Tutorial CCNA: Aprenda noções básicas de rede
O que é CCNA?
CCNA (Cisco Associado de rede certificado) é uma certificação popular para engenheiros de redes de computadores fornecida pela empresa chamada Cisco Sistemas. É válido para todos os tipos de engenheiros, incluindo engenheiros de rede iniciantes, administradores de rede, engenheiros de suporte de rede e especialistas em rede. Ajuda a familiarizar-se com uma ampla gama de conceitos de rede, como modelos OSI, endereçamento IP, segurança de rede, etc.
Estima-se que mais de 1 milhão de certificados CCNA foram concedidos desde seu lançamento em 1998. CCNA significa “Cisco Associado de Rede Certificado”. O certificado CCNA cobre uma ampla gama de conceitos de rede e princípios básicos do CCNA. Ajuda os candidatos a estudar os fundamentos do CCNA e a se preparar para as tecnologias de rede mais recentes nas quais provavelmente trabalharão.
Alguns dos princípios básicos do CCNA cobertos pela certificação CCNA incluem:
- modelos OSI
- Endereçamento IP
- WLAN e VLAN
- Segurança e gerenciamento de rede (ACL incluída)
- Roteadores/protocolos de roteamento (EIGRP, OSPF e RIP)
- Encaminhamento IP
- Segurança do dispositivo de rede
- guia de solução de problemas
Nota: Cisco a certificação é válida apenas por 3 anos. Assim que a certificação expirar, o titular do certificado deverá fazer o exame de certificação CCNA novamente.
Por que adquirir uma certificação CCNA?
- O certificado valida a capacidade de um profissional de compreender, operar, configurar e solucionar problemas de redes roteadas e comutadas de nível médio. Também inclui a verificação e implementação de conexões via sites remotos utilizando WAN.
- Ensina o candidato a criar rede ponto a ponto
- Ele ensina como atender aos requisitos dos usuários determinando a topologia da rede
- Ele ensina como rotear protocolos para conectar redes
- Explica como construir endereços de rede
- Explica como estabelecer uma conexão com redes remotas.
- O detentor do certificado pode instalar, configurar e operar serviços LAN e WAN para pequenas redes
- O certificado CCNA é um pré-requisito para muitos outros Cisco certificação como CCNA Security, CCNA Wireless, CCNA Voice, etc.
- Material de estudo disponível fácil de seguir.
Tipos de certificação CCNA
Para proteger o CCNA. Cisco oferecem cinco níveis de certificação de rede: Entry, Associate, Professional, Expert e Archiproteger. Cisco Novo programa de certificação Certified Network Associate (200-301 CCNA) que abrange uma ampla gama de fundamentos para carreiras de TI.
Conforme discutimos anteriormente neste tutorial CCNA, a validade de qualquer certificado CCNA dura três anos.
Código do exame | projetado para | Duração e número de questões do exame | Taxas do Exame |
---|---|---|---|
200-301 CCNA | Técnico de Rede Experiente |
|
$ 300 (para diferentes países, o preço pode variar) |
Além desta certificação, o novo curso de certificação inscrito pelo CCNA inclui-
- CCNA Cloud
- Colaboração CCNA
- Comutação e roteamento CCNA
- Segurança CCNA
- Provedor de serviços CCNA
- Centro de Dados CCNA
- CCNA Industrial
- Voz CCNA
- CCNA sem fio
Para mais detalhes sobre esses exames, acesse o link aqui.
O candidato à certificação CCNA também pode se preparar para o exame com a ajuda do boot camp CCNA.
Para concluir o curso completo CCNA com exame com sucesso, é necessário estar aprofundado nestes tópicos: TCP/IP e o modelo OSI, sub-redes, IPv6, NAT (Network Address Translation) e acesso sem fio.
Em que consiste o curso CCNA
- A Curso de redes CCNA abrange fundamentos de rede, instalação, operação, configuração e verificação de redes IPv4 e IPv6 básicas.
- O curso de rede CCNA também inclui acesso à rede, conectividade IP, serviços IP, fundamentos de segurança de rede, automação e programabilidade.
Novas mudanças no exame CCNA atual incluem,
- Compreensão profunda do IPv6
- Disciplinas de nível CCNP como HSRP, DTP, EtherChannel
- Técnicas avançadas de solução de problemas
- Projeto de rede com super-redes e sub-redes
Critérios de elegibilidade para certificação
- Para certificação, nenhum diploma é necessário. No entanto, preferido por alguns empregadores
- É bom ter conhecimento de programação de nível básico CCNA
Redes locais da Internet
Uma rede local da Internet consiste em uma rede de computadores que interconecta computadores dentro de uma área limitada, como escritório, residência, laboratório, etc. Esta rede de área inclui WAN, WLAN, LAN, SAN, etc.
Entre estes WAN, LAN e WLAN são os mais populares. Neste guia de estudo do CCNA, você aprenderá como as redes locais podem ser estabelecidas usando esse sistema de rede.
Compreendendo a necessidade de rede
O que é uma rede?
Uma rede é definida como dois ou mais dispositivos ou computadores independentes conectados para compartilhar recursos (como impressoras e CDs), trocar arquivos ou permitir comunicações eletrônicas.
