CCNA 튜토리얼: 네트워킹 기초 알아보기

CCNA란 무엇입니까?

CCNA(Cisco 공인 네트워크 어소시에이트) 이라는 회사에서 제공하는 컴퓨터 네트워크 엔지니어에게 인기 있는 자격증입니다. Cisco 시스템. 초보 네트워크 엔지니어, 네트워크 관리자, 네트워크 지원 엔지니어, 네트워크 전문가 등 모든 유형의 엔지니어에게 유효합니다. OSI 모델, IP 주소 지정, 네트워크 보안 등과 같은 광범위한 네트워킹 개념에 익숙해지는 데 도움이 됩니다.

1년 처음 출시된 이래로 1998만개 이상의 CCNA 인증서가 발급된 것으로 추산됩니다. CCNA는 “Cisco 공인 네트워크 어소시에이트”. CCNA 인증서는 광범위한 네트워킹 개념과 CCNA 기본 사항을 다룹니다. 이는 응시자가 CCNA 기본 사항을 연구하고 작업할 최신 네트워크 기술을 준비하는 데 도움이 됩니다.

CCNA 인증에서 다루는 CCNA 기본 사항 중 일부는 다음과 같습니다.

  • OSI 모델
  • IP 주소 지정
  • WLAN 및 VLAN
  • 네트워크 보안 및 관리(ACL 포함)
  • 라우터/라우팅 프로토콜(EIGRP, OSPF 및 RIP)
  • IP 라우팅
  • 네트워크 장치 보안
  • 문제해결

참고 : Cisco 인증은 3년 동안만 유효합니다. 인증이 만료되면 인증서 보유자는 CCNA 인증 시험에 다시 응시해야 합니다.

CCNA 자격증을 취득해야 하는 이유는 무엇인가요?

  • 이 인증서는 중간 수준의 전환 및 라우팅 네트워크를 이해, 운영, 구성 및 문제 해결하는 전문가의 능력을 검증합니다. 또한 WAN을 사용하는 원격 사이트를 통한 연결 확인 및 구현도 포함됩니다.
  • 응시자에게 지점 간 네트워크를 만드는 방법을 가르칩니다.
  • 네트워크 토폴로지를 결정하여 사용자 요구 사항을 충족하는 방법을 알려줍니다.
  • 네트워크를 연결하기 위해 프로토콜을 라우팅하는 방법을 알려줍니다.
  • 네트워크 주소를 구성하는 방법에 대해 설명합니다.
  • 원격 네트워크에 연결하는 방법에 대해 설명합니다.
  • 인증서 보유자는 소규모 네트워크를 위한 LAN 및 WAN 서비스를 설치, 구성 및 운영할 수 있습니다.
  • CCNA 인증서는 다른 많은 자격증의 전제 조건입니다. Cisco CCNA 보안, CCNA 무선, CCNA 음성 등과 같은 인증.
  • 쉽게 따라할 수 있는 학습 자료가 제공됩니다.

CCNA 인증 종류

CCNA를 보호하기 위해. Cisco Entry, Associate, Professional, Expert 및 Architect의 XNUMX가지 네트워크 인증 레벨을 제공합니다. Cisco IT 경력에 대한 광범위한 기본 사항을 다루는 Certified Network Associate(200-301 CCNA) 새로운 인증 프로그램입니다.

이 CCNA 튜토리얼의 앞부분에서 논의한 것처럼 모든 CCNA 인증서의 유효성은 XNUMX년 동안 지속됩니다.

시험 코드 을 위해 설계 시험 시간 및 문제 수 시험 비용
200-301 CCNA 숙련된 네트워크 기술자
  • 시험 시간 120분
  • 50-60 개의 질문
$300(국가별로 가격이 다를 수 있음)

이 인증 외에도 CCNA에 등록된 새로운 인증 과정에는 다음이 포함됩니다.

CCNA 인증 종류

  • CCNA 클라우드
  • CCNA 협업
  • CCNA 스위칭 및 라우팅
  • CCNA 보안
  • CCNA 서비스 제공업체
  • CCNA 데이터센터
  • CCNA 산업
  • CCNA 음성
  • CCNA 무선

해당 시험에 대한 자세한 내용을 보려면 링크를 방문하세요. 여기를 눌러 더 많은 정보를 찾으세요..

CCNA 인증 응시자는 CCNA의 도움을 받아 시험을 준비할 수도 있습니다. boot camp.

시험과 함께 CCNA 전체 과정을 성공적으로 완료하려면 TCP/IP 및 OSI 모델, 서브넷, IPv6, NAT(네트워크 주소 변환) 및 무선 액세스 등의 주제를 철저하게 숙지해야 합니다.

CCNA 과정은 무엇으로 구성되어 있나요?

  • CCNA 네트워킹 코스 네트워크 기본 사항은 기본 IPv4 및 IPv6 네트워크 설치, 운영, 구성 및 확인을 다룹니다.
  • CCNA 네트워킹 과정에는 네트워크 액세스, IP 연결, IP 서비스, 네트워크 보안 기본 사항, 자동화 및 프로그래밍 기능도 포함됩니다.

현재 CCNA 시험의 새로운 변경 사항은 다음과 같습니다.

  • IPv6에 대한 깊은 이해
  • HSRP, DTP, EtherChannel 등 CCNP 레벨 과목
  • 고급 문제 해결 기술
  • 슈퍼네팅과 서브넷팅을 사용한 네트워크 설계

인증 자격 기준

  • 인증을 위해서는 학위가 필요하지 않습니다. 그러나 일부 고용주가 선호하는
  • CCNA 기본 수준의 프로그래밍 지식을 가지고 있으면 좋습니다.

인터넷 근거리 통신망

인터넷 근거리통신망은 사무실, 거주지, 연구실 등 제한된 구역 내의 컴퓨터들을 상호 연결하는 컴퓨터 네트워크로 구성됩니다. 이 구역 네트워크에는 WAN, WLAN, LAN, SAN 등이 포함됩니다.

이들 중에서 WAN, LAN 및 WLAN이 가장 널리 사용됩니다. CCNA를 연구하기 위한 이 가이드에서는 이러한 네트워크 시스템을 사용하여 근거리 통신망을 구축하는 방법을 배웁니다.

