Tutorial CCNA: Aprenda noções básicas de rede

O que é CCNA?

CCNA (Cisco Associado de rede certificado) é uma certificação popular para engenheiros de redes de computadores fornecida pela empresa chamada Cisco Sistemas. É válido para todos os tipos de engenheiros, incluindo engenheiros de rede iniciantes, administradores de rede, engenheiros de suporte de rede e especialistas em rede. Ajuda a familiarizar-se com uma ampla gama de conceitos de rede, como modelos OSI, endereçamento IP, segurança de rede, etc.

Estima-se que mais de 1 milhão de certificados CCNA foram concedidos desde seu lançamento em 1998. CCNA significa “Cisco Associado de Rede Certificado”. O certificado CCNA cobre uma ampla gama de conceitos de rede e princípios básicos do CCNA. Ajuda os candidatos a estudar os fundamentos do CCNA e a se preparar para as tecnologias de rede mais recentes nas quais provavelmente trabalharão.

Alguns dos princípios básicos do CCNA cobertos pela certificação CCNA incluem:

  • modelos OSI
  • Endereçamento IP
  • WLAN e VLAN
  • Segurança e gerenciamento de rede (ACL incluída)
  • Roteadores/protocolos de roteamento (EIGRP, OSPF e RIP)
  • Encaminhamento IP
  • Segurança do dispositivo de rede

Nota: Cisco a certificação é válida apenas por 3 anos. Assim que a certificação expirar, o titular do certificado deverá fazer o exame de certificação CCNA novamente.

Por que adquirir uma certificação CCNA?

  • O certificado valida a capacidade de um profissional de compreender, operar, configurar e solucionar problemas de redes roteadas e comutadas de nível médio. Também inclui a verificação e implementação de conexões via sites remotos utilizando WAN.
  • Ensina o candidato a criar rede ponto a ponto
  • Ele ensina como atender aos requisitos dos usuários determinando a topologia da rede
  • Ele ensina como rotear protocolos para conectar redes
  • Explica como construir endereços de rede
  • Explica como estabelecer uma conexão com redes remotas.
  • O detentor do certificado pode instalar, configurar e operar serviços LAN e WAN para pequenas redes
  • O certificado CCNA é um pré-requisito para muitos outros Cisco certificação como CCNA Security, CCNA Wireless, CCNA Voice, etc.
  • Material de estudo disponível fácil de seguir.

Tipos de certificação CCNA

Para proteger o CCNA. Cisco oferecem cinco níveis de certificação de rede: Entry, Associate, Professional, Expert e Architect. Cisco Novo programa de certificação Certified Network Associate (200-301 CCNA) que abrange uma ampla gama de fundamentos para carreiras de TI.

Conforme discutimos anteriormente neste tutorial CCNA, a validade de qualquer certificado CCNA dura três anos.

Código do exame projetado para Duração e número de questões do exame Taxas do Exame
200-301 CCNA Técnico de Rede Experiente
  • Duração do exame de 120 minutos
  • 50-60 questões
$ 300 (para diferentes países, o preço pode variar)

Além desta certificação, o novo curso de certificação inscrito pelo CCNA inclui-

Tipos de certificação CCNA

  • CCNA Cloud
  • Colaboração CCNA
  • Comutação e roteamento CCNA
  • Segurança CCNA
  • Provedor de serviços CCNA
  • Centro de Dados CCNA
  • CCNA Industrial
  • Voz CCNA
  • CCNA sem fio

Para mais detalhes sobre esses exames, acesse o link plítica de privacidade .

O candidato à certificação CCNA também pode se preparar para o exame com a ajuda do CCNA boot camp.

Para concluir o curso completo CCNA com exame com sucesso, é necessário estar aprofundado nestes tópicos: TCP/IP e o modelo OSI, sub-redes, IPv6, NAT (Network Address Translation) e acesso sem fio.

Em que consiste o curso CCNA

  • A Curso de redes CCNA abrange fundamentos de rede, instalação, operação, configuração e verificação de redes IPv4 e IPv6 básicas.
  • O curso de rede CCNA também inclui acesso à rede, conectividade IP, serviços IP, fundamentos de segurança de rede, automação e programabilidade.

Novas mudanças no exame CCNA atual incluem,

  • Compreensão profunda do IPv6
  • Disciplinas de nível CCNP como HSRP, DTP, EtherChannel
  • Técnicas avançadas de solução de problemas
  • Projeto de rede com super-redes e sub-redes

Critérios de elegibilidade para certificação

  • Para certificação, nenhum diploma é necessário. No entanto, preferido por alguns empregadores
  • É bom ter conhecimento de programação de nível básico CCNA

Redes locais da Internet

Uma rede local da Internet consiste em uma rede de computadores que interconecta computadores dentro de uma área limitada, como escritório, residência, laboratório, etc. Esta rede de área inclui WAN, WLAN, LAN, SAN, etc.

Entre estes WAN, LAN e WLAN são os mais populares. Neste guia de estudo do CCNA, você aprenderá como as redes locais podem ser estabelecidas usando esse sistema de rede.

Compreendendo a necessidade de rede

O que é uma rede?

Uma rede é definida como dois ou mais dispositivos ou computadores independentes conectados para compartilhar recursos (como impressoras e CDs), trocar arquivos ou permitir comunicações eletrônicas.

