Samouczek CCNA: Naucz się podstaw pracy w sieci
Co to jest CCNA?
CCNA (Cisco Certyfikowany współpracownik sieci) to popularny certyfikat dla inżynierów sieci komputerowych wydawany przez wymienioną firmę Cisco Systemy. Jest ważny dla wszystkich typów inżynierów, w tym początkujących inżynierów sieciowych, administratorów sieci, inżynierów wsparcia sieciowego i specjalistów sieciowych. Pomaga zapoznać się z szerokim zakresem koncepcji sieciowych, takich jak modele OSI, adresowanie IP, bezpieczeństwo sieci itp.
Szacuje się, że od czasu jego uruchomienia w 1 r. przyznano ponad 1998 milion certyfikatów CCNA. CCNA oznacza „Cisco Certified Network Associate”. Certyfikat CCNA obejmuje szeroki zakres pojęć sieciowych i podstaw CCNA. Pomaga kandydatom w nauce podstaw CCNA i przygotowaniu się do najnowszych technologii sieciowych, nad którymi prawdopodobnie będą pracować.
Niektóre z podstaw CCNA objętych certyfikacją CCNA obejmują:
- Modele OSI
- Adresowanie IP
- WLAN i VLAN
- Bezpieczeństwo sieci i zarządzanie (w tym ACL)
- Routery/protokoły routingu (EIGRP, OSPF i RIP)
- Routing IP
- Bezpieczeństwo urządzeń sieciowych
- Rozwiązywanie problemów
Uwaga: Cisco certyfikat jest ważny tylko przez 3 lata. Po wygaśnięciu certyfikatu jego posiadacz musi ponownie przystąpić do egzaminu certyfikacyjnego CCNA.
Dlaczego warto zdobyć certyfikat CCNA?
- Certyfikat potwierdza zdolność specjalisty do rozumienia, obsługi, konfiguracji i rozwiązywania problemów w sieciach przełączanych i routowanych średniego poziomu. Obejmuje on również weryfikację i implementację połączeń za pośrednictwem zdalnych witryn przy użyciu sieci WAN.
- Uczy kandydata tworzenia sieci typu punkt-punkt
- Uczy, jak spełnić wymagania użytkowników poprzez określenie topologii sieci
- Uczy, jak trasować protokoły w celu łączenia sieci
- Wyjaśnia, jak konstruować adresy sieciowe
- Wyjaśnia, jak nawiązać połączenie z sieciami zdalnymi.
- Posiadacz certyfikatu może instalować, konfigurować i obsługiwać usługi LAN i WAN dla małych sieci
- Certyfikat CCNA jest warunkiem wstępnym wielu innych Cisco certyfikaty, takie jak CCNA Security, CCNA Wireless, CCNA Voice itp.
- Dostępne łatwe do zrozumienia materiały do nauki.
Rodzaje certyfikacji CCNA
Aby zabezpieczyć CCNA. Cisco oferują pięć poziomów certyfikacji sieciowej: Entry, Associate, Professional, Expert i Architekt. Cisco Nowy program certyfikacji Certified Network Associate (200-301 CCNA) obejmujący szeroki zakres podstaw kariery w IT.
Jak omówiliśmy wcześniej w tym samouczku CCNA, ważność każdego certyfikatu CCNA trwa trzy lata.
Kod egzaminacyjny | Zaprojektowany dla | Czas trwania i liczba pytań na egzaminie | Opłaty egzaminacyjne |
---|---|---|---|
200-301 CCNA | Doświadczony technik sieciowy |
|
300 USD (w przypadku innego kraju cena może się różnić) |
Oprócz tego certyfikatu, nowy kurs certyfikacyjny zarejestrowany przez CCNA obejmuje:
- Chmura CCNA
- Współpraca CCNA
- Przełączanie i routing CCNA
- Bezpieczeństwo CCNA
- Dostawca usług CCNA
- Centrum danych CCNA
- CCNA Przemysłowe
- Głos CCNA
- CCNA Bezprzewodowe
Więcej szczegółów na temat tych egzaminów można znaleźć pod linkiem tutaj.
Kandydat do certyfikatu CCNA może również przygotować się do egzaminu, korzystając z obozu szkoleniowego CCNA.
Aby pomyślnie ukończyć pełny kurs CCNA i egzamin, należy zapoznać się z następującymi tematami: TCP/IP i model OSI, podsieci, IPv6, NAT (tłumaczenie adresów sieciowych) i dostęp bezprzewodowy.
Z czego składa się kurs CCNA
- Kolekcja Kurs networkingu CCNA obejmuje podstawy sieci, instalację, obsługę, konfigurację i weryfikację podstawowych sieci IPv4 i IPv6.
- Kurs sieciowy CCNA obejmuje również dostęp do sieci, łączność IP, usługi IP, podstawy bezpieczeństwa sieci, automatyzację i programowalność.
Nowe zmiany w obecnym egzaminie CCNA obejmują:
- Głębokie zrozumienie protokołu IPv6
- Przedmioty na poziomie CCNP, takie jak HSRP, DTP, EtherChannel
- Zaawansowane techniki rozwiązywania problemów
- Projektowanie sieci z supersieciami i podsieciami
Kryteria kwalifikacyjne do certyfikacji
- Do uzyskania certyfikatu nie jest wymagany żaden stopień. Jednak preferowany przez niektórych pracodawców
- Dobrze jest mieć podstawową wiedzę programistyczną CCNA
Internetowe sieci lokalne
Internetowa sieć lokalna składa się z sieci komputerowej, która łączy komputery na ograniczonym obszarze, takim jak biuro, mieszkanie, laboratorium itp. Ta sieć obszarowa obejmuje WAN, WLAN, LAN, SAN itp.
Wśród nich najpopularniejsze są sieci WAN, LAN i WLAN. W tym przewodniku do nauki CCNA dowiesz się, w jaki sposób można ustanowić sieci lokalne przy użyciu tego systemu sieciowego.
Zrozumienie potrzeby networkingu
Co to jest sieć?