Por exemplo, os computadores numa rede podem estar ligados através de linhas telefónicas, cabos, satélites, ondas de rádio ou feixes de luz infravermelha.
Os dois tipos de rede muito comuns incluem:
- Rede local (LAN)
- Rede de longa distância (WAN)
Aprenda as diferenças entre LAN e WAN
No modelo de referência OSI, a camada 3, ou seja, a camada de rede, está envolvida na rede. Esta camada é responsável pelo encaminhamento de pacotes, roteamento através de roteadores intermediários, reconhecimento e encaminhamento de mensagens de domínio host local para a camada de transporte (camada 4), etc.
A rede opera conectando computadores e periféricos usando dois equipamentos que incluem roteamento e switches. Se dois dispositivos ou computadores estiverem conectados no mesmo link, não há necessidade de uma camada de rede.
Saiba mais sobre o Tipos de Computer Networks
Dispositivos de interconexão usados em uma rede
Para conectar a Internet, precisamos de vários dispositivos de interligação de redes. Alguns dos dispositivos comuns usados na construção da Internet são.
-
placa de rede: Placa de interface de rede ou NIC são placas de circuito impresso instaladas em estações de trabalho. Representa a conexão física entre a estação de trabalho e o cabo de rede. Embora a NIC opere na camada física do modelo OSI, ela também é considerada um dispositivo da camada de enlace de dados. Parte das NICs é facilitar as informações entre a estação de trabalho e a rede. Ele também controla a transmissão de dados para o fio
-
Hubs: Um hub ajuda a estender o comprimento de um sistema de cabeamento de rede, amplificando o sinal e depois retransmitindo-o. Eles são basicamente repetidores multiportas e não se preocupam com os dados. O hub conecta estações de trabalho e envia uma transmissão para todas as estações de trabalho conectadas.
-
Pontes (Bridges): À medida que a rede cresce, muitas vezes fica difícil manuseá-la. Para gerenciar essas redes crescentes, elas são frequentemente divididas em LANs menores. Essas LANs menores são conectadas entre si por meio de pontes. Isso ajuda não apenas a reduzir o consumo de tráfego na rede, mas também a monitorar os pacotes à medida que eles se movem entre os segmentos. Ele mantém o controle do endereço MAC associado a várias portas.
-
Switches: Switches são usados na opção de pontes. Está se tornando a forma mais comum de conectar redes, pois elas são simplesmente mais rápidas e inteligentes que as pontes. É capaz de transmitir informações para estações de trabalho específicas. Os switches permitem que cada estação de trabalho transmita informações pela rede independentemente das outras estações de trabalho. É como uma linha telefônica moderna, onde ocorrem várias conversas privadas ao mesmo tempo.
-
Roteadores: O objetivo de usar um roteador é direcionar os dados pela rota mais eficiente e econômica até o dispositivo de destino. Eles operam na camada de rede 3, o que significa que se comunicam por meio de endereço IP e não de endereço físico (MAC). Os roteadores conectam duas ou mais redes diferentes, como uma rede de protocolo da Internet. Os roteadores podem vincular diferentes tipos de rede, como Ethernet, FDDI e Token Ring.
-
Brouters: É uma combinação de roteadores e ponte. O Brouter atua como um filtro que permite a entrada de alguns dados na rede local e redireciona dados desconhecidos para a outra rede.
-
Modems: É um dispositivo que converte os sinais digitais gerados por computador em sinais analógicos, viajando através de linhas telefônicas.
Entendendo as camadas TCP/IP
TCP/IP significa Transmission Protocolo de controle/Protocolo de Internet. Determina como um computador deve ser conectado à Internet e como os dados devem ser transmitidos entre eles.
- TCP: É responsável por dividir os dados em pequenos pacotes antes que possam ser enviados pela rede. Além disso, para montar os pacotes novamente quando eles chegarem.
- IP (Protocolo de Internet): É responsável por endereçar, enviar e receber pacotes de dados pela internet.
A imagem abaixo mostra modelo TCP/IP conectado às camadas OSI.
Entendendo a Camada de Internet TCP/IP
Para entender a camada de Internet TCP/IP, tomamos um exemplo simples. Quando digitamos algo na barra de endereço, nossa solicitação será processada para o servidor. O servidor nos responderá com a solicitação. Esta comunicação na internet é possível devido ao protocolo TCP/IP. As mensagens são enviadas e recebidas em pequenos pacotes.
A camada Internet no modelo de referência TCP/IP é responsável pela transferência de dados entre os computadores de origem e de destino. Esta camada inclui duas atividades
- Transmitindo dados para as camadas da interface de rede
- Roteando os dados para os destinos corretos
Então, como isso aconteceu?
A camada da Internet empacota dados em pacotes de dados chamados datagramas IP. Consiste no endereço IP de origem e destino. Além disso, o campo do cabeçalho do datagrama IP consiste em informações como versão, comprimento do cabeçalho, tipo de serviço, comprimento do datagrama, tempo de vida e assim por diante.