Por exemplo, os computadores numa rede podem estar ligados através de linhas telefónicas, cabos, satélites, ondas de rádio ou feixes de luz infravermelha.

Os dois tipos de rede muito comuns incluem:

  • Rede local (LAN)
  • Rede de longa distância (WAN)

Aprenda as diferenças entre LAN e WAN

No modelo de referência OSI, a camada 3, ou seja, a camada de rede, está envolvida na rede. Esta camada é responsável pelo encaminhamento de pacotes, roteamento através de roteadores intermediários, reconhecimento e encaminhamento de mensagens de domínio host local para a camada de transporte (camada 4), etc.

A rede opera conectando computadores e periféricos usando dois equipamentos que incluem roteamento e switches. Se dois dispositivos ou computadores estiverem conectados no mesmo link, não há necessidade de uma camada de rede.

Saiba mais sobre Tipos de Redes de Computadores

Dispositivos de interconexão usados ​​em uma rede

Para conectar a Internet, precisamos de vários dispositivos de interligação de redes. Alguns dos dispositivos comuns usados ​​na construção da Internet são.

  • placa de rede: Placa de interface de rede ou NIC são placas de circuito impresso instaladas em estações de trabalho. Representa a conexão física entre a estação de trabalho e o cabo de rede. Embora a NIC opere na camada física do modelo OSI, ela também é considerada um dispositivo da camada de enlace de dados. Parte das NICs é facilitar as informações entre a estação de trabalho e a rede. Também controla o transmission de dados no fio

  • Hubs: Um hub ajuda a estender o comprimento de um sistema de cabeamento de rede, amplificando o sinal e depois retransmitindo-o. Eles são basicamente repetidores multiportas e não se preocupam com os dados. O hub conecta estações de trabalho e envia um transmission para todas as estações de trabalho conectadas.

  • Pontes (Bridges): À medida que a rede cresce, muitas vezes fica difícil manuseá-la. Para gerenciar esses growing rede, eles são frequentemente divididos em LANs menores. Essas LANs menores são conectadas entre si por meio de pontes. Isso ajuda não apenas a reduzir o consumo de tráfego na rede, mas também a monitorar os pacotes à medida que eles se movem entre os segmentos. Ele mantém o controle do endereço MAC associado a várias portas.

  • Switches: Switches são usados ​​na opção de pontes. Está se tornando a forma mais comum de conectar redes, pois elas são simplesmente mais rápidas e inteligentes que as pontes. É capaz de transmitir informações para estações de trabalho específicas. Os switches permitem que cada estação de trabalho transmita informações pela rede independentemente das outras estações de trabalho. É como uma linha telefônica moderna, onde ocorrem várias conversas privadas ao mesmo tempo.

  • Roteadores: O objetivo de usar um roteador é direcionar os dados pela rota mais eficiente e econômica até o dispositivo de destino. Eles operam na camada de rede 3, o que significa que se comunicam por meio de endereço IP e não de endereço físico (MAC). Os roteadores conectam duas ou mais redes diferentes, como uma rede de protocolo da Internet. Os roteadores podem vincular diferentes tipos de rede, como Ethernet, FDDI e Token Ring.

  • Brouters: É uma combinação de roteadores e ponte. O Brouter atua como um filtro que permite a entrada de alguns dados na rede local e redireciona dados desconhecidos para a outra rede.

  • Modems: É um dispositivo que converte os sinais digitais gerados por computador em sinais analógicos, viajando através de linhas telefônicas.

Entendendo as camadas TCP/IP

TCP/IP significa Transmission Protocolo de controle/Protocolo de Internet. Determina como um computador deve ser conectado à Internet e como os dados devem ser transmitidos entre eles.

  • TCP: É responsável por dividir os dados em pequenos pacotes antes que possam ser enviados pela rede. Além disso, para montar os pacotes novamente quando eles chegarem.
  • IP (Protocolo de Internet): É responsável por endereçar, enviar e receber pacotes de dados pela internet.

A imagem abaixo mostra modelo TCP/IP conectado às camadas OSI.

Modelo TCP/IP conectado a camadas OSI

Entendendo a Camada de Internet TCP/IP

Para entender a camada de Internet TCP/IP, tomamos um exemplo simples. Quando digitamos algo na barra de endereço, nossa solicitação será processada para o servidor. O servidor nos responderá com a solicitação. Esta comunicação na internet é possível devido ao protocolo TCP/IP. As mensagens são enviadas e recebidas em pequenos pacotes.

A camada Internet no modelo de referência TCP/IP é responsável pela transferência de dados entre os computadores de origem e de destino. Esta camada inclui duas atividades

  • Transmitindo dados para as camadas da interface de rede
  • Roteando os dados para os destinos corretos

Entendendo a Camada de Internet TCP/IP

Então, como isso aconteceu?

A camada da Internet empacota dados em pacotes de dados chamados datagramas IP. Consiste no endereço IP de origem e destino. Além disso, o campo do cabeçalho do datagrama IP consiste em informações como versão, comprimento do cabeçalho, tipo de serviço, comprimento do datagrama, tempo de vida e assim por diante.