Sieć definiuje się jako zespół dwóch lub więcej niezależnych urządzeń lub komputerów, które są połączone w celu współdzielenia zasobów (takich jak drukarki i płyty CD), wymiany plików lub umożliwienia komunikacji elektronicznej.
Na przykład komputery w sieci mogą być połączone za pomocą linii telefonicznych, kabli, satelitów, fal radiowych lub wiązek światła podczerwonego.
Dwa bardzo popularne typy sieci obejmują:
- Lokalna sieć komputerowa (LAN)
- Sieć rozległa (WAN)
Poznaj różnice między LAN i WAN
Z modelu referencyjnego OSI warstwa 3, tj. warstwa sieciowa, jest zaangażowana w tworzenie sieci. Warstwa ta odpowiada za przekazywanie pakietów, trasowanie przez routery pośrednie, rozpoznawanie i przekazywanie komunikatów lokalnej domeny hosta do warstwy transportowej (warstwa 4) itp.
Sieć działa poprzez łączenie komputerów i urządzeń peryferyjnych za pomocą dwóch elementów wyposażenia, w tym routingu i przełączników. Jeśli dwa urządzenia lub komputery są połączone tym samym łączem, nie ma potrzeby stosowania warstwy sieciowej.
Dowiedz się więcej o: Rodzaje Computer Networks
Praca w Internecie Urządzenia używane w sieci
Aby połączyć się z Internetem, potrzebujemy różnych urządzeń sieciowych. Niektóre z typowych urządzeń używanych do tworzenia Internetu to.
-
Karta sieciowa: Karta sieciowa lub NIC to płytki drukowane instalowane w stacjach roboczych. Stanowią one fizyczne połączenie między stacją roboczą a kablem sieciowym. Chociaż NIC działa na poziomie fizycznym modelu OSI, jest również uważana za urządzenie warstwy łącza danych. Część NIC ma ułatwiać przepływ informacji między stacją roboczą a siecią. Kontroluje również transmisję danych na kablu
-
Piasty: Hub pomaga wydłużyć długość systemu okablowania sieciowego poprzez wzmocnienie sygnału, a następnie jego ponowne przesłanie. Są to zasadniczo wzmacniacze wieloportowe i w ogóle nie interesują się danymi. Hub łączy stacje robocze i wysyła transmisję do wszystkich podłączonych stacji roboczych.
-
Mosty: W miarę jak sieć staje się większa, często staje się trudna w obsłudze. Aby zarządzać tymi rosnącymi sieciami, są one często dzielone na mniejsze sieci LAN. Te mniejsze sieci LAN są połączone ze sobą za pomocą mostów. Pomaga to nie tylko zmniejszyć obciążenie sieci, ale także monitoruje pakiety podczas ich przemieszczania się między segmentami. Śledzi adres MAC, który jest powiązany z różnymi portami.
-
Przełączniki: Przełączniki są stosowane w opcji mostków. Staje się coraz popularniejszym sposobem łączenia sieci, ponieważ są one po prostu szybsze i bardziej inteligentne niż mosty. Posiada możliwość przesyłania informacji do określonych stacji roboczych. Przełączniki umożliwiają każdej stacji roboczej przesyłanie informacji w sieci niezależnie od pozostałych stacji roboczych. To jest jak nowoczesna linia telefoniczna, gdzie toczy się kilka prywatnych rozmów jednocześnie.
-
Routery:Celem korzystania z routera jest kierowanie danych najefektywniejszą i najbardziej ekonomiczną trasą do urządzenia docelowego. Działają one na warstwie sieciowej 3, co oznacza, że komunikują się za pomocą adresu IP, a nie adresu fizycznego (MAC). Routery łączą ze sobą dwie lub więcej różnych sieci, takich jak sieć protokołu internetowego. Routery mogą łączyć różne typy sieci, takie jak Ethernet, FDDI i Token Ring.
-
Broutery: Jest to połączenie routerów i mostu. Brouter działa jak filtr, który przepuszcza część danych do sieci lokalnej i przekierowuje nieznane dane do drugiej sieci.
-
Modemy: Jest to urządzenie przekształcające generowane komputerowo sygnały cyfrowe na sygnały analogowe przesyłane za pośrednictwem linii telefonicznych.
Zrozumienie warstw TCP/IP
TCP/IP oznacza Transmission Protokół kontrolny/protokół internetowy. Określa, w jaki sposób komputer powinien być podłączony do Internetu i w jaki sposób dane powinny być przesyłane między nimi.
- TCP: Odpowiada za dzielenie danych na małe pakiety, zanim będą mogły zostać przesłane do sieci. Również do ponownego złożenia pakietów po ich otrzymaniu.
- IP (protokół internetowy): Odpowiada za adresowanie, wysyłanie i odbieranie pakietów danych w Internecie.
Poniższe zdjęcie pokazuje modelu TCP/IP podłączony do warstw OSI..
Zrozumienie warstwy internetowej protokołu TCP/IP
Aby zrozumieć warstwę internetową protokołu TCP/IP, posłużymy się prostym przykładem. Kiedy wpiszemy coś w pasku adresu, nasze żądanie zostanie przetworzone na serwerze. Serwer odpowie nam z żądaniem. Ta komunikacja w Internecie jest możliwa dzięki protokołowi TCP/IP. Wiadomości są wysyłane i odbierane w małych paczkach.
Warstwa internetowa w modelu referencyjnym TCP/IP odpowiedzialna jest za przesyłanie danych pomiędzy komputerem źródłowym i docelowym. Warstwa ta obejmuje dwa działania
- Przesyłanie danych do warstw interfejsu sieciowego
- Kierowanie danych do właściwych miejsc docelowych
Jak to się stało?
Warstwa internetowa pakuje dane w pakiety danych zwane datagramami IP. Składa się ze źródłowego i docelowego adresu IP. Oprócz tego pole nagłówka datagramu IP zawiera informacje takie jak wersja, długość nagłówka, typ usługi, długość datagramu, czas życia i tak dalej.