Na camada de rede, você pode observar protocolos de rede como ARP, IP, ICMP, IGMP, etc. Os datagramas são transportados pela rede usando esses protocolos. Cada um deles se assemelha a alguma função.
- O Protocolo de Internet (IP) é responsável pelo endereçamento IP, roteamento, fragmentação e remontagem de pacotes. Determina como rotear a mensagem na rede.
- Da mesma forma, você terá o protocolo ICMP. É responsável pelas funções de diagnóstico e pelo relatório de erros devido à entrega malsucedida de pacotes IP.
- Para o gerenciamento de grupos IP multicast, o protocolo IGMP é responsável.
- O ARP ou Protocolo de Resolução de Endereço é responsável pela resolução do endereço da camada Internet para o endereço da camada Interface de Rede, como um endereço de hardware.
- RARP é usado para computadores sem disco para determinar seu endereço IP usando a rede.
A imagem abaixo mostra o formato de um endereço IP.
Compreendendo a camada de transporte TCP/IP
A camada de transporte também conhecida como camada de transporte Host-to-Host. É responsável por fornecer à camada de Aplicação serviços de comunicação de sessões e datagramas.
Os principais protocolos da camada de Transporte são o User Datagram Protocol (UDP) e o Transmission Protocolo de Controle (TCP).
- O TCP é responsável pelo sequenciamento e reconhecimento de um pacote enviado. Também faz a recuperação de pacotes perdidos durante a transmissão. A entrega de pacotes através do TCP é mais segura e garantida. Outros protocolos que se enquadram na mesma categoria são FTP, HTTP, SMTP, POP, IMAP, etc.
- O UDP é usado quando a quantidade de dados a serem transferidos é pequena. Não garante a entrega de pacotes. UDP é usado em VoIP, videoconferência, Pings, etc.
Segmentação de Rede
A segmentação da rede implica dividir a rede em redes menores. Ajuda a dividir as cargas de tráfego e melhorar a velocidade da Internet.
A segmentação da rede pode ser alcançada seguindo as seguintes maneiras,
- Implementando DMZ (zonas desmilitarizadas) e gateways entre redes ou sistemas com diferentes requisitos de segurança.
- Implementando o isolamento de servidores e domínios usando Internet Protocol Security (IPsec).
- Implementando segmentação e filtragem baseada em armazenamento usando técnicas como mascaramento e criptografia LUN (número de unidade lógica).
- Implementando soluções entre domínios avaliadas por DSD sempre que necessário
Por que a segmentação de rede é importante
A segmentação da rede é importante pelos seguintes motivos,
- Melhorar a segurança– Para proteger contra ataques cibernéticos maliciosos que podem comprometer a usabilidade da sua rede. Para detectar e responder a uma intrusão desconhecida na rede
- Isolar problema de rede– Fornece uma maneira rápida de isolar um dispositivo comprometido do resto da sua rede em caso de intrusão.
- Reduzir o congestionamento– Ao segmentar a LAN, o número de hosts por rede pode ser reduzido
- Rede Estendida– Roteadores podem ser adicionados para estender a rede, permitindo hosts adicionais na LAN.
Segmentação de VLAN
As VLANs permitem que um administrador segmente redes. A segmentação é feita com base em fatores como equipe de projeto, função ou aplicação, independentemente da localização física do usuário ou dispositivo. Um grupo de dispositivos conectados em uma VLAN age como se estivessem em sua própria rede independente, mesmo que compartilhem uma infraestrutura comum com outras VLANs. A VLAN é usada para link de dados ou camada de Internet, enquanto a sub-rede é usada para camada de rede/IP. Os dispositivos dentro de uma VLAN podem se comunicar entre si sem um switch ou roteador de Camada 3.
Os dispositivos populares usados para segmentação são switch, roteador, ponte, etc.
Sub-redes
As sub-redes estão mais preocupadas com os endereços IP. A sub-rede é principalmente baseada em hardware, ao contrário da VLAN, que é baseada em software. Uma sub-rede é um grupo de endereços IP. Ele pode alcançar qualquer endereço sem usar nenhum dispositivo de roteamento, se pertencerem à mesma sub-rede.
Neste tutorial do CCNA, aprenderemos algumas coisas a considerar ao fazer a segmentação de rede
- Autenticação de usuário adequada para acessar o segmento de rede seguro
- ACL ou listas de acesso devem ser configuradas corretamente
- Acessar registros de auditoria
- Qualquer coisa que comprometa o segmento de rede seguro deve ser verificado – pacotes, dispositivos, usuários, aplicativos e protocolos
- Fique atento ao tráfego de entrada e saída
- Políticas de segurança baseadas na identidade do usuário ou aplicativo para determinar quem tem acesso a quais dados, e não baseadas em portas, endereços IP e protocolos
- Não permita a saída dos dados do titular do cartão para outro segmento de rede fora do escopo do PCI DSS.
Processo de entrega de pacotes
Até agora vimos diferentes protocolos, segmentação, várias camadas de comunicação, etc. Agora veremos como o pacote é entregue pela rede. O processo de entrega de dados de um host para outro depende se os hosts emissores e receptores estão ou não no mesmo domínio.