Na camada de rede, você pode observar protocolos de rede como ARP, IP, ICMP, IGMP, etc. Os datagramas são transportados pela rede usando esses protocolos. Cada um deles se assemelha a alguma função.

  • O Protocolo de Internet (IP) é responsável pelo endereçamento IP, roteamento, fragmentação e remontagem de pacotes. Determina como rotear a mensagem na rede.
  • Da mesma forma, você terá o protocolo ICMP. É responsável pelas funções de diagnóstico e pelo relatório de erros devido à entrega malsucedida de pacotes IP.
  • Para o gerenciamento de grupos IP multicast, o protocolo IGMP é responsável.
  • O ARP ou Protocolo de Resolução de Endereço é responsável pela resolução do endereço da camada Internet para o endereço da camada Interface de Rede, como um endereço de hardware.
  • RARP é usado para computadores sem disco para determinar seu endereço IP usando a rede.

A imagem abaixo mostra o formato de um endereço IP.

Formato de um endereço IP

Compreendendo a camada de transporte TCP/IP

A camada de transporte também conhecida como camada de transporte Host-to-Host. É responsável por fornecer à camada de Aplicação serviços de comunicação de sessões e datagramas.

Compreendendo a camada de transporte TCP/IP

Os principais protocolos da camada de Transporte são o User Datagram Protocol (UDP) e o Transmission Protocolo de Controle (TCP).

  • O TCP é responsável pelo sequenciamento e reconhecimento de um pacote enviado. Também faz a recuperação de pacotes perdidos durante transmission. A entrega de pacotes através do TCP é mais segura e garantida. Outros protocolos que se enquadram na mesma categoria são FTP, HTTP, SMTP, POP, IMAP, etc.
  • O UDP é usado quando a quantidade de dados a serem transferidos é pequena. Não garante a entrega de pacotes. UDP é usado em VoIP, videoconferência, Pings, etc.

Segmentação de Rede

A segmentação da rede implica dividir a rede em redes menores. Ajuda a dividir as cargas de tráfego e melhorar a velocidade da Internet.

A segmentação da rede pode ser alcançada seguindowing maneiras,

  • Implementando DMZ (zonas desmilitarizadas) e gateways entre redes ou sistemas com diferentes requisitos de segurança.
  • Implementando o isolamento de servidores e domínios usando Internet Protocol Security (IPsec).
  • Implementando segmentação e filtragem baseada em armazenamento usando técnicas como mascaramento e criptografia LUN (número de unidade lógica).
  • Implementando soluções entre domínios avaliadas por DSD sempre que necessário

Por que a segmentação de rede é importante

A segmentação da rede é importante para seguirwing razões,

  • Melhorar a segurança– Para proteger contra ataques cibernéticos maliciosos que podem comprometer a usabilidade da sua rede. Para detectar e responder a uma intrusão desconhecida na rede
  • Isolar problema de rede– Fornece uma maneira rápida de isolar um dispositivo comprometido do resto da sua rede em caso de intrusão.
  • Reduzir o congestionamento– Ao segmentar a LAN, o número de hosts por rede pode ser reduzido
  • Rede Estendida– Roteadores podem ser adicionados para estender a rede, alémwing hosts adicionais na LAN.

Segmentação de VLAN

As VLANs permitem que um administrador segmente redes. A segmentação é feita com base em fatores como equipe de projeto, função ou aplicação, independentemente da localização física do usuário ou dispositivo. Um grupo de dispositivos conectados em uma VLAN age como se estivessem em sua própria rede independente, mesmo que compartilhem uma infraestrutura comum com outras VLANs. A VLAN é usada para link de dados ou camada de Internet, enquanto a sub-rede é usada para camada de rede/IP. Os dispositivos dentro de uma VLAN podem se comunicar entre si sem um switch ou roteador de Camada 3.

Os dispositivos populares usados ​​para segmentação são switch, roteador, ponte, etc.

Sub-redes

As sub-redes estão mais preocupadas com os endereços IP. A sub-rede é principalmente baseada em hardware, ao contrário da VLAN, que é baseada em software. Uma sub-rede é um grupo de endereços IP. Ele pode alcançar qualquer endereço sem usar nenhum dispositivo de roteamento, se pertencerem à mesma sub-rede.

Neste tutorial do CCNA, aprenderemos algumas coisas a considerar ao fazer a segmentação de rede

  • Autenticação de usuário adequada para acessar o segmento de rede seguro
  • ACL ou listas de acesso devem ser configuradas corretamente
  • Acessar registros de auditoria
  • Qualquer coisa que comprometa o segmento de rede seguro deve ser verificado – pacotes, dispositivos, usuários, aplicativos e protocolos
  • Fique atento ao tráfego de entrada e saída
  • Políticas de segurança baseadas na identidade do usuário ou aplicativo para determinar quem tem acesso a quais dados, e não baseadas em portas, endereços IP e protocolos
  • Não permita a saída dos dados do titular do cartão para outro segmento de rede fora do escopo do PCI DSS.

Processo de entrega de pacotes

Até agora vimos diferentes protocolos, segmentação, várias camadas de comunicação, etc. Agora veremos como o pacote é entregue pela rede. O processo de entrega de dados de um host para outro depende se os hosts emissores e receptores estão ou não no mesmo domínio.