W warstwie sieciowej można obserwować protokoły sieciowe, takie jak ARP, IP, ICMP, IGMP itp. Datagramy są przesyłane przez sieć przy użyciu tych protokołów. Każdy z nich przypomina jakąś funkcję, np.
- Protokół internetowy (IP) odpowiada za adresowanie IP, routing, fragmentację i ponowne składanie pakietów. Określa sposób kierowania wiadomości w sieci.
- Podobnie, będziesz mieć protokół ICMP. Jest on odpowiedzialny za funkcje diagnostyczne i raportowanie błędów z powodu nieudanego dostarczenia pakietów IP.
- Za zarządzanie grupami multiemisji IP odpowiada protokół IGMP.
- Protokół ARP, czyli protokół rozpoznawania adresów, jest odpowiedzialny za tłumaczenie adresu warstwy internetowej na adres warstwy interfejsu sieciowego, taki jak adres sprzętowy.
- RARP jest używany w przypadku komputerów bez dysku w celu ustalenia ich adresu IP za pomocą sieci.
Poniższy obrazek przedstawia format adresu IP.
Zrozumienie warstwy transportowej protokołu TCP/IP
Warstwa transportowa nazywana jest także warstwą transportową host-host. Odpowiada za zapewnienie warstwie aplikacji usług komunikacji sesyjnej i datagramowej.
Głównymi protokołami warstwy transportowej są protokół datagramów użytkownika (UDP) i Transmission Protokół kontroli (TCP).
- TCP odpowiada za sekwencjonowanie i potwierdzanie wysłanego pakietu. Zajmuje się również odzyskiwaniem pakietów utraconych podczas transmisji. Dostarczanie pakietów przez TCP jest bezpieczniejsze i gwarantowane. Inne protokoły, które mieszczą się w tej samej kategorii to FTP, HTTP, SMTP, POP, IMAP itp.
- UDP stosuje się, gdy ilość danych do przesłania jest niewielka. Nie gwarantuje dostarczenia pakietu. UDP jest używany w VoIP, wideokonferencjach, pingach itp.
Segmentacja sieci
Segmentacja sieci oznacza podział sieci na mniejsze sieci. Pomaga rozdzielić obciążenie ruchem i poprawić prędkość Internetu.
Segmentację sieci można osiągnąć następującymi sposobami:
- Poprzez wdrożenie DMZ (stref zdemilitaryzowanych) i bram pomiędzy sieciami lub systemami o różnych wymaganiach bezpieczeństwa.
- Poprzez wdrożenie izolacji serwera i domeny przy użyciu protokołu Internet Protocol Security (IPsec).
- Poprzez wdrożenie segmentacji i filtrowania opartego na pamięci masowej przy użyciu technik takich jak maskowanie i szyfrowanie LUN (numer jednostki logicznej).
- W razie potrzeby wdrażając rozwiązania międzydziedzinowe ocenione przez DSD
Dlaczego segmentacja sieci jest ważna
Segmentacja sieci jest ważna z następujących powodów:
- Popraw bezpieczeństwo– Aby chronić się przed złośliwymi cyberatakami, które mogą zagrozić użyteczności sieci. Aby wykryć i zareagować na nieznane włamanie do sieci
- Wyizoluj problem z siecią– Zapewnij szybki sposób odizolowania zaatakowanego urządzenia od reszty sieci w przypadku włamania.
- Zmniejsz zatory– Segmentacja sieci LAN pozwala zmniejszyć liczbę hostów w sieci
- Sieć rozszerzona– Aby rozszerzyć sieć, można dodać routery i umożliwić podłączenie do sieci LAN dodatkowych hostów.
Segmentacja sieci VLAN
Sieci VLAN umożliwiają administratorowi segmentację sieci. Segmentacja odbywa się w oparciu o takie czynniki jak zespół projektowy, funkcja czy aplikacja, niezależnie od fizycznej lokalizacji użytkownika lub urządzenia. Grupa urządzeń połączonych w sieć VLAN działa tak, jakby znajdowały się w osobnej, niezależnej sieci, nawet jeśli dzielą wspólną infrastrukturę z innymi sieciami VLAN. Sieć VLAN jest używana dla warstwy łącza danych lub Internetu, podczas gdy podsieć jest używana dla warstwy sieci/IP. Urządzenia w sieci VLAN mogą ze sobą rozmawiać bez przełącznika lub routera warstwy 3.
Popularnymi urządzeniami używanymi do segmentacji są przełącznik, router, most itp.
Podsieci
Podsieci są bardziej zainteresowane adresami IP. Podsieciowanie jest przede wszystkim oparte na sprzęcie, w przeciwieństwie do VLAN, które jest oparte na oprogramowaniu. Podsieć to grupa adresów IP. Może dotrzeć do dowolnego adresu bez użycia żadnego urządzenia routującego, jeśli należą do tej samej podsieci.
W tym samouczku CCNA dowiemy się kilku rzeczy, które należy wziąć pod uwagę podczas segmentacji sieci
- Prawidłowe uwierzytelnienie użytkownika w celu uzyskania dostępu do bezpiecznego segmentu sieci
- Listy ACL lub Access powinny być odpowiednio skonfigurowane
- Uzyskaj dostęp do dzienników audytu
- Należy sprawdzić wszystko, co zagraża bezpiecznemu segmentowi sieci – pakiety, urządzenia, użytkownicy, aplikacje i protokoły
- Obserwuj ruch przychodzący i wychodzący
- Zasady bezpieczeństwa oparte na tożsamości użytkownika lub aplikacji w celu ustalenia, kto ma dostęp do jakich danych, a nie na podstawie portów, adresów IP i protokołów
- Nie zezwalaj na przesyłanie danych posiadaczy kart do innego segmentu sieci poza zakresem PCI DSS.
Proces dostarczania pakietów
Do tej pory widzieliśmy różne protokoły, segmentację, różne warstwy komunikacyjne itp. Teraz zobaczymy, w jaki sposób pakiet jest dostarczany przez sieć. Proces dostarczania danych z jednego hosta do drugiego zależy od tego, czy hosty wysyłające i odbierające znajdują się w tej samej domenie.