Um pacote pode ser entregue de duas maneiras,
- Um pacote destinado a um sistema remoto em uma rede diferente
- Um pacote destinado a um sistema na mesma rede local
Se os dispositivos de recepção e envio estiverem conectados ao mesmo domínio de transmissão, os dados poderão ser trocados usando um switch e Endereços MAC. Mas se os dispositivos de envio e recebimento estiverem conectados a um domínio de transmissão diferente, será necessário o uso de endereços IP e do roteador.
Entrega de pacotes da camada 2
Entregar um pacote IP dentro de um único segmento de LAN é simples. Suponha que o host A queira enviar um pacote para o host B. Ele primeiro precisa ter um endereço IP para mapeamento de endereço MAC para o host B. Já na camada 2, os pacotes são enviados com o endereço MAC como endereços de origem e destino. Se não existir um mapeamento, o host A enviará uma solicitação ARP (transmissão no segmento LAN) para o endereço MAC do endereço IP. O Host B receberá a solicitação e responderá com uma resposta ARP indicando o endereço MAC.
Roteamento de pacotes intrasegmentos
Se um pacote for destinado a um sistema na mesma rede local, significa que o nó de destino está no mesmo segmento de rede do nó remetente. O nó remetente endereça o pacote da seguinte maneira.
- O número do nó de destino é colocado no campo de endereço de destino do cabeçalho MAC.
- O número do nó remetente é colocado no campo de endereço de origem do cabeçalho MAC
- O endereço IPX completo do nó de destino é colocado nos campos de endereço de destino do cabeçalho IPX.
- O endereço IPX completo do nó remetente é colocado nos campos de endereço de destino do cabeçalho IPX.
Entrega de pacotes da camada 3
Para entregar um pacote IP através de uma rede roteada, são necessárias várias etapas.
Por exemplo, se o host A quiser enviar um pacote para o host B, ele enviará o pacote desta forma
- O Host A envia um pacote para seu “gateway padrão” (roteador de gateway padrão).
- Para enviar um pacote ao roteador, o host A precisa saber o endereço Mac do roteador
- Para esse Host A envia uma solicitação ARP solicitando o endereço Mac do roteador
- Este pacote é então transmitido na rede local. O roteador gateway padrão recebe a solicitação ARP para endereço MAC. Ele responde com o endereço Mac do roteador padrão para o Host A.
- Agora o Host A conhece o endereço MAC do roteador. Ele pode enviar um pacote IP com endereço de destino do Host B.
- O pacote destinado ao Host B enviado pelo Host A ao roteador padrão terá as seguintes informações,
- Informações de um IP de origem
- Informações de um IP de destino
- Informações de um endereço Mac de origem
- Informações de um endereço Mac de destino
- Quando o roteador receber o pacote, ele encerrará uma solicitação ARP do host A
- Agora o Host B receberá a solicitação ARP do roteador gateway padrão para o endereço MAC do Host B. O Host B responde com uma resposta ARP indicando o endereço MAC associado a ele.
- Agora, o roteador padrão enviará um pacote para o Host B
Roteamento de pacotes entre segmentos
No caso de dois nós residirem em segmentos de rede diferentes, o roteamento de pacotes ocorrerá das seguintes maneiras.
- No primeiro pacote, no cabeçalho MAC coloque o número de destino “20” do roteador e seu próprio campo de origem “01”. Para cabeçalho IPX coloque o número de destino “02”, campo de origem como “AA” e 01.
- Já no segundo pacote, no cabeçalho MAC coloque o número de destino como “02” e a origem como “21” do roteador. Para cabeçalho IPX coloque o número de destino “02” e o campo de origem como “AA” e 01.
Redes locais sem fio
A tecnologia sem fio foi introduzida pela primeira vez na década de 90. É usado para conectar dispositivos a uma LAN. Tecnicamente, é conhecido como protocolo 802.11.
O que é WLAN ou redes locais sem fio
WLAN é uma comunicação de rede sem fio em curtas distâncias usando sinais de rádio ou infravermelho. WLAN é comercializada como uma marca Wi-Fi.
Quaisquer componentes que se conectem a uma WLAN são considerados uma estação e se enquadram em uma de duas categorias.
- Ponto de acesso (AP): AP transmite e recebe sinais de radiofrequência com dispositivos capazes de receber sinais transmitidos. Normalmente, esses dispositivos são roteadores.
- Cliente: Pode compreender uma variedade de dispositivos, como estações de trabalho, laptops, telefones IP, computadores desktop, etc. Todas as estações de trabalho capazes de se conectar entre si são conhecidas como BSS (Basic Service Sets).
Exemplos de WLAN incluem,
- Adaptador WLAN
- Ponto de acesso (AP)
- Adaptador de estação
- Switch WLAN
- roteador WLAN
- Servidor de segurança
- Cabo, conectores e assim por diante.
Tipos de WLAN
- Infraestrutura
- Pessoa para pessoa
- ponte
- Sistema distribuído sem fio
Principais diferenças entre WLAN e LANs
- Ao contrário do CSMA/CD (acesso múltiplo com detecção de portadora com detecção de colisão), que é usado em LAN Ethernet. A WLAN usa tecnologias CSMA/CA (acesso múltiplo com detecção de portadora com prevenção de colisão).