Um pacote pode ser entregue de duas maneiras,

  • Um pacote destinado a um sistema remoto em uma rede diferente
  • Um pacote destinado a um sistema na mesma rede local

Se os dispositivos de recepção e envio estiverem conectados ao mesmo domínio de transmissão, os dados poderão ser trocados usando um switch e Endereços MAC. Mas se os dispositivos de envio e recebimento estiverem conectados a um domínio de transmissão diferente, será necessário o uso de endereços IP e do roteador.

Entrega de pacotes da camada 2

Entregar um pacote IP dentro de um único segmento de LAN é simples. Suponha que o host A queira enviar um pacote para o host B. Ele primeiro precisa ter um endereço IP para mapeamento de endereço MAC para o host B. Já na camada 2, os pacotes são enviados com o endereço MAC como endereços de origem e destino. Se não existir um mapeamento, o host A enviará uma solicitação ARP (transmissão no segmento LAN) para o endereço MAC do endereço IP. O Host B receberá a solicitação e responderá com uma resposta ARP indicando o endereço MAC.

Roteamento de pacotes intrasegmentos

Se um pacote for destinado a um sistema na mesma rede local, significa que o nó de destino está no mesmo segmento de rede do nó remetente. O nó remetente endereça o pacote a seguirwing caminho.

Roteamento de pacotes intrasegmento

  • O número do nó de destino é colocado no campo de endereço de destino do cabeçalho MAC.
  • O número do nó remetente é colocado no campo de endereço de origem do cabeçalho MAC
  • O endereço IPX completo do nó de destino é colocado nos campos de endereço de destino do cabeçalho IPX.
  • O endereço IPX completo do nó remetente é colocado nos campos de endereço de destino do cabeçalho IPX.

Entrega de pacotes da camada 3

Para entregar um pacote IP através de uma rede roteada, são necessárias várias etapas.

Por exemplo, se o host A quiser enviar um pacote para o host B, ele enviará o pacote desta forma

Entrega de Pacotes da Camada 3

  • O Host A envia um pacote para seu “gateway padrão” (roteador de gateway padrão).
  • Para enviar um pacote ao roteador, o host A precisa saber o endereço Mac do roteador
  • Para esse Host A envia uma solicitação ARP solicitando o endereço Mac do roteador
  • Este pacote é então transmitido na rede local. O roteador gateway padrão recebe a solicitação ARP para endereço MAC. Ele responde com o endereço Mac do roteador padrão para o Host A.
  • Agora o Host A conhece o endereço MAC do roteador. Ele pode enviar um pacote IP com endereço de destino do Host B.
  • O pacote destinado ao Host B enviado pelo Host A ao roteador padrão terá o seguintewing em formação,
  • Informações de um IP de origem
  • Informações de um IP de destino
  • Informações de um endereço Mac de origem
  • Informações de um endereço Mac de destino
  • Quando o roteador receber o pacote, ele encerrará uma solicitação ARP do host A
  • Agora o Host B receberá a solicitação ARP do roteador gateway padrão para o endereço MAC do Host B. O Host B responde com uma resposta ARP indicando o endereço MAC associado a ele.
  • Agora, o roteador padrão enviará um pacote para o Host B

Roteamento de pacotes entre segmentos

No caso de dois nós residirem em segmentos de rede diferentes, o roteamento de pacotes ocorrerá da seguinte formawing maneiras.

Roteamento de pacotes entre segmentos

  • No primeiro pacote, no cabeçalho MAC coloque o número de destino “20” do roteador e seu próprio campo de origem “01”. Para cabeçalho IPX coloque o número de destino “02”, campo de origem como “AA” e 01.
  • Já no segundo pacote, no cabeçalho MAC coloque o número de destino como “02” e a origem como “21” do roteador. Para cabeçalho IPX coloque o número de destino “02” e o campo de origem como “AA” e 01.

Redes locais sem fio

A tecnologia sem fio foi introduzida pela primeira vez na década de 90. É usado para conectar dispositivos a uma LAN. Tecnicamente, é conhecido como protocolo 802.11.

O que é WLAN ou redes locais sem fio

WLAN é uma comunicação de rede sem fio em curtas distâncias usando sinais de rádio ou infravermelho. WLAN é comercializada como uma marca Wi-Fi.

Quaisquer componentes que se conectem a uma WLAN são considerados uma estação e se enquadram em uma de duas categorias.

  • Ponto de acesso (AP): AP transmite e recebe sinais de radiofrequência com dispositivos capazes de receber sinais transmitidos. Normalmente, esses dispositivos são roteadores.
  • Cliente: Pode compreender uma variedade de dispositivos, como estações de trabalho, laptops, telefones IP, computadores desktop, etc. Todas as estações de trabalho capazes de se conectar entre si são conhecidas como BSS (Basic Service Sets).

Exemplos de WLAN incluem,

  • Adaptador WLAN
  • Ponto de acesso (AP)
  • Adaptador de estação
  • Switch WLAN
  • roteador WLAN
  • Servidor de segurança
  • Cabo, conectores e assim por diante.