Przesyłkę można dostarczyć na dwa sposoby,
- Pakiet przeznaczony dla zdalnego systemu w innej sieci
- Pakiet przeznaczony dla systemu w tej samej sieci lokalnej
Jeśli urządzenia odbierające i wysyłające są podłączone do tej samej domeny rozgłoszeniowej, dane można wymieniać za pomocą przełącznika i Adresy MAC. Jeśli jednak urządzenia wysyłające i odbierające są podłączone do innej domeny rozgłoszeniowej, wymagane jest użycie adresów IP i routera.
Dostarczanie pakietów w warstwie 2
Dostarczenie pakietu IP w obrębie pojedynczego segmentu sieci LAN jest proste. Załóżmy, że host A chce wysłać pakiet do hosta B. Najpierw musi mieć adres IP mapowany na adres MAC hosta B. Ponieważ w warstwie 2 pakiety są wysyłane z adresem MAC jako adresem źródłowym i docelowym. Jeśli mapowanie nie istnieje, host A wyśle żądanie ARP (rozgłaszane w segmencie LAN) dla adresu MAC dla adresu IP. Host B odbierze żądanie i odpowie odpowiedzią ARP wskazującą adres MAC.
Wewnątrzsegmentowe routing pakietów
Jeśli pakiet jest przeznaczony dla systemu w tej samej sieci lokalnej, co oznacza, że węzeł docelowy znajduje się w tym samym segmencie sieci co węzeł wysyłający. Węzeł wysyłający adresuje pakiet w następujący sposób.
- Numer węzła docelowego jest umieszczany w polu adresu docelowego nagłówka MAC.
- Numer węzła wysyłającego jest umieszczany w polu adresu źródłowego nagłówka MAC
- Pełny adres IPX węzła docelowego jest umieszczany w polach adresu docelowego nagłówka IPX.
- Pełny adres IPX węzła wysyłającego jest umieszczany w polach adresu docelowego nagłówka IPX.
Dostarczanie pakietów w warstwie 3
Aby dostarczyć pakiet IP przez sieć routowaną, należy wykonać kilka kroków.
Na przykład, jeśli host A chce wysłać pakiet do hosta B, wyśle pakiet w ten sposób
- Host A wysyła pakiet do swojej „bramy domyślnej” (routera z bramą domyślną).
- Aby wysłać pakiet do routera, host A musi znać adres Mac routera
- W tym celu host A wysyła żądanie ARP z prośbą o adres Mac routera
- Pakiet ten jest następnie rozgłaszany w sieci lokalnej. Domyślny router-brama odbiera żądanie ARP dotyczące adresu MAC. Odpowiada hostowi A, podając adres Mac domyślnego routera.
- Teraz host A zna adres MAC routera. Może wysłać pakiet IP z adresem docelowym hosta B.
- Pakiet przeznaczony dla hosta B wysłany przez hosta A do domyślnego routera będzie zawierał następujące informacje:
- Informacje o źródłowym adresie IP
- Informacje o docelowym adresie IP
- Informacje o źródłowym adresie Mac
- Informacje o docelowym adresie Mac
- Kiedy router odbierze pakiet, zakończy żądanie ARP z hosta A
- Teraz host B otrzyma żądanie ARP z routera bramy domyślnej dla adresu mac hosta B. Host B odpowiada odpowiedzią ARP, wskazując powiązany z nim adres MAC.
- Teraz router domyślny wyśle pakiet do hosta B
Routing pakietów międzysegmentowych
W przypadku gdy dwa węzły znajdują się w różnych segmentach sieci, routing pakietów będzie odbywał się w następujący sposób.
- W pierwszym pakiecie w nagłówku MAC umieść numer docelowy „20” z routera i własne pole źródłowe „01”. W przypadku nagłówka IPX umieść numer docelowy „02”, pole źródłowe jako „AA” i 01.
- Będąc w drugim pakiecie, w nagłówku MAC umieść numer docelowy jako „02”, a źródło jako „21” z routera. W przypadku nagłówka IPX umieść numer docelowy „02”, a pole źródłowe jako „AA” i 01.
Bezprzewodowe sieci lokalne
Technologia bezprzewodowa została po raz pierwszy wprowadzona w latach 90-tych. Służy do łączenia urządzeń z siecią LAN. Technicznie nazywa się to protokołem 802.11.
Co to jest WLAN lub bezprzewodowe sieci lokalne
WLAN to bezprzewodowa komunikacja sieciowa na małe odległości wykorzystująca sygnały radiowe lub podczerwone. WLAN jest sprzedawany jako marka Wi-Fi.
Wszelkie komponenty łączące się z siecią WLAN są uznawane za stację i należą do jednej z dwóch kategorii.
- Punkt dostępowy (AP): Punkt dostępowy transmituje i odbiera sygnały o częstotliwości radiowej za pomocą urządzeń zdolnych do odbierania przesyłanych sygnałów. Zwykle tymi urządzeniami są routery.
- Klient: Może składać się z różnych urządzeń, takich jak stacje robocze, laptopy, telefony IP, komputery stacjonarne itp. Wszystkie stacje robocze, które mogą się ze sobą łączyć, nazywane są BSS (Basic Service Sets).
Przykłady sieci WLAN obejmują:
- Adapter WLAN
- Punkt dostępowy (AP)
- Adapter stacji
- Przełącznik WLAN
- Router WLAN
- Serwer bezpieczeństwa
- Kabel, złącza i tak dalej.
Rodzaje sieci WLAN
- Infrastruktura
- Peer-to-peer
- Most
- Bezprzewodowy system rozproszony
Główna różnica między sieciami WLAN i LAN
- W przeciwieństwie do CSMA/CD (wielokrotny dostęp do wykrywania nośnika z wykrywaniem kolizji), który jest używany w sieci Ethernet LAN. Sieć WLAN korzysta z technologii CSMA/CA (wielokrotny dostęp do sieci z funkcją unikania kolizji).
- WLAN wykorzystuje protokoły Ready To Send (RTS) i Clear To Send (CTS), aby uniknąć kolizji.
