254 |
研究と実験のために予約されています |
インターネット経由で通信する場合、IP アドレスのプライベート範囲は次のとおりです。
クラスのカテゴリー | |
---|---|
CLASS-A |
10.0.0.0 – 10.255.255.255 |
CLASS-B |
172.16.0.0 – 172.31.255.255 |
CLASS-C |
192-223-192.168.255.255 |
サブネットとサブネットマスク
どのような組織でも、数十台のスタンドアロン マシンからなる小規模なネットワークが必要になる場合があります。 そのためには、複数の建物に 1000 を超えるホストを含むネットワークをセットアップする必要があります。 この配置は、ネットワークを次のようなサブディビジョンに分割することによって行うことができます。 サブネット.
ネットワークの規模が影響します。
- お申込みいただくネットワーククラス
- 受け取るネットワーク番号
- ネットワークに使用する IP アドレス指定スキーム
トラフィック負荷が高い場合、衝突やその結果生じる再送信により、パフォーマンスが悪影響を受ける可能性があります。その場合、サブネットマスクは有効な戦略です。サブネットマスクをIPアドレスに適用すると、IPアドレスが2つの部分に分割されます。 拡張ネットワークアドレス と ホストアドレス。
サブネット マスクは、サブネット内で提供されている場合に、サブネット上のエンド ポイントがどこにあるかを正確に示すのに役立ちます。
クラスごとにデフォルトのサブネットマスクがあり、
- クラスA-255.0.0.0
- クラス B- 255.255.0.0
- クラス C- 255.255.255.0
ルーターのセキュリティ
ルーターを不正アクセス、改ざん、盗聴から保護します。 これには、次のようなテクノロジーを使用します。
- ブランチの脅威防御
- VPN 非常に安全な接続を備えた
ブランチの脅威防御
- ゲスト ユーザー トラフィックをルーティングする: ゲスト ユーザー トラフィックをインターネットに直接ルーティングし、企業トラフィックを本社にバックホールします。 これにより、ゲスト トラフィックが企業環境に脅威をもたらすことがなくなります。
- パブリッククラウドへのアクセス: 選択された種類のトラフィックのみがローカル インターネット パスを使用できます。 ファイアウォールなどのさまざまなセキュリティ ソフトウェアを使用すると、不正なネットワーク アクセスから保護できます。
- 完全な直接インターネット アクセス: すべてのトラフィックはローカル パスを使用してインターネットにルーティングされます。 これにより、エンタープライズ クラスがエンタープライズ クラスの脅威から確実に保護されます。
VPN ソリューション
VPN ソリューションは、さまざまなタイプの WAN 設計 (パブリック、プライベート、有線、無線など) とそれらが伝送するデータを保護します。 データは XNUMX つのカテゴリに分類できます
- 保管中のデータ
- 転送中のデータ
データは以下のテクノロジーを通じて保護されます。
- 暗号化 (オリジン認証、トポロジ隠蔽など)
- コンプライアンス標準(HIPAA、PCI DSS、サーベンス・オクスリー法)に準拠
まとめ
- CCNA の完全形式または CCNA の略語は「」です。Cisco 認定ネットワークアソシエイト」
- インターネット ローカル エリア ネットワークは、限られたエリア内でコンピュータを相互接続するコンピュータ ネットワークです。
- WAN、LAN、および WLAN は、最も人気のあるインターネット ローカル エリア ネットワークです
- OSI 参照モデルによると、レイヤー 3、つまりネットワーク層がネットワークに関与します。
- レイヤ 3 は、パケット転送、中間ルータを介したルーティング、ローカル ホスト ドメイン メッセージの認識とトランスポート層 (レイヤ 4) への転送などを担当します。
- ネットワークの確立に使用される一般的なデバイスには、次のものがあります。
- NIC
- ハブ
- ブリッジ
- スイッチ
- ルータ
- TCP は、データをネットワーク上に送信する前に小さなパケットに分割する役割を果たします。
- インターネット層の TCP/IP 参照モデルは XNUMX つのことを行います。
- ネットワーク インターフェイス層へのデータの送信
- データを正しい宛先にルーティングする
- TCP を介したパケット配信はより安全で保証されています
- UDPは、転送するデータ量が少ない場合に使用されます。 パケット配信を保証するものではありません。
- ネットワークのセグメント化は、ネットワークをより小さなネットワークに分割することを意味します。
- VLAN セグメンテーション
- Subnetting
- パケットは XNUMX つの方法で配信できます。
- 別のネットワーク上のリモート システム宛てのパケット
- 同じローカルネットワーク上のシステム宛てのパケット
- WLAN は、無線または赤外線信号を使用した短距離の無線ネットワーク通信です。
- WLAN に接続するコンポーネントはすべてステーションとみなされ、XNUMX つのカテゴリのいずれかに分類されます。
- アクセスポイント (AP)
- クライアント
- WLAN は CSMA/CA テクノロジーを使用します
- WLAN を保護するために使用されるテクノロジー
- WEP(Wired Equivalent Privacy)
- WPA/WPA2 (WI-FI 保護されたアクセス)
- 無線侵入防御システム/侵入検知システム
- WLAN は XNUMX つの方法で実装できます
- アドホックモード
- ルーターは少なくとも XNUMX つのネットワークを接続し、ネットワーク間でパケットを転送します。
- ルーターはXNUMXつに分類されます。
- 静的
- ダイナミック
- IP アドレスは、パケット交換ネットワーク全体でパケットをルーティングする主な役割を担うインターネット プロトコルです。
- IPアドレスはXNUMXつのセグメントで構成されます
- ネットワークID
- Host ID
- インターネット経由で通信するには、IP アドレスのプライベート範囲が分類されます
- を使用してルーターを不正アクセスや盗聴から保護します。
- ブランチの脅威防御
- 安全性の高い接続を備えたVPN