Tipos de WLAN

  • Infraestrutura
  • Pessoa para pessoa
  • ponte
  • Sistema distribuído sem fio

Principais diferenças entre WLAN e LANs

  • Ao contrário do CSMA/CD (acesso múltiplo com detecção de portadora com detecção de colisão), que é usado em LAN Ethernet. A WLAN usa tecnologias CSMA/CA (acesso múltiplo com detecção de portadora com prevenção de colisão).
  • A WLAN usa o protocolo Ready To Send (RTS) e os protocolos Clear To Send (CTS) para evitar colisões.
  • A WLAN usa um formato de quadro diferente do usado pelas LANs Ethernet com fio. A WLAN requer informações adicionais no cabeçalho da Camada 2 do quadro.

Componentes importantes da WLAN

A WLAN depende muito desses componentes para uma comunicação sem fio eficaz,

  • Frequência de rádio Transmission
  • Padrões WLAN
  • FCC local sem fio ITU-R
  • Padrões 802.11 e protocolos Wi-Fi
  • Aliança Wi-Fi

Vamos ver isso um por um,

Frequência de rádio Transmission

As frequências de rádio variam desde as frequências usadas pelos telefones celulares até a banda de rádio AM. As frequências de rádio são irradiadas no ar por antenas que criam ondas de rádio.

O seguintewing fator pode influenciar a radiofrequência transmission,

  • Absorção– quando as ondas de rádio ricocheteiam nos objetos
  • Reflexão– quando as ondas de rádio atingem uma superfície irregular
  • Espalhamento– quando ondas de rádio são absorvidas por objetos

Padrões WLAN

Para estabelecer padrões e certificações WLAN, diversas organizações deram um passo à frente. A organização criou agências reguladoras para controlar o uso de bandas de RF. A aprovação é obtida de todos os órgãos reguladores dos serviços WLAN antes de qualquer novo transmissions, modulações e frequências são usadas ou implementadas.

Esses órgãos reguladores incluem,

  • Comissão Federal de Comunicações (FCC) para os Estados Unidos
  • Instituto Europeu de Normas de Telecomunicações (ETSI) para a Europa

Embora para definir o padrão para essas tecnologias sem fio você tenha outra autoridade. Esses incluem,

  • IEEE (Instituto de Engenheiros Elétricos e Eletrônicos)
  • ITU (União Internacional de Telecomunicações)

FCC local sem fio ITU-R

A UIT (União Internacional de Telecomunicações) coordena a alocação de espectro e as regulamentações entre todos os órgãos reguladores de cada país.

Não é necessária licença para operar equipamentos sem fio nas bandas de frequência não licenciadas. Por exemplo, uma banda de 2.4 gigahertz é usada para LANs sem fio, mas também por dispositivos Bluetooth, fornos de micro-ondas e telefones portáteis.

Protocolos WiFi e padrões 802.11

IEEE 802.11 WLAN usa um protocolo de controle de acesso de mídia chamado CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)

Um sistema de distribuição sem fio permite a interconexão sem fio de pontos de acesso em uma rede IEEE 802.11.

O padrão 802 do IEEE (Instituto de Engenheiros Elétricos e Eletrônicos) compreende uma família de padrões de rede que cobrem as especificações da camada física de tecnologias de Ethernet a sem fio. O IEEE 802.11 usa o protocolo Ethernet e CSMA/CA para compartilhamento de caminho.

O IEEE definiu diversas especificações para serviços WLAN (conforme mostrado na tabela). Por exemplo, 802.11g se aplica a LANs sem fio. É usado para transmission em distâncias curtas de até 54 Mbps nas bandas de 2.4 GHz. Da mesma forma, pode-se ter uma extensão para 802.11b que se aplica a LANs sem fio e fornece 11 Mbps transmission (com um fallback para 5.5, 2 e 1 Mbps) na banda de 2.4 GHz. Ele usa apenas DSSS (Direct Sequence Spread Spectrum).

A tabela abaixo mostra diferentes protocolos wi-fi e taxas de dados.

Diferentes protocolos WI-FI e taxas de dados

Aliança Wi-Fi

A aliança Wi-Fi garante a interoperabilidade entre produtos 802.11 oferecidos por vários fornecedores, fornecendo certificação. A certificação inclui todas as três tecnologias de RF IEEE 802.11, bem como uma adoção antecipada de projetos pendentes do IEEE, como aquele que aborda segurança.

Segurança WLAN

A segurança da rede continua sendo uma questão importante nas WLANs. Como precaução, clientes sem fio aleatórios geralmente devem ser proibidos de ingressar na WLAN.

A WLAN é vulnerável a várias ameaças à segurança, como,

  • Acesso não autorizado
  • Falsificação de MAC e IP
  • Bisbilhotar
  • Sequestro de Sessão
  • Ataque DOS (negação de serviço)

Neste tutorial do CCNA, aprenderemos sobre as tecnologias usadas para proteger a WLAN contra vulnerabilidades,

  • WEP (Privacidade equivalente com fio): Para combater ameaças à segurança, o WEP é usado. Ele oferece segurança à WLAN, criptografando a mensagem transmitida pelo ar. De modo que apenas os receptores que possuem a chave de criptografia correta possam descriptografar as informações. Mas é considerado um padrão de segurança fraco e o WPA é uma opção melhor em comparação a este.
  • WPA/WPA2 (acesso protegido WI-FI): Ao introduzir o TKIP (Temporal Key Integrity Protocol) no wi-fi, o padrão de segurança é aprimorado ainda mais. O TKIP é renovado regularmente, impossibilitando o roubo. Além disso, a integridade dos dados é aprimorada através do uso de um mecanismo de hashing mais robusto.
  • Sistemas de prevenção de intrusão sem fio/sistemas de detecção de intrusão: É um dispositivo que monitora o espectro de rádio em busca de pontos de acesso não autorizados.