- WLAN wykorzystuje inny format ramki niż przewodowe sieci Ethernet. Sieć WLAN wymaga dodatkowych informacji w nagłówku warstwy 2 ramki.
Ważne elementy sieci WLAN
WLAN w dużej mierze opiera się na tych komponentach, jeśli chodzi o efektywną komunikację bezprzewodową,
- Częstotliwość radiowa Transmission
- Standardy WLAN
- Lokalna łączność bezprzewodowa FCC ITU-R
- Standardy 802.11 i protokoły Wi-Fi
- Sojusz Wi-Fi
Zobaczmy to jeden po drugim,
Częstotliwość radiowa Transmission
Częstotliwości radiowe wahają się od częstotliwości używanych przez telefony komórkowe po pasmo radiowe AM. Częstotliwości radiowe są emitowane do powietrza przez anteny, które wytwarzają fale radiowe.
Na transmisję częstotliwości radiowych może wpływać następujący czynnik:
- Absorpcja odrzutu– kiedy fale radiowe odbijają się od obiektów
- Refleksja– gdy fale radiowe uderzają w nierówną powierzchnię
- Rozpraszanie– gdy fale radiowe są pochłaniane przez przedmioty
Standardy WLAN
Aby ustanowić standardy i certyfikaty WLAN, kilka organizacji podjęło działania. Organizacja ustanowiła agencje regulacyjne, aby kontrolowały wykorzystanie pasm RF. Zatwierdzenie jest uzyskiwane od wszystkich organów regulacyjnych usług WLAN przed użyciem lub wdrożeniem jakichkolwiek nowych transmisji, modulacji i częstotliwości.
Do organów regulacyjnych należą m.in.
- Federalna Komisja Łączności (FCC) dla Stanów Zjednoczonych
- Europejski Instytut Norm Telekomunikacyjnych (ETSI) dla Europy
Jeśli chodzi o zdefiniowanie standardu dla tych technologii bezprzewodowych, masz inne uprawnienia. Obejmują one,
- IEEE (Instytut Inżynierów Elektryków i Elektroników)
- ITU (Międzynarodowy Związek Telekomunikacyjny)
Lokalna łączność bezprzewodowa FCC ITU-R
ITU (Międzynarodowy Związek Telekomunikacyjny) koordynuje przydział widma i regulacje pomiędzy wszystkimi organami regulacyjnymi w każdym kraju.
Licencja nie jest wymagana do obsługi urządzeń bezprzewodowych w pasmach częstotliwości nieobjętych licencją. Na przykład pasmo 2.4 gigaherca jest używane do bezprzewodowych sieci LAN, ale także przez urządzenia Bluetooth, kuchenki mikrofalowe i telefony komórkowe.
Protokoły Wi-Fi i standardy 802.11
WLAN IEEE 802.11 wykorzystuje protokół kontroli dostępu do mediów o nazwie CSMA/CA (Carrier Sense Multiple Access with Collision Unikanie)
Bezprzewodowy system dystrybucji umożliwia bezprzewodowe łączenie punktów dostępowych w sieci IEEE 802.11.
Standard IEEE (Institute of Electrical and Electronic Engineers) 802 obejmuje rodzinę standardów sieciowych, które obejmują specyfikacje warstwy fizycznej technologii od Ethernetu do łączności bezprzewodowej. Standard IEEE 802.11 wykorzystuje protokół Ethernet i CSMA/CA do współdzielenia ścieżki.
IEEE zdefiniowało różne specyfikacje dla usług WLAN (jak pokazano w tabeli). Na przykład 802.11g dotyczy bezprzewodowych sieci LAN. Jest używany do transmisji na krótkie odległości do 54 Mb/s w pasmach 2.4 GHz. Podobnie można mieć rozszerzenie do 802.11b, które dotyczy bezprzewodowych sieci LAN i zapewnia transmisję 11 Mb/s (z powrotem do 5.5, 2 i 1 Mb/s) w paśmie 2.4 GHz. Używa tylko DSSS (Direct Sequence Spread Spectrum).
Poniższa tabela przedstawia różne protokoły Wi-Fi i szybkości transmisji danych.
Sojusz Wi-Fi
Sojusz Wi-Fi zapewnia interoperacyjność produktów 802.11 oferowanych przez różnych dostawców poprzez zapewnienie certyfikacji. Certyfikacja obejmuje wszystkie trzy technologie RF IEEE 802.11, a także wczesne przyjęcie oczekujących projektów IEEE, takich jak ten, który dotyczy bezpieczeństwa.
Bezpieczeństwo sieci WLAN
Bezpieczeństwo sieci pozostaje ważną kwestią w sieciach WLAN. Ze względów ostrożności należy zazwyczaj zabronić przypadkowym klientom bezprzewodowym przyłączania się do sieci WLAN.
Sieć WLAN jest podatna na różne zagrożenia bezpieczeństwa, takie jak:
- Nieautoryzowany dostęp
- Podszywanie się pod adresy MAC i IP
- Podsłuchiwanie
- Sesja porwania
- Atak DOS (odmowa usługi).
W tym samouczku CCNA dowiemy się o technologiach używanych do zabezpieczania sieci WLAN przed lukami w zabezpieczeniach,
- WEP (przewodowy równoważny poziom prywatności): Aby przeciwdziałać zagrożeniom bezpieczeństwa, używany jest protokół WEP. Zapewnia bezpieczeństwo sieci WLAN, szyfrując wiadomość przesyłaną drogą bezprzewodową. Tak, że tylko odbiorcy posiadający prawidłowy klucz szyfrowania mogą odszyfrować informacje. Uważa się jednak, że jest to słaby standard bezpieczeństwa, a WPA jest lepszą opcją w porównaniu z tym.
- WPA/WPA2 (chroniony dostęp WI-FI): Wprowadzając TKIP (Klucz Temporalny Integrity Protokół) w Wi-Fi, standard bezpieczeństwa jest dalej wzmacniany. TKIP jest regularnie odnawiany, co uniemożliwia kradzież. Ponadto integralność danych jest wzmacniana poprzez użycie bardziej niezawodnego mechanizmu haszującego.