네트워킹의 필요성 이해

네트워크란 무엇입니까?

네트워크는 리소스(예: 프린터 및 CD) 공유, 파일 교환 또는 전자 통신을 허용하기 위해 연결된 두 개 이상의 독립적인 장치 또는 컴퓨터로 정의됩니다.

예를 들어, 네트워크의 컴퓨터는 전화선, 케이블, 위성, 전파 또는 적외선 광선을 통해 연결될 수 있습니다.

매우 일반적인 두 가지 유형의 네트워크는 다음과 같습니다.

  • 근거리 통신망 (LAN)
  • 광역 네트워크(WAN)

차이점 알아보기 LAN 및 WAN

OSI 참조 모델에서 계층 3, 즉 네트워크 계층은 네트워킹에 관여합니다. 이 계층은 패킷 전달, 중간 라우터를 통한 라우팅, 로컬 호스트 도메인 메시지 인식 및 전송 계층(계층 4)으로 전달 등을 담당합니다.

네트워크는 라우팅과 스위치 등 두 가지 장비를 사용하여 컴퓨터와 주변 장치를 연결하여 작동합니다. 두 개의 장치나 컴퓨터가 동일한 링크에 연결되어 있으면 네트워크 계층이 필요하지 않습니다.

전단지에 포함된 링크에 대해 더 알아보기 컴퓨터 네트워크의 종류

네트워크에서 사용되는 인터네트워킹 장치

인터넷을 연결하기 위해서는 다양한 인터네트워킹 장치가 필요합니다. 인터넷 구축에 사용되는 일반적인 장치 중 일부는 다음과 같습니다.

  • NIC: 네트워크 인터페이스 카드(NIC)는 워크스테이션에 설치되는 인쇄 회로 기판입니다. 이는 워크스테이션과 네트워크 케이블 간의 물리적 연결을 나타냅니다. NIC는 OSI 모델의 물리 계층에서 작동하지만 데이터 링크 계층 장치로도 간주됩니다. NIC의 일부는 워크스테이션과 네트워크 간의 정보를 용이하게 하는 것입니다. 또한 transmission 데이터를 유선으로 전송

  • 허브: 허브는 신호를 증폭한 다음 다시 전송하여 네트워크 케이블링 시스템의 길이를 연장하는 데 도움이 됩니다. 기본적으로 다중 포트 중계기이며 데이터에 전혀 관심이 없습니다. 허브는 워크스테이션을 연결하고 transmission 연결된 모든 워크스테이션에.

  • 교량: 네트워크 규모가 커질수록 처리가 어려워지는 경우가 많습니다. 이러한 gro를 관리하려면wing 네트워크의 경우 종종 더 작은 LAN으로 나누어집니다. 이러한 작은 LAN은 브리지를 통해 서로 연결됩니다. 이는 네트워크의 트래픽 소모를 줄이는 데 도움이 될 뿐만 아니라 패킷이 세그먼트 간에 이동할 때 패킷을 모니터링하는 데도 도움이 됩니다. 다양한 포트와 연결된 MAC 주소를 추적합니다.

  • 스위치: 스위치는 브릿지 옵션으로 사용됩니다. 브릿지보다 더 빠르고 지능적이기 때문에 네트워크를 연결하는 방법이 점점 더 보편화되고 있습니다. 특정 워크스테이션에 정보를 전송할 수 있습니다. 스위치를 사용하면 각 워크스테이션이 다른 워크스테이션과 독립적으로 네트워크를 통해 정보를 전송할 수 있습니다. 이는 동시에 여러 사적인 대화가 이루어지는 현대 전화선과 같습니다.

  • 라우터: 라우터를 사용하는 목적은 가장 효율적이고 경제적인 경로를 따라 데이터를 대상 장치로 전달하는 것입니다. 이는 네트워크 계층 3에서 작동합니다. 즉, 물리적(MAC) 주소가 아닌 IP 주소를 통해 통신합니다. 라우터는 인터넷 프로토콜 네트워크와 같은 두 개 이상의 서로 다른 네트워크를 함께 연결합니다. 라우터는 이더넷, FDDI 및 토큰 링과 같은 다양한 네트워크 유형을 연결할 수 있습니다.

  • 브라우터스: 라우터와 브리지를 합친 것입니다. 브라우터는 일부 데이터를 로컬 네트워크로 활성화하고 알려지지 않은 데이터를 다른 네트워크로 리디렉션하는 필터 역할을 합니다.

  • 모뎀: 컴퓨터에서 생성된 컴퓨터의 디지털 신호를 전화선을 통해 전달되는 아날로그 신호로 변환하는 장치입니다.

TCP/IP 계층 이해

TCP / IP는 Transmission 제어 프로토콜/인터넷 프로토콜. 컴퓨터를 인터넷에 연결하는 방법과 컴퓨터 간에 데이터를 전송하는 방법을 결정합니다.

  • TCP : 데이터를 네트워크로 전송하기 전에 작은 패킷으로 나누는 일을 담당합니다. 또한 패킷이 도착하면 다시 조립하기 위한 것입니다.
  • IP(인터넷 프로토콜): 인터넷을 통해 데이터 패킷의 주소 지정, 전송 및 수신을 담당합니다.

아래 이미지 쇼 TCP/IP 모델 OSI 레이어에 연결됨..

OSI 계층에 연결된 TCP/IP 모델

TCP/IP 인터넷 계층 이해

TCP/IP 인터넷 계층을 이해하기 위해 간단한 예를 들어 보겠습니다. 주소 표시줄에 무언가를 입력하면 요청이 서버로 처리됩니다. 서버는 요청에 대해 우리에게 응답할 것입니다. 인터넷상의 이러한 통신은 TCP/IP 프로토콜로 인해 가능합니다. 메시지는 작은 패키지로 전송되고 수신됩니다.

TCP/IP 참조 모델의 인터넷 계층은 원본 컴퓨터와 대상 컴퓨터 간의 데이터 전송을 담당합니다. 이 레이어에는 두 가지 활동이 포함됩니다.

  • 네트워크 인터페이스 계층으로 데이터 전송
  • 데이터를 올바른 대상으로 라우팅

TCP/IP 인터넷 계층 이해

그럼 어떻게 이런 일이 일어날까요?