    Existem três modelos de implantação para WIPS,

    • AP (Access Points) executa funções WIPS parte do tempo, alternando-as com suas funções regulares de conectividade de rede
    • O AP (pontos de acesso) possui funcionalidade WIPS dedicada integrada. Assim, ele pode executar funções WIPS e funções de conectividade de rede o tempo todo
    • WIPS implantado através de sensores dedicados em vez de APs

Implementando WLAN

Ao implementar uma WLAN, o posicionamento do ponto de acesso pode ter mais efeito no rendimento do que os padrões. A eficiência de uma WLAN pode ser afetada por três fatores,

  • topologia
  • Distância
  • Localização do ponto de acesso.

Neste tutorial CCNA para iniciantes, aprenderemos como a WLAN pode ser implementada de duas maneiras,

  1. Modo ad hoc: Neste modo, o ponto de acesso não é necessário e pode ser conectado diretamente. Esta configuração é preferível para um pequeno escritório (ou home office). A única desvantagem é que a segurança é fraca nesse modo.
  2. Modo de infraestrutura: Neste modo, o cliente pode ser conectado através do ponto de acesso. O modo de infraestrutura é categorizado em dois modos:
  • Conjunto de serviços básicos (BSS): O BSS fornece o componente básico de uma LAN sem fio 802.11. Um BSS é composto por um grupo de computadores e um AP (ponto de acesso), que se conecta a uma LAN com fio. Existem dois tipos de BSS, BSS independente e BSS de infraestrutura. Cada BSS possui um id chamado BSSID (é o endereço Mac do ponto de acesso que atende o BSS).
  • Conjunto de serviços estendido (ESS): É um conjunto de BSS conectados. O ESS permite que usuários, especialmente usuários móveis, façam roaming em qualquer lugar dentro da área coberta por vários APs (pontos de acesso). Cada ESS possui um ID conhecido como SSID.

Topologias WLAN

  • BSA: É referida como a área física de cobertura de RF (Radiofrequência) fornecida por um ponto de acesso em um BSS. Depende da RF criada com variação causada pela saída de energia do ponto de acesso, tipo de antena e ambiente físico que afeta a RF. Os dispositivos remotos não podem comunicar diretamente, apenas através do ponto de acesso. Um AP começa a transmitir beacons que anunciam as características do BSS, como esquema de modulação, canal e protocolos suportados.
  • ESA: Se uma única célula não fornecer cobertura suficiente, qualquer número de células poderá ser adicionado para estender a cobertura. Isto é conhecido como ESA.
    • Para que usuários remotos façam roaming sem perder conexões de RF, recomenda-se uma sobreposição de 10 a 15 por cento
    • Para redes de voz sem fio, recomenda-se uma sobreposição de 15 a 20%.
  • Taxas de dados: As taxas de dados são a rapidez com que as informações podem ser transmitidas através de dispositivos eletrônicos. É medido em Mbps. A mudança nas taxas de dados pode acontecer em um transmission-A-transmission base.
  • Configuração do ponto de acesso: Os pontos de acesso sem fio podem ser configurados por meio de uma interface de linha de comando ou por meio de uma GUI do navegador. Os recursos do ponto de acesso geralmente permitem o ajuste de parâmetros como qual rádio habilitar, frequências oferecer e qual padrão IEEE usar naquela RF.

Etapas para implementar uma rede sem fio,

Neste tutorial do CCNA, aprenderemos as etapas básicas para implementar uma rede sem fio

Passo 1) Valide a rede pré-existente e o acesso à Internet para os hosts com fio, antes de implementar qualquer rede sem fio.

Passo 2) Implemente wireless com um único ponto de acesso e um único cliente, sem segurança wireless

Passo 3) Verifique se o cliente sem fio recebeu um endereço IP DHCP. Ele pode se conectar ao roteador padrão com fio local e navegar na Internet externa.

Passo 4) Rede sem fio segura com WPA/WPA2.

WLAN pode encontrar alguns problemas de configuração como

  • Configurando métodos de segurança incompatíveis
  • Configurando um SSID definido no cliente que não corresponde ao ponto de acesso

Following são algumas etapas de solução de problemas que podem ajudar a solucionar os problemas acima,

  • Divida o ambiente em rede com fio versus rede sem fio
  • Além disso, divida a rede sem fio em configuração versus problemas de RF
  • Verifique a operação adequada da infraestrutura cabeada existente e dos serviços associados
  • Verifique se outros hosts pré-existentes conectados à Ethernet podem renovar seus endereços DHCP e acessar a Internet
  • Para verificar a configuração e eliminar a possibilidade de problemas de RF. Coloque o ponto de acesso e o cliente sem fio juntos.
  • Sempre inicie o cliente sem fio com autenticação aberta e estabeleça conectividade
  • Verifique se existe alguma obstrução metálica, se sim, altere a localização do ponto de acesso

Conexões de rede local

Uma rede local está confinada a uma área menor. Usando a LAN, você pode interconectar impressoras habilitadas para rede, armazenamento conectado à rede e dispositivos Wi-Fi entre si.