- A WLAN usa o protocolo Ready To Send (RTS) e os protocolos Clear To Send (CTS) para evitar colisões.
- A WLAN usa um formato de quadro diferente do usado pelas LANs Ethernet com fio. A WLAN requer informações adicionais no cabeçalho da Camada 2 do quadro.
Componentes importantes da WLAN
A WLAN depende muito desses componentes para uma comunicação sem fio eficaz,
- Frequência de rádio Transmission
- Padrões WLAN
- FCC local sem fio ITU-R
- Padrões 802.11 e protocolos Wi-Fi
- Wi-Fi Alliance
Vamos ver isso um por um,
Frequência de rádio Transmission
As frequências de rádio variam desde as frequências usadas pelos telefones celulares até a banda de rádio AM. As frequências de rádio são irradiadas no ar por antenas que criam ondas de rádio.
O seguinte fator pode influenciar a transmissão de radiofrequência,
- Absorção– quando as ondas de rádio ricocheteiam nos objetos
- Reflexão– quando as ondas de rádio atingem uma superfície irregular
- Espalhamento– quando ondas de rádio são absorvidas por objetos
Padrões WLAN
Para estabelecer padrões e certificações WLAN, diversas organizações deram um passo à frente. A organização criou agências reguladoras para controlar o uso de bandas de RF. A aprovação é obtida de todos os órgãos reguladores dos serviços WLAN antes que quaisquer novas transmissões, modulações e frequências sejam utilizadas ou implementadas.
Esses órgãos reguladores incluem,
- Comissão Federal de Comunicações (FCC) para os Estados Unidos
- Instituto Europeu de Normas de Telecomunicações (ETSI) para a Europa
Embora para definir o padrão para essas tecnologias sem fio você tenha outra autoridade. Esses incluem,
- IEEE (Instituto de Engenheiros Elétricos e Eletrônicos)
- ITU (União Internacional de Telecomunicações)
FCC local sem fio ITU-R
A UIT (União Internacional de Telecomunicações) coordena a alocação de espectro e as regulamentações entre todos os órgãos reguladores de cada país.
Não é necessária licença para operar equipamentos sem fio nas bandas de frequência não licenciadas. Por exemplo, uma banda de 2.4 gigahertz é usada para LANs sem fio, mas também por dispositivos Bluetooth, fornos de micro-ondas e telefones portáteis.
Protocolos WiFi e padrões 802.11
IEEE 802.11 WLAN usa um protocolo de controle de acesso de mídia chamado CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)
Um sistema de distribuição sem fio permite a interconexão sem fio de pontos de acesso em uma rede IEEE 802.11.
O padrão 802 do IEEE (Instituto de Engenheiros Elétricos e Eletrônicos) compreende uma família de padrões de rede que cobrem as especificações da camada física de tecnologias de Ethernet a sem fio. O IEEE 802.11 usa o protocolo Ethernet e CSMA/CA para compartilhamento de caminho.
O IEEE definiu diversas especificações para serviços WLAN (conforme mostrado na tabela). Por exemplo, 802.11g se aplica a LANs sem fio. É usado para transmissão em curtas distâncias de até 54 Mbps nas bandas de 2.4 GHz. Da mesma forma, pode-se ter uma extensão para 802.11b que se aplica a LANs sem fio e fornece transmissão de 11 Mbps (com um fallback para 5.5, 2 e 1 Mbps) na banda de 2.4 GHz. Ele usa apenas DSSS (Direct Sequence Spread Spectrum).
A tabela abaixo mostra diferentes protocolos wi-fi e taxas de dados.
Wi-Fi Alliance
A aliança Wi-Fi garante a interoperabilidade entre produtos 802.11 oferecidos por vários fornecedores, fornecendo certificação. A certificação inclui todas as três tecnologias de RF IEEE 802.11, bem como uma adoção antecipada de projetos pendentes do IEEE, como aquele que aborda segurança.
Segurança WLAN
A segurança da rede continua sendo uma questão importante nas WLANs. Como precaução, clientes sem fio aleatórios geralmente devem ser proibidos de ingressar na WLAN.
A WLAN é vulnerável a várias ameaças à segurança, como,
- Acesso não autorizado
- Falsificação de MAC e IP
- Bisbilhotar
- Sequestro de Sessão
- Ataque DOS (negação de serviço)
Neste tutorial do CCNA, aprenderemos sobre as tecnologias usadas para proteger a WLAN contra vulnerabilidades,
- WEP (Privacidade equivalente com fio): Para combater ameaças à segurança, o WEP é usado. Ele oferece segurança à WLAN, criptografando a mensagem transmitida pelo ar. De modo que apenas os receptores que possuem a chave de criptografia correta possam descriptografar as informações. Mas é considerado um padrão de segurança fraco e o WPA é uma opção melhor em comparação a este.