인터넷 계층은 데이터를 IP 데이터그램이라고 하는 데이터 패킷으로 압축합니다. 소스 및 대상 IP 주소로 구성됩니다. 이 외에도 IP 데이터그램 헤더 필드는 버전, 헤더 길이, 서비스 유형, 데이터그램 길이, 수명 등과 같은 정보로 구성됩니다.

네트워크 계층에서는 ARP, IP, ICMP, IGMP 등과 같은 네트워크 프로토콜을 관찰할 수 있습니다. 데이터그램은 이러한 프로토콜을 사용하여 네트워크를 통해 전송됩니다. 그들은 각각 다음과 같은 기능과 유사합니다.

  • 인터넷 프로토콜(IP)은 IP 주소 지정, 라우팅, 패킷 조각화 및 재조립을 담당합니다. 네트워크에서 메시지를 라우팅하는 방법을 결정합니다.
  • 마찬가지로 ICMP 프로토콜도 있습니다. IP 패킷 전달 실패로 인한 진단 기능 및 오류 보고를 담당합니다.
  • IP 멀티캐스트 그룹 관리는 IGMP 프로토콜이 담당합니다.
  • ARP 또는 주소 확인 프로토콜은 인터넷 계층 주소를 하드웨어 주소와 같은 네트워크 인터페이스 계층 주소로 확인하는 역할을 합니다.
  • RARP는 디스크가 없는 컴퓨터가 네트워크를 사용하여 IP 주소를 확인하는 데 사용됩니다.

아래 이미지는 IP 주소의 형식을 보여줍니다.

IP 주소 형식

TCP/IP 전송 계층 이해

전송 계층은 호스트 간 전송 계층이라고도 합니다. 애플리케이션 계층에 세션 및 데이터그램 통신 서비스를 제공하는 역할을 담당합니다.

TCP/IP 전송 계층 이해

전송 계층의 주요 프로토콜은 UDP(사용자 데이터그램 프로토콜)와 Transmission 제어 프로토콜(TCP).

  • TCP는 전송된 패킷의 순서와 승인을 담당합니다. 또한 도중에 손실된 패킷을 복구합니다. transmission. TCP를 통한 패킷 전달이 더 안전하고 보장됩니다. 동일한 범주에 속하는 다른 프로토콜로는 FTP, HTTP, SMTP, POP, IMAP 등이 있습니다.
  • UDP는 전송하려는 데이터의 양이 적을 때 사용됩니다. 패킷 전달을 보장하지 않습니다. UDP는 VoIP, 화상회의, Ping 등에 사용됩니다.

네트워크 세분화

네트워크 분할은 네트워크를 더 작은 네트워크로 분할하는 것을 의미합니다. 트래픽 부하를 분할하고 인터넷 속도를 향상시키는 데 도움이 됩니다.

네트워크 분할은 다음을 통해 달성할 수 있습니다.wing 방법,

  • 보안 요구 사항이 서로 다른 네트워크나 시스템 간에 DMZ(비무장 지대)와 게이트웨이를 구현합니다.
  • IPsec(인터넷 프로토콜 보안)을 사용하여 서버 및 도메인 격리를 구현합니다.
  • LUN(논리 단위 번호) 마스킹 및 암호화와 같은 기술을 사용하여 스토리지 기반 분할 및 필터링을 구현합니다.
  • 필요한 경우 DSD 평가 크로스 도메인 솔루션 구현

네트워크 세분화가 중요한 이유

네트워크 세분화는 추종자에게 중요합니다.wing 원인,

  • 보안 향상– 네트워크 가용성을 손상시킬 수 있는 악의적인 사이버 공격으로부터 보호합니다. 네트워크상의 알려지지 않은 침입을 탐지하고 대응하기 위해
  • 네트워크 문제 격리– 침입이 발생할 경우 손상된 장치를 네트워크의 나머지 부분에서 격리할 수 있는 빠른 방법을 제공합니다.
  • 혼잡을 줄이세요– LAN을 분할하여 네트워크당 호스트 수를 줄일 수 있습니다.
  • 확장된 네트워크– 네트워크 확장을 위해 라우터를 추가할 수 있습니다.wing LAN에 추가 호스트.

VLAN 세분화

VLAN을 사용하면 관리자가 네트워크를 분할할 수 있습니다. 세분화는 사용자나 장치의 물리적 위치에 관계없이 프로젝트 팀, 기능 또는 애플리케이션과 같은 요소를 기반으로 수행됩니다. VLAN에 연결된 장치 그룹은 다른 VLAN과 공통 인프라를 공유하더라도 마치 자체 독립 네트워크에 있는 것처럼 작동합니다. VLAN은 데이터링크나 인터넷 계층으로 사용되고, 서브넷은 네트워크/IP 계층으로 사용됩니다. VLAN 내의 장치는 Layer-3 스위치나 라우터 없이도 서로 통신할 수 있습니다.

분할에 널리 사용되는 장치는 스위치, 라우터, 브리지 등입니다.

서브넷

서브넷은 IP 주소에 더 관심이 있습니다. 서브넷팅은 소프트웨어 기반인 VLAN과 달리 주로 하드웨어 기반입니다. 서브넷은 IP 주소 그룹입니다. 동일한 서브넷에 속하는 경우 라우팅 장치를 사용하지 않고도 모든 주소에 도달할 수 있습니다.

이 CCNA 튜토리얼에서는 네트워크 분할을 수행하는 동안 고려해야 할 몇 가지 사항을 배웁니다.

  • 보안 네트워크 세그먼트에 액세스하기 위한 적절한 사용자 인증
  • ACL 또는 액세스 목록이 올바르게 구성되어야 합니다.
  • 감사 로그에 액세스
  • 보안 네트워크 세그먼트를 손상시키는 모든 것(패킷, 장치, 사용자, 애플리케이션 및 프로토콜)을 확인해야 합니다.
  • 들어오고 나가는 트래픽을 계속 감시하세요
  • 포트, IP 주소, 프로토콜을 기반으로 하지 않고 누가 어떤 데이터에 액세스할 수 있는지 확인하기 위해 사용자 ID 또는 애플리케이션을 기반으로 하는 보안 정책
  • PCI DSS 범위 밖의 다른 네트워크 세그먼트로 카드 소유자 데이터가 나가는 것을 허용하지 마십시오.