- Bezprzewodowe systemy zapobiegania włamaniom / systemy wykrywania włamań: Jest to urządzenie monitorujące widmo radiowe pod kątem obecności nieautoryzowanych punktów dostępu.
Istnieją trzy modele wdrażania WIPS,
- AP (punkty dostępu) przez część czasu wykonują funkcje WIPS, naprzemiennie ze zwykłymi funkcjami łączności sieciowej
- AP (Access Points) ma wbudowaną dedykowaną funkcjonalność WIPS. Dzięki temu może przez cały czas wykonywać funkcje WIPS i funkcje łączności sieciowej
- WIPS wdrażane za pośrednictwem dedykowanych czujników, a nie punktów dostępowych
Implementacja sieci WLAN
Podczas wdrażania sieci WLAN rozmieszczenie punktów dostępu może mieć większy wpływ na przepustowość niż standardy. Na wydajność sieci WLAN mogą wpływać trzy czynniki:
- Topologia
- Dystans
- Lokalizacja punktu dostępu.
W tym samouczku CCNA dla początkujących dowiemy się, jak można wdrożyć sieć WLAN na dwa sposoby:
- Tryb ad-hoc: W tym trybie punkt dostępowy nie jest wymagany i można go podłączyć bezpośrednio. Ta konfiguracja jest lepsza w przypadku małego biura (lub biura domowego). Jedyną wadą jest to, że bezpieczeństwo w takim trybie jest słabe.
- Tryb infrastruktury: W tym trybie klient może być podłączony poprzez punkt dostępowy. Tryb infrastruktury dzieli się na dwa tryby:
- Podstawowy zestaw usług (BSS): BSS stanowi podstawowy element składowy bezprzewodowej sieci LAN 802.11. BSS składa się z grupy komputerów i jednego punktu dostępowego (AP), który łączy się z przewodową siecią LAN. Istnieją dwa typy BSS: niezależny BSS i infrastrukturalny BSS. Każdy BSS ma identyfikator zwany BSSID. (jest to adres Mac punktu dostępowego obsługującego BSS).
- Rozszerzony zestaw serwisowy (ESS): Jest to zestaw połączonych BSS. ESS umożliwia użytkownikom, zwłaszcza mobilnym, przemieszczanie się w dowolnym miejscu na obszarze objętym wieloma punktami dostępowymi (AP). Każdy ESS ma identyfikator znany jako SSID.
Topologie sieci WLAN
- BSA: Jest określany jako fizyczny obszar zasięgu RF (częstotliwości radiowej) zapewniany przez punkt dostępowy w systemie BSS. Zależy to od częstotliwości radiowej generowanej ze zmianami spowodowanymi mocą wyjściową punktu dostępowego, typem anteny i otoczeniem fizycznym wpływającym na częstotliwość radiową. Urządzenia zdalne nie mogą komunikować się bezpośrednio, mogą komunikować się jedynie poprzez punkt dostępowy. Punkt dostępowy rozpoczyna transmisję sygnałów nawigacyjnych ogłaszających charakterystykę BSS, taką jak schemat modulacji, kanał i obsługiwane protokoły.
- ESA: Jeśli pojedyncza komórka nie zapewnia wystarczającego zasięgu, można dodać dowolną liczbę komórek, aby zwiększyć zasięg. Nazywa się to ESA.
- Aby użytkownicy zdalni mogli przemieszczać się bez utraty połączeń radiowych, zaleca się nakładanie się od 10 do 15 procent
- W przypadku bezprzewodowej sieci głosowej zalecane jest nakładanie się od 15 do 20 procent.
- Stawki danych: Szybkość transmisji danych to szybkość, z jaką informacje mogą być przesyłane przez urządzenia elektroniczne. Mierzy się ją w Mbps. Zmiana szybkości transmisji danych może mieć miejsce w zależności od transmisji.
- Konfiguracja punktu dostępu: Bezprzewodowe punkty dostępowe można konfigurować za pomocą wiersza poleceń lub interfejsu graficznego przeglądarki. Funkcje punktu dostępowego zwykle umożliwiają dostosowanie parametrów, takich jak włączenie radia, oferowane częstotliwości i standard IEEE używany w tej częstotliwości radiowej.
Kroki wdrożenia sieci bezprzewodowej,
W tym samouczku CCNA poznamy podstawowe kroki wdrażania sieci bezprzewodowej
Krok 1) Przed wdrożeniem jakiejkolwiek sieci bezprzewodowej sprawdź istniejącą sieć i dostęp do Internetu dla hostów przewodowych.
Krok 2) Wdrażaj łączność bezprzewodową za pomocą jednego punktu dostępu i jednego klienta, bez zabezpieczeń sieci bezprzewodowej
Krok 3) Sprawdź, czy klient bezprzewodowy otrzymał adres IP DHCP. Może łączyć się z lokalnym, domyślnym routerem przewodowym i przeglądać zewnętrzny Internet.
Krok 4) Bezpieczna sieć bezprzewodowa dzięki WPA/WPA2.
Rozwiązywanie problemów
WLAN może napotkać kilka problemów konfiguracyjnych, takich jak
- Konfigurowanie niezgodnych metod zabezpieczeń
- Konfigurowanie zdefiniowanego identyfikatora SSID na kliencie, który nie jest zgodny z punktem dostępu
Poniżej przedstawiono kilka kroków rozwiązywania problemów, które mogą pomóc w rozwiązaniu powyższych problemów,
- Podziel środowisko na sieć przewodową i sieć bezprzewodową
- Ponadto podziel sieć bezprzewodową na kwestie związane z konfiguracją i częstotliwością radiową
- Zweryfikuj prawidłowe działanie istniejącej infrastruktury przewodowej i powiązanych usług
- Sprawdź, czy inne istniejące hosty podłączone do sieci Ethernet mogą odnowić swoje adresy DHCP i połączyć się z Internetem
- Aby zweryfikować konfigurację i wyeliminować możliwość problemów z częstotliwością radiową. Zlokalizuj razem punkt dostępowy i klienta bezprzewodowego.