- WPA/WPA2 (acesso protegido WI-FI): Ao introduzir o TKIP (Chave Temporal Integrity Protocol) em wi-fi, o padrão de segurança é aprimorado ainda mais. O TKIP é renovado regularmente, tornando impossível o roubo. Além disso, a integridade dos dados é aprimorada por meio do uso de um mecanismo de hash mais robusto.
- Sistemas de prevenção de intrusão sem fio/sistemas de detecção de intrusão: É um dispositivo que monitora o espectro de rádio em busca de pontos de acesso não autorizados.
Existem três modelos de implantação para WIPS,
- AP (Access Points) executa funções WIPS parte do tempo, alternando-as com suas funções regulares de conectividade de rede
- O AP (pontos de acesso) possui funcionalidade WIPS dedicada integrada. Assim, ele pode executar funções WIPS e funções de conectividade de rede o tempo todo
- WIPS implantado através de sensores dedicados em vez de APs
Implementando WLAN
Ao implementar uma WLAN, o posicionamento do ponto de acesso pode ter mais efeito no rendimento do que os padrões. A eficiência de uma WLAN pode ser afetada por três fatores,
- topologia
- Distância
- Localização do ponto de acesso.
Neste tutorial CCNA para iniciantes, aprenderemos como a WLAN pode ser implementada de duas maneiras,
- Modo ad hoc: Neste modo, o ponto de acesso não é necessário e pode ser conectado diretamente. Esta configuração é preferível para um pequeno escritório (ou home office). A única desvantagem é que a segurança é fraca nesse modo.
- Modo de infraestrutura: Neste modo, o cliente pode ser conectado através do ponto de acesso. O modo de infraestrutura é categorizado em dois modos:
- Conjunto de serviços básicos (BSS): O BSS fornece o componente básico de uma LAN sem fio 802.11. Um BSS é composto por um grupo de computadores e um AP (ponto de acesso), que se conecta a uma LAN com fio. Existem dois tipos de BSS, BSS independente e BSS de infraestrutura. Cada BSS possui um id chamado BSSID (é o endereço Mac do ponto de acesso que atende o BSS).
- Conjunto de serviços estendido (ESS): É um conjunto de BSS conectados. O ESS permite que usuários, especialmente usuários móveis, façam roaming em qualquer lugar dentro da área coberta por vários APs (pontos de acesso). Cada ESS possui um ID conhecido como SSID.
Topologias WLAN
- BSA: É referida como a área física de cobertura de RF (Radiofrequência) fornecida por um ponto de acesso em um BSS. Depende da RF criada com variação causada pela saída de energia do ponto de acesso, tipo de antena e ambiente físico que afeta a RF. Os dispositivos remotos não podem comunicar diretamente, apenas através do ponto de acesso. Um AP começa a transmitir beacons que anunciam as características do BSS, como esquema de modulação, canal e protocolos suportados.
- ESA: Se uma única célula não fornecer cobertura suficiente, qualquer número de células poderá ser adicionado para estender a cobertura. Isto é conhecido como ESA.
- Para que usuários remotos façam roaming sem perder conexões de RF, recomenda-se uma sobreposição de 10 a 15 por cento
- Para redes de voz sem fio, recomenda-se uma sobreposição de 15 a 20%.
- Taxas de dados: As taxas de dados são a rapidez com que as informações podem ser transmitidas através de dispositivos eletrônicos. É medido em Mbps. A mudança nas taxas de dados pode acontecer transmissão por transmissão.
- Configuração do ponto de acesso: Os pontos de acesso sem fio podem ser configurados por meio de uma interface de linha de comando ou por meio de uma GUI do navegador. Os recursos do ponto de acesso geralmente permitem o ajuste de parâmetros como qual rádio habilitar, frequências oferecer e qual padrão IEEE usar naquela RF.
Etapas para implementar uma rede sem fio,
Neste tutorial do CCNA, aprenderemos as etapas básicas para implementar uma rede sem fio
Passo 1) Valide a rede pré-existente e o acesso à Internet para os hosts com fio, antes de implementar qualquer rede sem fio.
Passo 2) Implemente wireless com um único ponto de acesso e um único cliente, sem segurança wireless
Passo 3) Verifique se o cliente sem fio recebeu um endereço IP DHCP. Ele pode se conectar ao roteador padrão com fio local e navegar na Internet externa.
Passo 4) Rede sem fio segura com WPA/WPA2.
guia de solução de problemas
WLAN pode encontrar alguns problemas de configuração como
- Configurando métodos de segurança incompatíveis
- Configurando um SSID definido no cliente que não corresponde ao ponto de acesso
A seguir estão algumas etapas de solução de problemas que podem ajudar a solucionar os problemas acima,
- Divida o ambiente em rede com fio versus rede sem fio
- Além disso, divida a rede sem fio em configuração versus problemas de RF
- Verifique a operação adequada da infraestrutura cabeada existente e dos serviços associados
- Verifique se outros hosts pré-existentes conectados à Ethernet podem renovar seus endereços DHCP e acessar a Internet
- Para verificar a configuração e eliminar a possibilidade de problemas de RF. Coloque o ponto de acesso e o cliente sem fio juntos.