패킷 전달 프로세스

지금까지 우리는 다양한 프로토콜, 분할, 다양한 통신 계층 등을 살펴보았습니다. 이제 패킷이 네트워크를 통해 전달되는 방법을 살펴보겠습니다. 한 호스트에서 다른 호스트로 데이터를 전달하는 프로세스는 송신 호스트와 수신 호스트가 동일한 도메인에 있는지 여부에 따라 달라집니다.

패킷은 두 가지 방법으로 전달될 수 있습니다.

  • 다른 네트워크의 원격 시스템으로 향하는 패킷
  • 동일한 로컬 네트워크에 있는 시스템으로 향하는 패킷

수신 장치와 송신 장치가 동일한 브로드캐스트 도메인에 연결되어 있으면 스위치를 사용하여 데이터를 교환할 수 있으며, MAC 주소. 그러나 송신 장치와 수신 장치가 다른 브로드캐스트 도메인에 연결된 경우에는 IP 주소와 라우터를 사용해야 합니다.

레이어 2 패킷 전달

단일 LAN 세그먼트 내에서 IP 패킷을 전달하는 것은 간단합니다. 호스트 A가 호스트 B에 패킷을 보내려고 한다고 가정합니다. 먼저 호스트 B에 대한 IP 주소와 MAC 주소 매핑이 필요합니다. 레이어 2 패킷은 MAC 주소를 소스 및 대상 주소로 사용하여 전송됩니다. 매핑이 없으면 호스트 A는 IP 주소에 대한 MAC 주소에 대해 ARP 요청(LAN 세그먼트에서 브로드캐스트)을 보냅니다. 호스트 B는 요청을 수신하고 MAC 주소를 나타내는 ARP 응답으로 응답합니다.

세그먼트 내 패킷 라우팅

패킷이 동일한 로컬 네트워크에 있는 시스템으로 향하는 경우 이는 대상 노드가 보내는 노드의 동일한 네트워크 세그먼트에 있는지를 의미합니다. 송신 노드는 다음 패킷의 주소를 지정합니다.wing 방법입니다.

세그먼트 내 패킷 라우팅

  • 목적지 노드의 노드 번호는 MAC 헤더 목적지 주소 필드에 위치한다.
  • 송신 노드의 노드 번호는 MAC 헤더 소스 주소 필드에 배치됩니다.
  • 대상 노드의 전체 IPX 주소는 IPX 헤더 대상 주소 필드에 배치됩니다.
  • 송신 노드의 전체 IPX 주소는 IPX 헤더 대상 주소 필드에 배치됩니다.

레이어 3 패킷 전달

라우팅된 네트워크를 통해 IP 패킷을 전달하려면 여러 단계가 필요합니다.

예를 들어 호스트 A가 호스트 B에 패킷을 보내려고 하면 호스트 B는 다음과 같은 방식으로 패킷을 보냅니다.

레이어 3 패킷 전달

  • 호스트 A는 "기본 게이트웨이"(기본 게이트웨이 라우터)로 패킷을 보냅니다.
  • 라우터로 패킷을 보내려면 호스트 A는 라우터의 Mac 주소를 알아야 합니다.
  • 해당 호스트 A는 라우터의 Mac 주소를 묻는 ARP 요청을 보냅니다.
  • 이 패킷은 로컬 네트워크에서 브로드캐스트됩니다. 기본 게이트웨이 라우터는 MAC 주소에 대한 ARP 요청을 수신합니다. 호스트 A에 대한 기본 라우터의 Mac 주소로 다시 응답합니다.
  • 이제 호스트 A는 라우터의 MAC 주소를 알고 있습니다. 호스트 B의 대상 주소로 IP 패킷을 보낼 수 있습니다.
  • 호스트 A가 기본 라우터로 보낸 호스트 B를 향한 패킷에는 다음이 포함됩니다.wing 정보,
  • 소스 IP 정보
  • 목적지 IP 정보
  • 소스 Mac 주소 정보
  • 대상 Mac 주소 정보
  • 라우터가 패킷을 수신하면 호스트 A의 ARP 요청을 종료합니다.
  • 이제 호스트 B는 호스트 B mac 주소에 대한 기본 게이트웨이 라우터로부터 ARP 요청을 수신합니다. 호스트 B는 연결된 MAC 주소를 나타내는 ARP 응답으로 다시 응답합니다.
  • 이제 기본 라우터는 호스트 B로 패킷을 보냅니다.

세그먼트 간 패킷 라우팅

두 개의 노드가 서로 다른 네트워크 세그먼트에 있는 경우 패킷 라우팅은 다음에서 발생합니다.wing 방법.

세그먼트 간 패킷 라우팅

  • 첫 번째 패킷의 MAC 헤더에는 라우터의 대상 번호 "20"과 자체 소스 필드 "01"을 배치합니다. IPX 헤더의 경우 대상 번호 "02", 소스 필드를 "AA" 및 01로 배치합니다.
  • 두 번째 패킷의 MAC 헤더에는 라우터의 대상 번호를 "02"로, 소스를 "21"로 배치합니다. IPX 헤더의 경우 대상 번호 "02"와 소스 필드를 "AA" 및 01로 배치합니다.

무선 근거리 통신망

무선 기술은 90년대에 처음 소개되었습니다. 장치를 LAN에 연결하는 데 사용됩니다. 기술적으로는 802.11 프로토콜이라고 합니다.

WLAN 또는 무선 근거리 통신망이란 무엇입니까?

WLAN은 무선 또는 적외선 신호를 사용하여 단거리에 걸친 무선 네트워크 통신입니다. WLAN은 Wi-Fi 브랜드 이름으로 판매됩니다.

WLAN에 연결되는 모든 구성 요소는 스테이션으로 간주되며 두 범주 중 하나에 속합니다.

  • 액세스 포인트(AP): AP는 전송된 신호를 수신할 수 있는 장치와 무선 주파수 신호를 송수신합니다. 일반적으로 이러한 장치는 라우터입니다.
  • 고객: 이는 워크스테이션, 랩톱, IP 전화, 데스크톱 컴퓨터 등과 같은 다양한 장치로 구성될 수 있습니다. 서로 연결할 수 있는 모든 워크스테이션은 BSS(기본 서비스 세트)로 알려져 있습니다.