- Zawsze uruchamiaj klienta bezprzewodowego w trybie otwartego uwierzytelniania i ustanawiaj łączność
- Sprawdź, czy nie ma metalowej przeszkody, jeśli tak, zmień lokalizację punktu dostępu
Połączenia sieci lokalnej
Sieć lokalna jest ograniczona do mniejszego obszaru. Korzystając z sieci LAN, możesz łączyć ze sobą drukarki sieciowe, sieciowe urządzenia magazynujące i urządzenia Wi-Fi.
Do łączenia sieci na różnych obszarach geograficznych można użyć sieci WAN (sieć rozległa).
W tym samouczku CCNA dla początkujących zobaczymy, jak komputery w różnych sieciach komunikują się ze sobą.
Wprowadzenie do routera
Router to urządzenie elektroniczne służące do łączenia sieci w sieci LAN. Łączy co najmniej dwie sieci i przesyła pakiety między nimi. Zgodnie z informacjami w nagłówkach pakietów i tabelach routingu router łączy sieć.
Jest to podstawowe urządzenie niezbędne do działania Internetu i innych złożonych sieci.
Routery dzielą się na dwie kategorie:
- Statyczny: Administrator ręcznie skonfigurował i skonfigurował tablicę routingu, aby określić każdą trasę.
- Dynamiczny: Jest w stanie automatycznie odkrywać trasy. Sprawdzają informacje z innych routerów. Na tej podstawie pakiet po pakiecie podejmuje decyzję o sposobie przesyłania danych przez sieć.
Binarna DigiPodstawowe
Komputer przez Internet komunikuje się za pomocą adresu IP. Każde urządzenie w sieci jest identyfikowane przez unikalny adres IP. Te adresy IP używają cyfry binarnej, która jest konwertowana na liczbę dziesiętną. Zobaczymy to w dalszej części, najpierw zobaczmy kilka podstawowych lekcji dotyczących cyfr binarnych.
Liczby binarne obejmują liczby 1,1,0,0,1,1. Ale jak ta liczba jest używana w routingu i komunikacji między sieciami. Zacznijmy od podstawowej lekcji binarnej.
W arytmetyce binarnej każda wartość binarna składa się z 8 bitów, 1 lub 0. Jeśli bit ma wartość 1, jest uważany za „aktywny”, a jeśli wynosi 0, jest „nieaktywny”.
Jak jest obliczany binarny?
Będziesz zaznajomiony z pozycjami dziesiętnymi, takimi jak 10, 100, 1000, 10,000 10 i tak dalej. To nic innego, jak tylko potęgowanie liczby 10. Wartości binarne działają w podobny sposób, ale zamiast podstawy 2, zostaną użyte podstawy do liczby 2. Na przykład XNUMX0 , 21, 22, 23, ….26. Wartości bitów rosną od lewej do prawej. W tym celu otrzymasz wartości takie jak 1,2,4,….64.
Zobacz tabelę poniżej.
Teraz, gdy znasz już wartość każdego bitu w bajcie, następnym krokiem jest zrozumienie, jak te liczby są konwertowane na binarne, takie jak 01101110 itd. Każda cyfra „1” w liczbie binarnej reprezentuje potęgę liczby dwa, a każde „0” reprezentuje zero.
W powyższej tabeli widać, że bity o wartościach 64, 32, 8, 4 i 2 są włączone i reprezentowane jako binarne 1. Tak więc dla wartości binarnych w tabeli 01101110 dodajemy liczby
64+32+8+4+2, aby otrzymać liczbę 110.
Ważny element schematu adresowania sieci
adres IP
Aby zbudować sieć, najpierw musimy zrozumieć, jak działa adres IP. Adres IP to protokół internetowy. Jest on przede wszystkim odpowiedzialny za kierowanie pakietów przez sieć z przełączaniem pakietów. Adres IP składa się z 32 bitów binarnych, które są podzielne na część sieciową i część hosta. 32 bity binarne są podzielone na cztery oktety (1 oktet = 8 bitów). Każdy oktet jest konwertowany na liczbę dziesiętną i oddzielany kropką (kropką).
Adres IP składa się z dwóch segmentów.
- ID sieci– Identyfikator sieci identyfikuje sieć, w której znajduje się komputer
- Identyfikator hosta– Część identyfikująca komputer w tej sieci
Te 32 bity są podzielone na cztery oktety (1 oktet = 8 bitów). Wartość w każdym oktecie mieści się w zakresie od 0 do 255 miejsc dziesiętnych. Najbardziej na prawo położony bit oktetu ma wartość 20 i stopniowo wzrasta do 27 jak pokazano poniżej.
Weźmy inny przykład,
Na przykład, jeśli mamy adres IP 10.10.16.1, najpierw rozbijemy adres na następujący oktet.
- .10
- .10
- .16
- .1
Wartość w każdym oktecie mieści się w zakresie od 0 do 255 miejsc dziesiętnych. Teraz, jeśli przekonwertujesz je na formę binarną. Będzie to wyglądać mniej więcej tak: 00001010.00001010.00010000.00000001.
Klasy adresów IP
Klasy adresów IP klasy są podzielone na różne typy:
Kategorie klas | Rodzaj komunikacji | |
---|---|---|
Klasa A |
0-127 |
Do komunikacji internetowej |
Klasa B |
128-191 |
Do komunikacji internetowej |
Klasa C |
192-223 |
Do komunikacji internetowej |
klasa D |
224-239 |
Zarezerwowane dla multiemisji |
Klasa E. |
240-254 |
Zarezerwowane do badań i eksperymentów |
Aby komunikować się przez Internet, prywatne zakresy adresów IP są podane poniżej.
Kategorie klas | |
---|---|
Klasa A |
10.0.0.0 - 10.255.255.255 |
Klasa B |
172.16.0.0 - 172.31.255.255 |
Klasa C |
192-223 - 192.168.255.255 |
Podsieć i maska podsieci
W przypadku każdej organizacji może być wymagana mała sieć kilkudziesięciu samodzielnych komputerów. W tym celu konieczne jest utworzenie sieci składającej się z ponad 1000 hostów w kilku budynkach. Taki układ można uzyskać, dzieląc sieć na podpodziały zwane Podsieci.