- Sempre inicie o cliente sem fio com autenticação aberta e estabeleça conectividade
- Verifique se existe alguma obstrução metálica, se sim, altere a localização do ponto de acesso
Conexões de rede local
Uma rede local está confinada a uma área menor. Usando a LAN, você pode interconectar impressoras habilitadas para rede, armazenamento conectado à rede e dispositivos Wi-Fi entre si.
Para conectar redes em diferentes áreas geográficas, você pode usar WAN (Wide Area Network).
Neste tutorial do CCNA para iniciantes, veremos como um computador em diferentes redes se comunica entre si.
Introdução ao roteador
Um roteador é um dispositivo eletrônico usado para conectar uma rede em LAN. Ele conecta pelo menos duas redes e encaminha pacotes entre elas. De acordo com as informações nos cabeçalhos dos pacotes e nas tabelas de roteamento, o roteador conecta a rede.
É um dispositivo primário necessário para o funcionamento da Internet e de outras redes complexas.
Os roteadores são categorizados em dois,
- Estático: o administrador instala e configura manualmente a tabela de roteamento para especificar cada rota.
- Dinâmico: É capaz de descobrir rotas automaticamente. Eles examinam informações de outros roteadores. Com base nisso, ele toma uma decisão pacote por pacote sobre como enviar os dados pela rede.
Binário Digit Básico
O computador pela Internet se comunica por meio de um endereço IP. Cada dispositivo na rede é identificado por um endereço IP exclusivo. Esses endereços IP usam dígitos binários, que são convertidos em um número decimal. Veremos isso na parte posterior, primeiro veremos algumas lições básicas de dígitos binários.
Os números binários incluem os números 1,1,0,0,1,1. Mas como esse número é usado no roteamento e na comunicação entre redes. Vamos começar com alguma lição binária básica.
Na aritmética binária, cada valor binário consiste em 8 bits, 1 ou 0. Se um bit for 1, ele é considerado “ativo” e se for 0, é “não ativo”.
Como o binário é calculado?
Você estará familiarizado com posições decimais como 10, 100, 1000, 10,000 e assim por diante. O que nada mais é do que potência de 10. Os valores binários funcionam de maneira semelhante, mas em vez da base 10, usará a base de 2. Por exemplo, 20 , 21, 22, 23,….26. Os valores dos bits aumentam da esquerda para a direita. Para isso, você obterá valores como 1,2,4,….64.
Veja a tabela abaixo.
Agora que você está familiarizado com o valor de cada bit em um byte. A próxima etapa é entender como esses números são convertidos para binários como 01101110 e assim por diante. Cada dígito “1” em um número binário representa uma potência de dois e cada “0” representa zero.
Na tabela acima, você pode ver que os bits com valor 64, 32, 8, 4 e 2 estão ligados e representados como binário 1. Portanto, para os valores binários da tabela 01101110, adicionamos os números
64+32+8+4+2 para obter o número 110.
Elemento importante para o esquema de endereçamento de rede
Endereço IP
Para construir uma rede, primeiro precisamos entender como funciona o endereço IP. Um endereço IP é um protocolo da Internet. É o principal responsável pelo roteamento de pacotes em uma rede comutada por pacotes. O endereço IP é composto de 32 bits binários que são divisíveis em uma parte de rede e uma parte de host. Os 32 bits binários são divididos em quatro octetos (1 octeto = 8 bits). Cada octeto é convertido em decimal e separado por um ponto (ponto).
Um endereço IP consiste em dois segmentos.
- ID da rede– O ID da rede identifica a rede onde o computador reside
- ID do host– A parte que identifica o computador nessa rede
Esses 32 bits são divididos em quatro octetos (1 octeto = 8 bits). O valor em cada octeto varia de 0 a 255 decimais. O bit mais à direita do octeto tem o valor 20 e aumenta gradativamente até 27 como mostrado abaixo.
Tomemos outro exemplo,
Por exemplo, temos um endereço IP 10.10.16.1, então primeiro o endereço será dividido no octeto seguinte.
- .10
- .10
- .16
- .1
O valor em cada octeto varia de 0 a 255 decimais. Agora, se você convertê-los em formato binário. Será algo parecido com isto, 00001010.00001010.00010000.00000001.
classes de endereços IP
classes de endereços IP as classes são categorizadas em diferentes tipos:
Categorias de aula | Tipo de comunicação | |
---|---|---|
Classe A |
0-127 |
Para comunicação pela Internet |
classe B |
128-191 |
Para comunicação pela Internet |
classe C |
192-223 |
Para comunicação pela Internet |
Classe D |
224-239 |
Reservado para multicast |
Classe E |
240-254 |
Reservado para pesquisas e experimentos |
Para se comunicar pela Internet, os intervalos privados de endereços IP são os indicados abaixo.
Categorias de aula | |
---|---|
Classe A |
10.0.0.0 - 10.255.255.255 |
classe B |
172.16.0.0 - 172.31.255.255 |
classe C |
192-223 - 192.168.255.255 |
Sub-rede e máscara de sub-rede
Para qualquer organização, pode ser necessária uma pequena rede de várias dezenas de máquinas independentes. Para isso, é necessário montar uma rede com mais de 1000 hosts em diversos edifícios. Este arranjo pode ser feito dividindo a rede em subdivisões conhecidas como Sub-redes.