WLAN의 예는 다음과 같습니다.

  • WLAN 어댑터
  • 액세스 포인트(AP)
  • 스테이션 어댑터
  • WLAN 스위치
  • WLAN 라우터
  • 보안서버
  • 케이블, 커넥터 등.

WLAN 유형

  • 인프라
  • 피어 투 피어
  • 다리
  • 무선 분산 시스템

WLAN과 LAN의 주요 차이점

  • 이더넷 LAN에서 사용되는 CSMA/CD(충돌 감지를 통한 캐리어 감지 다중 액세스)와는 다릅니다. WLAN은 CSMA/CA(충돌 회피 기능을 갖춘 캐리어 감지 다중 액세스) 기술을 사용합니다.
  • WLAN은 충돌을 방지하기 위해 RTS(Ready To Send) 프로토콜과 CTS(Clear To Send) 프로토콜을 사용합니다.
  • WLAN은 유선 이더넷 LAN이 사용하는 것과 다른 프레임 형식을 사용합니다. WLAN에는 프레임의 레이어 2 헤더에 추가 정보가 필요합니다.

WLAN 중요 구성요소

WLAN은 효과적인 무선 통신을 위해 이러한 구성 요소에 크게 의존합니다.

  • 고주파 Transmission
  • WLAN 표준
  • ITU-R 로컬 FCC 무선
  • 802.11 표준 및 Wi-Fi 프로토콜
  • Wi-Fi Alliance

이것을 하나씩 살펴보자.

고주파 Transmission

무선 주파수 범위는 휴대폰에서 사용되는 주파수부터 AM 라디오 대역까지입니다. 무선 주파수는 전파를 생성하는 안테나에 의해 공기 중으로 방출됩니다.

더 폴로wing 요인은 무선 주파수에 영향을 미칠 수 있습니다 transmission,

  • 흡수– 전파가 물체에 부딪혀 반사될 때
  • 반사– 전파가 고르지 않은 표면에 부딪힐 때
  • 산란– 전파가 물체에 흡수될 때

WLAN 표준

WLAN 표준 및 인증을 확립하기 위해 여러 조직이 앞장섰습니다. 조직에서는 RF 대역 사용을 통제하도록 규제 기관을 설정했습니다. 새로운 서비스가 출시되기 전에 WLAN 서비스의 모든 규제 기관으로부터 승인을 받습니다. transmissions, 변조 및 주파수가 사용되거나 구현됩니다.

이러한 규제 기관에는 다음이 포함됩니다.

  • 미국 연방통신위원회(FCC)
  • 유럽을 위한 유럽전기통신표준협회(ETSI)

이러한 무선 기술에 대한 표준을 정의하는 데에는 또 다른 권한이 있습니다. 여기에는 다음이 포함됩니다.

  • IEEE(전기전자공학협회)
  • ITU(국제전기통신연합)

ITU-R 로컬 FCC 무선

ITU(국제전기통신연합)는 각 국가의 모든 규제 기관 간의 스펙트럼 할당 및 규정을 조정합니다.

허가되지 않은 주파수 대역에서 무선 장비를 작동하는 데에는 허가가 필요하지 않습니다. 예를 들어 2.4GHz 대역은 무선 LAN뿐만 아니라 Bluetooth 장치, 전자레인지, 휴대용 전화기에도 사용됩니다.

WiFi 프로토콜 및 802.11 표준

IEEE 802.11 WLAN은 CSMA/CA(Carrier Sense Multiple Access with Collision 회피)라는 미디어 액세스 제어 프로토콜을 사용합니다.

무선 분배 시스템을 사용하면 IEEE 802.11 네트워크에서 액세스 포인트를 무선으로 상호 연결할 수 있습니다.

IEEE(전기전자공학회) 802 표준은 이더넷에서 무선에 이르는 기술의 물리적 계층 사양을 다루는 네트워킹 표준 제품군으로 구성됩니다. IEEE 802.11은 경로 공유를 위해 이더넷 프로토콜과 CSMA/CA를 사용합니다.

IEEE는 WLAN 서비스에 대한 다양한 사양을 정의했습니다(표 참조). 예를 들어, 802.11g는 무선 LAN에 적용됩니다. 그것은에 사용됩니다 transmission 54GHz 대역에서 최대 2.4Mbps의 단거리 전송이 가능합니다. 마찬가지로, 무선 LAN에 적용되고 802.11Mbps를 제공하는 11b 확장이 가능합니다. transmission (5.5, 2, 1Mbps로 대체) 2.4GHz 대역에서. DSSS(Direct Sequence Spread Spectrum)만 사용합니다.

아래 표에는 다양한 Wi-Fi 프로토콜과 데이터 속도가 나와 있습니다.

다양한 WI-FI 프로토콜 및 데이터 속도

Wi-Fi Alliance

Wi-Fi 동맹은 인증을 제공하여 다양한 공급업체가 제공하는 802.11 제품 간의 상호 운용성을 보장합니다. 이 인증에는 세 가지 IEEE 802.11 RF 기술이 모두 포함되어 있을 뿐만 아니라 보안을 다루는 것과 같은 보류 중인 IEEE 초안의 조기 채택도 포함됩니다.

WLAN 보안

네트워크 보안은 WLAN에서 여전히 중요한 문제로 남아 있습니다. 예방 조치로 무작위 무선 클라이언트는 일반적으로 WLAN에 가입하는 것을 금지해야 합니다.

WLAN은 다음과 같은 다양한 보안 위협에 취약합니다.

  • 승인되지 않은 접근
  • MAC 및 IP 스푸핑
  • 도청
  • 세션 도용
  • DOS(서비스 거부) 공격

이 CCNA 튜토리얼에서는 취약점으로부터 WLAN을 보호하는 데 사용되는 기술에 대해 알아봅니다.