Rozmiar sieci będzie miał wpływ,
- Klasa sieci, o którą aplikujesz
- Otrzymany numer sieciowy
- Schemat adresowania IP używany w Twojej sieci
Wydajność może być niekorzystnie dotknięta przy dużym obciążeniu ruchem, z powodu kolizji i wynikających z nich retransmisji. W tym celu maskowanie podsieci może być użyteczną strategią. Zastosowanie maski podsieci do adresu IP dzieli adres IP na dwie części rozszerzony adres sieciowy i adres hosta.
Maska podsieci pomaga określić, gdzie znajdują się punkty końcowe podsieci, jeśli znajdujesz się w tej podsieci.
Inna klasa ma domyślne maski podsieci,
- Klasa A-255.0.0.0
- Klasa B-255.255.0.0
- Klasa C-255.255.255.0
Bezpieczeństwo routera
Zabezpiecz swój router przed nieautoryzowanym dostępem, manipulacją i podsłuchem. W tym celu użyj technologii takich jak,
- Oddziałowa obrona przed zagrożeniami
- VPN z bardzo bezpieczną łącznością
Oddziałowa obrona przed zagrożeniami
- Kieruj ruchem użytkowników-gości: kieruj ruch użytkowników gości bezpośrednio do Internetu i przesyłaj ruch korporacyjny do centrali. Dzięki temu ruch gości nie będzie stanowić zagrożenia dla środowiska Twojej firmy.
- Dostęp do chmury publicznej: Tylko wybrane typy ruchu mogą korzystać z lokalnej ścieżki internetowej. Różne oprogramowanie zabezpieczające, takie jak zapora ogniowa, może zapewnić ochronę przed nieautoryzowanym dostępem do sieci.
- Pełny bezpośredni dostęp do Internetu: Cały ruch jest kierowany do Internetu przy użyciu ścieżki lokalnej. Zapewnia ochronę klasy korporacyjnej przed zagrożeniami klasy korporacyjnej.
Rozwiązanie VPN
Rozwiązanie VPN chroni różne typy sieci WAN (publiczne, prywatne, przewodowe, bezprzewodowe itp.) oraz przesyłane przez nie dane. Dane można podzielić na dwie kategorie
- Dane w spoczynku
- Dane w trakcie transportu
Dane są zabezpieczane za pomocą następujących technologii.
- Kryptografia (uwierzytelnianie pochodzenia, ukrywanie topologii itp.)
- Przestrzeganie standardów zgodności (HIPAA, PCI DSS, Sarbanes-Oxley)
Podsumowanie
- Pełna forma CCNA lub skrót CCNA to „Cisco Certyfikowany współpracownik sieci”
- Internetowa sieć lokalna to sieć komputerowa łącząca komputery na ograniczonym obszarze.
- WAN, LAN i WLAN to najpopularniejsze lokalne sieci internetowe
- Zgodnie z modelem referencyjnym OSI, warstwa 3, tj. warstwa sieciowa, jest zaangażowana w tworzenie sieci
- Warstwa 3 jest odpowiedzialna za przekazywanie pakietów, routing przez routery pośrednie, rozpoznawanie i przekazywanie komunikatów lokalnej domeny hosta do warstwy transportowej (warstwa 4) itp.
- Niektóre z typowych urządzeń używanych do ustanawiania sieci obejmują:
- NIC
- Piasty
- Mosty
- Przełączniki
- Routery
- Protokół TCP jest odpowiedzialny za dzielenie danych na małe pakiety, zanim będą mogły zostać wysłane w sieci.
- Model referencyjny TCP/IP w warstwie internetowej robi dwie rzeczy:
- Przesyłanie danych do warstw interfejsu sieciowego
- Kierowanie danych do właściwych miejsc docelowych
- Dostarczanie pakietów przez protokół TCP jest bezpieczniejsze i gwarantowane
- UDP stosuje się, gdy ilość danych do przesłania jest niewielka. Nie gwarantuje dostarczenia pakietu.
- Segmentacja sieci oznacza podział sieci na mniejsze sieci
- Segmentacja sieci VLAN
- Podsieci
- Przesyłkę można dostarczyć na dwa sposoby,
- Pakiet przeznaczony dla zdalnego systemu w innej sieci
- Pakiet przeznaczony dla systemu w tej samej sieci lokalnej
- WLAN to bezprzewodowa komunikacja sieciowa na małe odległości wykorzystująca sygnały radiowe lub podczerwone
- Wszelkie komponenty łączące się z siecią WLAN są uznawane za stację i należą do jednej z dwóch kategorii.
- Punkt dostępowy (AP)
- klientem
- Sieć WLAN korzysta z technologii CSMA/CA
- Technologie stosowane do zabezpieczenia sieci WLAN
- WEP (przewodowy równoważny poziom prywatności)
- WPA/WPA2 (chroniony dostęp WI-FI)
- Bezprzewodowe systemy zapobiegania włamaniom/systemy wykrywania włamań
- WLAN można wdrożyć na dwa sposoby
- Tryb ad-hoc
- Router łączy co najmniej dwie sieci i przekazuje między nimi pakiety
- Routery dzielą się na dwie kategorie:
- Statyczny
- Dynamiczny
- Adres IP to podstawowy protokół internetowy odpowiedzialny za kierowanie pakietów w sieci z komutacją pakietów.
- Adres IP składa się z dwóch segmentów
- ID sieci
- Identyfikator hosta
- Aby komunikować się przez Internet, klasyfikowane są prywatne zakresy adresów IP
- Zabezpiecz router przed nieautoryzowanym dostępem i podsłuchem za pomocą
- Oddziałowa obrona przed zagrożeniami
- VPN z bardzo bezpieczną łącznością
Pobierz PDF Pytania i odpowiedzi do rozmowy kwalifikacyjnej CCNA