O tamanho da rede afetará,
- Classe de rede para a qual você se inscreveu
- Número de rede que você recebe
- Esquema de endereçamento IP que você usa para sua rede
O desempenho pode ser afetado negativamente sob cargas de tráfego intenso, devido a colisões e às retransmissões resultantes. Para isso, o mascaramento de sub-rede pode ser uma estratégia útil. Aplicando a máscara de sub-rede a um endereço IP, divida o endereço IP em duas partes endereço de rede estendido e endereço do host.
A máscara de sub-rede ajuda você a identificar onde estão os pontos finais da sub-rede se você estiver dentro dessa sub-rede.
Classes diferentes possuem máscaras de sub-rede padrão,
- Classe A- 255.0.0.0
- Classe B- 255.255.0.0
- Classe C- 255.255.255.0
Segurança do roteador
Proteja seu roteador contra acesso não autorizado, adulteração e espionagem. Para isso utilize tecnologias como,
- Defesa contra ameaças de filial
- VPN com conectividade altamente segura
Defesa contra ameaças de filial
- Rotear o tráfego de usuários convidados: encaminha o tráfego de usuários convidados diretamente para a Internet e faz o backhaul do tráfego corporativo para a sede. Dessa forma, o tráfego de convidados não representará uma ameaça ao seu ambiente corporativo.
- Acesso à nuvem pública: somente tipos de tráfego selecionados podem usar o caminho da Internet local. Vários softwares de segurança, como firewall, podem oferecer proteção contra acesso não autorizado à rede.
- Acesso direto total à Internet: todo o tráfego é roteado para a Internet usando o caminho local. Ele garante que a classe empresarial esteja protegida contra ameaças de classe empresarial.
Solução VPN
A solução VPN protege vários tipos de design de WAN (pública, privada, com fio, sem fio, etc.) e os dados que eles transportam. Os dados podem ser divididos em duas categorias
- Dados em repouso
- Dados em trânsito
Os dados são protegidos por meio das seguintes tecnologias.
- Criptografia (autenticação de origem, ocultação de topologia, etc.)
- Seguindo um padrão de conformidade (HIPAA, PCI DSS, Sarbanes-Oxley)
Resumo
- O formulário completo do CCNA ou a abreviatura do CCNA é “Cisco Associado de rede certificado”
- A rede local da Internet é uma rede de computadores que interconecta computadores dentro de uma área limitada.
- WAN, LAN e WLAN são as redes locais da Internet mais populares
- De acordo com o modelo de referência OSI, a camada 3, ou seja, a camada de rede está envolvida na rede
- A camada 3 é responsável pelo encaminhamento de pacotes, roteamento através de roteadores intermediários, reconhecimento e encaminhamento de mensagens de domínio host local para a camada de transporte (camada 4), etc.
- Alguns dos dispositivos comuns usados para estabelecer rede incluem,
- NIC
- Hubs
- Pontes (Bridges)
- Switches
- Roteadores
- O TCP é responsável por dividir os dados em pequenos pacotes antes que possam ser enviados pela rede.
- O modelo de referência TCP/IP na camada da Internet faz duas coisas,
- Transmitindo dados para as camadas da interface de rede
- Roteando os dados para os destinos corretos
- A entrega de pacotes através do TCP é mais segura e garantida
- O UDP é usado quando a quantidade de dados a serem transferidos é pequena. Não garante a entrega de pacotes.
- A segmentação da rede implica dividir a rede em redes menores
- Segmentação de VLAN
- Sub-redes
- Um pacote pode ser entregue de duas maneiras,
- Um pacote destinado a um sistema remoto em uma rede diferente
- Um pacote destinado a um sistema na mesma rede local
- WLAN é uma comunicação de rede sem fio em curtas distâncias usando sinais de rádio ou infravermelho
- Quaisquer componentes que se conectem a uma WLAN são considerados uma estação e se enquadram em uma de duas categorias.
- Ponto de acesso (AP)
- Clientes
- WLAN usa tecnologia CSMA/CA
- Tecnologias usadas para proteger WLAN
- WEP (Privacidade equivalente com fio)
- WPA/WPA2 (acesso protegido WI-FI)
- Sistemas de prevenção de intrusão sem fio/Sistemas de detecção de intrusão
- WLAN pode ser implementada de duas maneiras
- Modo ad hoc
- Um roteador conecta pelo menos duas redes e encaminha pacotes entre elas
- Os roteadores são categorizados em dois,
- Estático
- Dinâmico
- Um endereço IP é um protocolo da Internet responsável principalmente pelo roteamento de pacotes em uma rede comutada por pacotes.
- Um endereço IP consiste em dois segmentos
- ID da rede
- ID do host
- Para se comunicar pela Internet, intervalos privados de endereços IP são classificados
- Proteja o roteador contra acesso não autorizado e espionagem usando
- Defesa contra ameaças de filial
- VPN com conectividade altamente segura
Baixe o PDF Perguntas e respostas da entrevista CCNA