  • WEP(유선 등가 프라이버시): 보안 위협에 대응하기 위해 WEP가 사용됩니다. 무선으로 전송되는 메시지를 암호화하여 WLAN에 보안을 제공합니다. 따라서 올바른 암호화 키를 가진 수신자만이 정보를 해독할 수 있습니다. 하지만 보안 표준이 취약한 것으로 간주되며 이에 비해 WPA가 더 나은 옵션입니다.
  • WPA/WPA2(WI-FI 보호 액세스): Wi-Fi에 TKIP(Temporal Key Integrity Protocol)을 도입하여 보안 표준이 더욱 강화되었습니다. TKIP은 정기적으로 갱신되므로 도용이 불가능합니다. 또한 보다 강력한 해싱 메커니즘을 사용하여 데이터 무결성이 향상됩니다.
  • 무선침입방지시스템/침입탐지시스템: 승인되지 않은 액세스 포인트가 있는지 무선 스펙트럼을 모니터링하는 장치입니다.

    WIPS에는 세 가지 배포 모델이 있습니다.

    • AP(액세스 포인트)는 정규 네트워크 연결 기능과 교대로 WIPS 기능을 부분적으로 수행합니다.
    • AP(액세스 포인트)에는 전용 WIPS 기능이 내장되어 있습니다. 따라서 WIPS 기능과 네트워크 연결 기능을 항상 수행할 수 있습니다.
    • AP 대신 전용 센서를 통해 구축된 WIPS

WLAN 구현

WLAN을 구현하는 동안 액세스 포인트 배치는 표준보다 처리량에 더 많은 영향을 미칠 수 있습니다. WLAN의 효율성은 세 가지 요소에 의해 영향을 받을 수 있습니다.

  • 토폴로지
  • 거리
  • 액세스 포인트 위치.

초보자를 위한 이 CCNA 튜토리얼에서는 WLAN을 두 가지 방법으로 구현하는 방법을 배웁니다.

  1. 임시 모드: 이 모드에서는 액세스 포인트가 필요하지 않으며 직접 연결할 수 있습니다. 이 설정은 소규모 사무실(또는 홈 오피스)에 적합합니다. 유일한 단점은 이러한 모드에서는 보안이 약하다는 것입니다.
  2. 인프라 모드: 이 모드에서는 클라이언트가 액세스 포인트를 통해 연결될 수 있습니다. 인프라 모드는 두 가지 모드로 분류됩니다.
  • 기본 서비스 세트(BSS): BSS는 802.11 무선 LAN의 기본 빌딩 블록을 제공합니다. BSS는 컴퓨터 그룹과 유선 LAN에 연결되는 하나의 AP(액세스 포인트)로 구성됩니다. BSS에는 독립 BSS와 인프라 BSS의 두 가지 유형이 있습니다. 모든 BSS에는 BSSID라는 ID가 있습니다(BSS를 서비스하는 액세스 포인트의 Mac 주소입니다).
  • 확장 서비스 세트(ESS): 연결된 BSS의 집합입니다. ESS를 사용하면 사용자, 특히 모바일 사용자가 여러 AP(액세스 포인트)가 적용되는 지역 내 어디든 로밍할 수 있습니다. 각 ESS에는 SSID라는 ID가 있습니다.

WLAN 토폴로지

  • BSA: BSS의 액세스 포인트가 제공하는 RF(Radio Frequency) 커버리지의 물리적 영역을 말합니다. 이는 액세스 포인트 전력 출력, 안테나 유형, RF에 영향을 미치는 물리적 환경으로 인한 변화로 생성된 RF에 따라 달라집니다. 원격 장치는 직접 통신할 수 없으며 액세스 포인트를 통해서만 통신할 수 있습니다. AP는 변조 방식, 채널, 지원되는 프로토콜 등 BSS의 특성을 알리는 비콘 전송을 시작합니다.
  • ESA: 단일 셀이 충분한 커버리지를 제공하지 못하는 경우, 커버리지를 확장하기 위해 원하는 만큼의 셀을 추가할 수 있습니다. 이를 ESA라고 합니다.
    • 원격 사용자가 RF 연결을 끊지 않고 로밍하려면 10~15% 중복이 권장됩니다.
    • 무선 음성 네트워크의 경우 15~20%의 중첩이 권장됩니다.
  • 데이터 속도: 데이터 속도는 전자 장치를 통해 정보가 얼마나 빨리 전송될 수 있는지를 나타냅니다. Mbps 단위로 측정됩니다. 데이터 속도 이동은 다음에서 발생할 수 있습니다. transmission-으로-transmission 기초.
  • 액세스 포인트 구성: 명령줄 인터페이스나 브라우저 GUI를 통해 무선 액세스 포인트를 구성할 수 있습니다. 액세스 포인트의 기능을 통해 일반적으로 활성화할 라디오, 제공할 주파수, 해당 RF에서 사용할 IEEE 표준과 같은 매개변수를 조정할 수 있습니다.

무선 네트워크 구현 단계,

이 CCNA 튜토리얼에서는 무선 네트워크를 구현하는 기본 단계를 배웁니다.

단계 1) 무선 네트워크를 구현하기 전에 유선 호스트에 대한 기존 네트워크 및 인터넷 액세스를 검증하십시오.

단계 2) 무선 보안 없이 단일 액세스 포인트와 단일 클라이언트로 무선 구현

단계 3) 무선 클라이언트가 DHCP IP 주소를 받았는지 확인합니다. 로컬 유선 기본 라우터에 연결하고 외부 인터넷을 탐색할 수 있습니다.

단계 4) WPA/WPA2로 무선 네트워크를 보호하세요.

문제해결

WLAN에는 다음과 같은 몇 가지 구성 문제가 발생할 수 있습니다.

  • 호환되지 않는 보안 방법 구성
  • 액세스 포인트와 일치하지 않는 클라이언트에 정의된 SSID 구성

FOLLOwing 위의 문제를 해결하는 데 도움이 될 수 있는 몇 가지 문제 해결 단계는 다음과 같습니다.

  • 환경을 유선 네트워크와 무선 네트워크로 구분
  • 또한 무선 네트워크를 구성 문제와 RF 문제로 구분합니다.
  • 기존 유선 인프라 및 관련 서비스의 올바른 작동을 확인합니다.
  • 기존의 이더넷 연결 호스트가 DHCP 주소를 갱신하고 인터넷에 연결할 수 있는지 확인
  • 구성을 확인하고 RF 문제의 가능성을 제거합니다. 액세스 포인트와 무선 클라이언트를 함께 배치하십시오.
  • 항상 개방형 인증 시 무선 클라이언트를 시작하고 연결을 설정합니다.
  • 금속 장애물이 있는지 확인하고, 그렇다면 액세스 포인트의 위치를 ​​변경하세요.