Para conectar redes em diferentes áreas geográficas, você pode usar WAN (Wide Area Network).

Neste tutorial do CCNA para iniciantes, veremos como um computador em diferentes redes se comunica entre si.

Introdução ao roteador

Um roteador é um dispositivo eletrônico usado para conectar uma rede em LAN. Ele conecta pelo menos duas redes e encaminha pacotes entre elas. De acordo com as informações nos cabeçalhos dos pacotes e nas tabelas de roteamento, o roteador conecta a rede.

É um dispositivo primário necessário para o funcionamento da Internet e de outras comunicações.plex redes.

Os roteadores são categorizados em dois,

  • Estático: o administrador instala e configura manualmente a tabela de roteamento para especificar cada rota.
  • Dinâmico: É capaz de descobrir rotas automaticamente. Eles examinam informações de outros roteadores. Com base nisso, ele toma uma decisão pacote por pacote sobre como enviar os dados pela rede.

Básico de Dígitos Binários

O computador pela Internet se comunica por meio de um endereço IP. Cada dispositivo na rede é identificado por um endereço IP exclusivo. Esses endereços IP usam dígitos binários, que são convertidos em um número decimal. Veremos isso na parte posterior, primeiro veremos algumas lições básicas de dígitos binários.

Os números binários incluem os números 1,1,0,0,1,1. Mas como esse número é usado no roteamento e na comunicação entre redes. Vamos começar com alguma lição binária básica.

Na aritmética binária, cada valor binário consiste em 8 bits, 1 ou 0. Se um bit for 1, ele é considerado “ativo” e se for 0, é “não ativo”.

Como o binário é calculado?

Você estará familiarizado com posições decimais como 10, 100, 1000, 10,000 e assim por diante. O que nada mais é do que potência de 10. Os valores binários funcionam de maneira semelhante, mas em vez da base 10, usará a base de 2. Por exemplo, 20 , 21, 22, 23,….26. Os valores dos bits aumentam da esquerda para a direita. Para isso, você obterá valores como 1,2,4,….64.

Veja a tabela abaixo.

Básico de Dígitos Binários

Agora que você está familiarizado com o valor de cada bit em um byte. A próxima etapa é entender como esses números são convertidos para binários como 01101110 e assim por diante. Cada dígito “1” em um número binário representa uma potência de dois e cada “0” representa zero.

Básico de Dígitos Binários

Na tabela acima, você pode ver que os bits com valor 64, 32, 8, 4 e 2 estão ligados e representados como binário 1. Portanto, para os valores binários da tabela 01101110, adicionamos os números

64+32+8+4+2 para obter o número 110.

Elemento importante para o esquema de endereçamento de rede

Endereço IP

Para construir uma rede, primeiro precisamos entender como funciona o endereço IP. Um endereço IP é um protocolo da Internet. É o principal responsável pelo roteamento de pacotes em uma rede comutada por pacotes. O endereço IP é composto de 32 bits binários que são divisíveis em uma parte de rede e uma parte de host. Os 32 bits binários são divididos em quatro octetos (1 octeto = 8 bits). Cada octeto é convertido em decimal e separado por um ponto (ponto).

Um endereço IP consiste em dois segmentos.

  • ID da rede– O ID da rede identifica a rede onde o computador reside
  • ID do host– A parte que identifica o computador nessa rede

Elemento importante para esquema de endereçamento de rede

Esses 32 bits são divididos em quatro octetos (1 octeto = 8 bits). O valor em cada octeto varia de 0 a 255 decimais. O bit mais à direita do octeto tem o valor 20 e aumenta gradativamente até 27 como mostrado abaixo.

Elemento importante para esquema de endereçamento de rede

Tomemos outro exemplo,

Por exemplo, temos um endereço IP 10.10.16.1, então primeiro o endereço será dividido no seguintewing octeto.

  • .10
  • .10
  • .16
  • .1

O valor em cada octeto varia de 0 a 255 decimais. Agora, se você convertê-los em formato binário. Será algo parecido com isto, 00001010.00001010.00010000.00000001.

classes de endereços IP

classes de endereços IP as classes são categorizadas em diferentes tipos:

Categorias de aula   Tipo de comunicação

Classe A

0-127

Para comunicação pela Internet

classe B

128-191

Para comunicação pela Internet

classe C

192-223

Para comunicação pela Internet

Classe D

224-239

Reservado para multicast

Classe E

240-254

Reservado para pesquisas e experimentos

Para se comunicar pela Internet, os intervalos privados de endereços IP são os indicados abaixo.

Categorias de aula  

Classe A

10.0.0.0 – 10.255.255.255

classe B

172.16.0.0 – 172.31.255.255

classe C

192-223 - 192.168.255.255

Sub-rede e máscara de sub-rede

Para qualquer organização, pode ser necessária uma pequena rede de várias dezenas de máquinas independentes. Para isso, é necessário montar uma rede com mais de 1000 hosts em diversos edifícios. Este arranjo pode ser feito dividindo a rede em subdivisões conhecidas como Sub-redes.