근거리 통신망 연결

근거리 통신망은 더 작은 지역으로 제한됩니다. LAN을 사용하면 네트워크 지원 프린터, 네트워크 연결 스토리지, Wi-Fi 장치를 서로 연결할 수 있습니다.

다양한 지리적 영역에 걸쳐 네트워크를 연결하려면 WAN(Wide Area Network)을 사용할 수 있습니다.

초보자를 위한 이 CCNA 튜토리얼에서는 서로 다른 네트워크에 있는 컴퓨터가 서로 통신하는 방법을 살펴보겠습니다.

라우터 소개

라우터는 LAN으로 네트워크를 연결하는 데 사용되는 전자 장치입니다. 두 개 이상의 네트워크를 연결하고 네트워크 간에 패킷을 전달합니다. 라우터는 패킷 헤더와 라우팅 테이블의 정보에 따라 네트워크를 연결합니다.

인터넷 및 기타 통신의 작동에 필요한 기본 장치입니다.plex 네트워크.

라우터는 두 가지로 분류됩니다.

  • 정적인: 관리자가 수동으로 라우팅 테이블을 설정하고 구성하여 각 경로를 지정합니다.
  • 동적: 자동으로 경로를 검색할 수 있습니다. 그들은 다른 라우터의 정보를 검사합니다. 이를 기반으로 네트워크를 통해 데이터를 전송하는 방법을 패킷별로 결정합니다.

이진수 기본

인터넷상의 컴퓨터는 IP 주소를 통해 통신합니다. 네트워크의 각 장치는 고유한 IP 주소로 식별됩니다. 이러한 IP 주소는 XNUMX진수로 변환되는 XNUMX진수를 사용합니다. 우리는 이것을 나중 부분에서 보게 될 것입니다. 먼저 몇 가지 기본적인 이진수 수업을 살펴보겠습니다.

이진수에는 숫자 1,1,0,0,1,1이 포함됩니다. 하지만 이 번호가 네트워크 간 라우팅 및 통신에 어떻게 사용되는지. 기본적인 바이너리 레슨부터 시작하겠습니다.

이진 산술에서 모든 이진 값은 8 또는 1의 0비트로 구성됩니다. 비트가 1이면 "활성"으로 간주되고, 0이면 "비활성"으로 간주됩니다.

바이너리는 어떻게 계산됩니까?

당신은 10, 100, 1000, 10,000 등과 같은 소수점 위치에 익숙할 것입니다. 이는 단지 10의 거듭제곱일 뿐입니다. 이진 값은 비슷한 방식으로 작동하지만 밑수 10 대신 2의 밑수를 사용합니다. 예를 들어 20 , 21, 22, 23, ....26. 비트 값은 왼쪽에서 오른쪽으로 올라갑니다. 이를 위해 1,2,4,….64와 같은 값을 얻게 됩니다.

아래 표를 참조하십시오.

이진수 기본

이제 여러분은 바이트의 각 비트 값에 익숙해졌습니다. 다음 단계는 이 숫자가 01101110 등과 같은 이진수로 변환되는 방법을 이해하는 것입니다. 이진수의 각 숫자 "1"은 0의 거듭제곱을 나타내고 각 "XNUMX"은 XNUMX을 나타냅니다.

이진수 기본

위의 표에서 64, 32, 8, 4, 2의 값을 갖는 비트가 켜져서 이진수 1로 표시되는 것을 볼 수 있습니다. 따라서 표 01101110의 이진수 값에 대해 숫자를 추가합니다.

64+32+8+4+2를 구하면 110이 됩니다.

네트워크 주소 지정 체계의 중요한 요소

IP 주소

네트워크를 구축하려면 먼저 IP 주소가 어떻게 작동하는지 이해해야 합니다. IP 주소는 인터넷 프로토콜입니다. 주로 패킷 교환 네트워크를 통해 패킷 라우팅을 담당합니다. IP 주소는 네트워크 부분과 호스트 부분으로 나눌 수 있는 32개의 이진 비트로 구성됩니다. 32개의 이진 비트는 1개의 옥텟(8옥텟 = XNUMX비트)으로 나뉩니다. 각 옥텟은 XNUMX진수로 변환되고 마침표(점)로 구분됩니다.

IP 주소는 두 개의 세그먼트로 구성됩니다.

  • 네트워크 ID– 네트워크 ID는 컴퓨터가 있는 네트워크를 식별합니다.
  • 호스트 ID– 해당 네트워크에 있는 컴퓨터를 식별하는 부분

네트워크 주소 지정 체계의 중요한 요소

이 32비트는 1개의 옥텟(8옥텟 = 0비트)으로 나뉩니다. 각 옥텟의 값 범위는 255진수 2~XNUMX입니다. 옥텟의 가장 오른쪽 비트는 XNUMX의 값을 갖습니다.0 2까지 점차 증가7 아래 그림과 같이.

네트워크 주소 지정 체계의 중요한 요소

또 다른 예를 들어보자.

예를 들어, IP 주소 10.10.16.1이 있으면 먼저 주소가 다음과 같이 구분됩니다.wing 팔중주.

  • . 10
  • . 10
  • . 16
  • .1

각 옥텟의 값 범위는 0진수 255~00001010.00001010.00010000.00000001입니다. 이제 이진 형식으로 변환하면 됩니다. XNUMX과 같이 표시됩니다.

IP 주소 클래스

IP 주소 클래스 클래스는 다양한 유형으로 분류됩니다.

수업 카테고리   통신 유형

클래스 A

0-127

인터넷 통신을 위해

클래스 B

128-191

인터넷 통신을 위해

클래스 C

192-223

인터넷 통신을 위해

클래스 D

224-239

멀티캐스팅용으로 예약됨

클래스 E

240-254

연구 및 실험용으로 예약됨

인터넷을 통해 통신하기 위한 IP 주소의 비공개 범위는 다음과 같습니다.

수업 카테고리  

클래스 A

10.0.0.0 – 10.255.255.255

클래스 B

172.16.0.0 – 172.31.255.255

클래스 C

192-223-192.168.255.255

서브넷 및 서브넷 마스크

모든 조직에는 수십 개의 독립 실행형 시스템으로 구성된 소규모 네트워크가 필요할 수 있습니다. 이를 위해서는 여러 건물에 1000개 이상의 호스트가 있는 네트워크를 설정해야 합니다. 이러한 배열은 네트워크를 다음과 같은 세분으로 나누어서 이루어질 수 있습니다. 서브넷.

네트워크 규모가 영향을 미칩니다.

  • 신청하는 네트워크 수업
  • 수신한 네트워크 번호
  • 네트워크에 사용하는 IP 주소 지정 체계

교통량이 많은 경우 충돌로 인해 성능이 저하될 수 있습니다.transmission에스. 해당 서브넷 마스킹은 유용한 전략이 될 수 있습니다. IP 주소에 서브넷 마스크를 적용하여 IP 주소를 두 부분으로 분할 확장 네트워크 주소호스트 주소.

서브넷 마스크는 해당 서브넷 내에 제공되는 경우 서브넷의 끝점이 어디에 있는지 정확히 찾아내는 데 도움이 됩니다.

다른 클래스에는 기본 서브넷 마스크가 있습니다.

  • 클래스 A-255.0.0.0
  • 클래스 B- 255.255.0.0
  • 클래스 C- 255.255.255.0

라우터 보안

무단 액세스, 변조, 도청으로부터 라우터를 보호하세요. 이를 위해 다음과 같은 기술을 사용합니다.

  • 지점 위협 방어
  • VPN 매우 안전한 연결성

지점 위협 방어

  • 게스트 사용자 트래픽 라우팅: 게스트 사용자 트래픽을 인터넷으로 직접 라우팅하고 기업 트래픽을 본사로 백홀링합니다. 이렇게 하면 게스트 트래픽이 기업 환경에 위협이 되지 않습니다.
  • 퍼블릭 클라우드에 대한 액세스: 선택한 유형의 트래픽만 로컬 인터넷 경로를 사용할 수 있습니다. 방화벽과 같은 다양한 보안 소프트웨어는 무단 네트워크 액세스로부터 보호해 줍니다.
  • 완전 직접 인터넷 액세스: 모든 트래픽은 로컬 경로를 사용하여 인터넷으로 라우팅됩니다. 엔터프라이즈급 위협으로부터 엔터프라이즈급을 보호합니다.

VPN 솔루션

VPN 솔루션은 다양한 유형의 WAN 설계(공용, 개인, 유선, 무선 등)와 해당 WAN이 전달하는 데이터를 보호합니다. 데이터는 두 가지 범주로 나눌 수 있습니다

  • 유휴 데이터
  • 전송 중인 데이터

데이터는 follow를 통해 안전하게 보호됩니다.wing 기술.

  • 암호화(원본인증, 토폴로지 은폐 등)
  • FOLLOwing 규정 준수 표준(HIPAA, PCI DSS, Sarbanes-Oxley) 규정 준수

요약

  • CCNA 전체 형식 또는 CCNA 약어는 “Cisco 공인 네트워크 어소시에이트”
  • 인터넷 근거리 통신망은 제한된 지역 내에서 컴퓨터를 상호 연결하는 컴퓨터 네트워크입니다.
  • WAN, LAN 및 WLAN은 가장 널리 사용되는 인터넷 근거리 통신망입니다.
  • OSI 참조 모델에 따르면 계층 3, 즉 네트워크 계층은 네트워킹에 관여합니다.
  • 계층 3은 패킷 전달, 중간 라우터를 통한 라우팅, 로컬 호스트 도메인 메시지 인식 및 전송 계층(계층 4)으로 전달 등을 담당합니다.
  • 네트워크 설정에 사용되는 일반적인 장치 중 일부는 다음과 같습니다.
    • NIC
    • 허브
    • 교량
    • 스위치
    • 라우터
  • TCP는 데이터를 네트워크로 전송하기 전에 작은 패킷으로 나누는 역할을 담당합니다.
  • 인터넷 계층의 TCP/IP 참조 모델은 두 가지 작업을 수행합니다.
    • 네트워크 인터페이스 계층으로 데이터 전송
    • 데이터를 올바른 대상으로 라우팅
  • TCP를 통한 패킷 전달이 더 안전하고 보장됩니다.
  • UDP는 전송하려는 데이터의 양이 적을 때 사용됩니다. 패킷 전달을 보장하지 않습니다.
  • 네트워크 세분화는 네트워크를 더 작은 네트워크로 분할하는 것을 의미합니다.
    • VLAN 세분화
    • 서브넷
  • 패킷은 두 가지 방법으로 전달될 수 있습니다.
    • 다른 네트워크의 원격 시스템으로 향하는 패킷
    • 동일한 로컬 네트워크에 있는 시스템으로 향하는 패킷
  • WLAN은 무선 또는 적외선 신호를 사용하여 단거리에 걸친 무선 네트워크 통신입니다.
  • WLAN에 연결되는 모든 구성 요소는 스테이션으로 간주되며 두 범주 중 하나에 속합니다.
    • 액세스 포인트(AP)
    • Client
  • WLAN은 CSMA/CA 기술을 사용합니다.
  • WLAN 보안에 사용되는 기술
    • WEP(유선 등가 프라이버시)
    • WPA/WPA2(WI-FI 보호 액세스)
    • 무선침입방지시스템/침입탐지시스템
  • WLAN은 두 가지 방법으로 구현될 수 있습니다.
    • 임시 모드
  • 라우터는 두 개 이상의 네트워크를 연결하고 네트워크 간에 패킷을 전달합니다.
  • 라우터는 두 가지로 분류됩니다.
    • 정적인
    • 동적
  • IP 주소는 패킷 교환 네트워크를 통해 패킷 라우팅을 담당하는 기본 인터넷 프로토콜입니다.
  • IP 주소는 두 개의 세그먼트로 구성됩니다.
    • 네트워크 ID
    • 호스트 ID
  • 인터넷을 통해 통신하려면 IP 주소의 개인 범위가 분류됩니다.
  • 무단 액세스 및 도청으로부터 라우터를 보호합니다.
    • 지점 위협 방어
    • 매우 안전한 연결을 갖춘 VPN

PDF CCNA 인터뷰 질문 및 답변 다운로드