O tamanho da rede afetará,

  • Classe de rede para a qual você se inscreveu
  • Número de rede que você recebe
  • Esquema de endereçamento IP que você usa para sua rede

O desempenho pode ser afetado negativamente sob cargas de tráfego intenso, devido a colisões e ao incêndio resultante.transmissionS. Para isso, o mascaramento de sub-rede pode ser uma estratégia útil. Aplicando a máscara de sub-rede a um endereço IP, divida o endereço IP em duas partes endereço de rede estendido e endereço do host.

A máscara de sub-rede ajuda você a identificar onde estão os pontos finais da sub-rede se você estiver dentro dessa sub-rede.

Classes diferentes possuem máscaras de sub-rede padrão,

  • Classe A- 255.0.0.0
  • Classe B- 255.255.0.0
  • Classe C- 255.255.255.0

Segurança do roteador

Proteja seu roteador contra acesso não autorizado, adulteração e espionagem. Para isso utilize tecnologias como,

  • Defesa contra ameaças de filial
  • VPN com conectividade altamente segura

Defesa contra ameaças de filial

  • Rotear o tráfego de usuários convidados: encaminha o tráfego de usuários convidados diretamente para a Internet e faz o backhaul do tráfego corporativo para a sede. Dessa forma, o tráfego de convidados não representará uma ameaça ao seu ambiente corporativo.
  • Acesso à nuvem pública: somente tipos de tráfego selecionados podem usar o caminho da Internet local. Vários softwares de segurança, como firewall, podem oferecer proteção contra acesso não autorizado à rede.
  • Acesso direto total à Internet: todo o tráfego é roteado para a Internet usando o caminho local. Ele garante que a classe empresarial esteja protegida contra ameaças de classe empresarial.

Solução VPN

A solução VPN protege vários tipos de design de WAN (pública, privada, com fio, sem fio, etc.) e os dados que eles transportam. Os dados podem ser divididos em duas categorias

  • Dados em repouso
  • Dados em trânsito

Os dados são protegidos por meio do seguintewing Tecnologias.

  • Criptografia (autenticação de origem, ocultação de topologia, etc.)
  • Following um padrão de conformidade (HIPAA, PCI DSS, Sarbanes-Oxley)

Resumo

  • O formulário completo do CCNA ou a abreviatura do CCNA é “Cisco Associado de rede certificado”
  • A rede local da Internet é uma rede de computadores que interconecta computadores dentro de uma área limitada.
  • WAN, LAN e WLAN são as redes locais da Internet mais populares
  • De acordo com o modelo de referência OSI, a camada 3, ou seja, a camada de rede está envolvida na rede
  • A camada 3 é responsável pelo encaminhamento de pacotes, roteamento através de roteadores intermediários, reconhecimento e encaminhamento de mensagens de domínio host local para a camada de transporte (camada 4), etc.
  • Alguns dos dispositivos comuns usados ​​para estabelecer rede incluem,
    • NIC
    • Hubs
    • Pontes (Bridges)
    • Switches
    • Roteadores
  • O TCP é responsável por dividir os dados em pequenos pacotes antes que possam ser enviados pela rede.
  • O modelo de referência TCP/IP na camada da Internet faz duas coisas,
    • Transmitindo dados para as camadas da interface de rede
    • Roteando os dados para os destinos corretos
  • A entrega de pacotes através do TCP é mais segura e garantida
  • O UDP é usado quando a quantidade de dados a serem transferidos é pequena. Não garante a entrega de pacotes.
  • A segmentação da rede implica dividir a rede em redes menores
    • Segmentação de VLAN
    • Sub-redes
  • Um pacote pode ser entregue de duas maneiras,
    • Um pacote destinado a um sistema remoto em uma rede diferente
    • Um pacote destinado a um sistema na mesma rede local
  • WLAN é uma comunicação de rede sem fio em curtas distâncias usando sinais de rádio ou infravermelho
  • Quaisquer componentes que se conectem a uma WLAN são considerados uma estação e se enquadram em uma de duas categorias.
    • Ponto de acesso (AP)
    • Cliente
  • WLAN usa tecnologia CSMA/CA
  • Tecnologias usadas para proteger WLAN
    • WEP (Privacidade equivalente com fio)
    • WPA/WPA2 (acesso protegido WI-FI)
    • Sistemas de prevenção de intrusão sem fio/Sistemas de detecção de intrusão
  • WLAN pode ser implementada de duas maneiras
    • Modo ad hoc
  • Um roteador conecta pelo menos duas redes e encaminha pacotes entre elas
  • Os roteadores são categorizados em dois,
    • Estático
    • Dinâmico
  • Um endereço IP é um protocolo da Internet responsável principalmente pelo roteamento de pacotes em uma rede comutada por pacotes.
  • Um endereço IP consiste em dois segmentos
    • ID da rede
    • ID do host
  • Para se comunicar pela Internet, intervalos privados de endereços IP são classificados
  • Proteja o roteador contra acesso não autorizado e espionagem usando
    • Defesa contra ameaças de filial
    • VPN com conectividade altamente segura

Baixe o PDF Perguntas e respostas da entrevista CCNA