Учебное пособие CCNA: изучение основ работы в сети
Что такое CCNA?
CCNA (Cisco Сертифицированный сетевой партнер) — это популярная сертификация для инженеров компьютерных сетей, предоставляемая компанией под названием Cisco Системы. Он действителен для всех типов инженеров, включая сетевых инженеров начального уровня, сетевых администраторов, инженеров поддержки сети и сетевых специалистов. Это помогает ознакомиться с широким спектром сетевых концепций, таких как модели OSI, IP-адресация, сетевая безопасность и т. д.
По оценкам, с момента его первого запуска в 1 году было выдано более 1998 миллиона сертификатов CCNA. CCNA означает «Cisco Сертифицированный сетевой партнер». Сертификат CCNA охватывает широкий спектр сетевых концепций и основ CCNA. Это помогает кандидатам изучить основы CCNA и подготовиться к новейшим сетевым технологиям, над которыми они, вероятно, будут работать.
Некоторые из основ CCNA, охватываемых сертификацией CCNA, включают:
- Модели OSI
- IP-адресация
- WLAN и VLAN
- Сетевая безопасность и управление (включая ACL)
- Маршрутизаторы/протоколы маршрутизации (EIGRP, OSPF и RIP)
- IP-маршрутизация
- Безопасность сетевых устройств
- УСТРАНЕНИЕ НЕПОЛАДОК
Примечание: Cisco Сертификация действительна только в течение 3 лет. По истечении срока действия сертификата владелец сертификата должен снова сдать сертификационный экзамен CCNA.
Зачем приобретать сертификацию CCNA?
- Сертификат подтверждает способность профессионала понимать, эксплуатировать, настраивать и устранять неисправности коммутируемых и маршрутизируемых сетей среднего уровня. Сюда также входит проверка и реализация подключений через удаленные объекты с использованием WAN.
- Он учит кандидата тому, как создавать сеть «точка-точка».
- Он учит тому, как удовлетворить требования пользователей путем определения топологии сети.
- В нем рассказывается, как маршрутизировать протоколы для соединения сетей.
- В нем объясняется, как создавать сетевые адреса.
- В нем объясняется, как установить соединение с удаленными сетями.
- Владелец сертификата может устанавливать, настраивать и использовать службы LAN и WAN для небольших сетей.
- Сертификат CCNA является обязательным условием для многих других Cisco сертификация, такая как CCNA Security, CCNA Wireless, CCNA Voice и т. д.
- Доступен простой для понимания учебный материал.
Виды сертификации CCNA
Чтобы защитить CCNA. Cisco предлагают пять уровней сетевой сертификации: начальный, ассоциированный, профессиональный, экспертный и Archiтект. Cisco Новая программа сертификации Certified Network Associate (200-301 CCNA), охватывающая широкий спектр основ ИТ-карьеры.
Как мы обсуждали ранее в этом руководстве CCNA, срок действия любого сертификата CCNA составляет три года.
Код экзамена | Предназначен для | Продолжительность и количество вопросов на экзамене | Стоимость экзамена |
---|---|---|---|
200-301 CCNA | Опытный сетевой техник |
|
300 долларов США (в разных странах цена может отличаться) |
Помимо этой сертификации, новый сертификационный курс, зарегистрированный CCNA, включает в себя:
- Облако CCNA
- CCNA Collaboration
- Коммутация и маршрутизация CCNA
- CCNA Security
- Поставщик услуг CCNA
- Центр обработки данных CCNA
- CCNA Industrial
- CCNA Голос
- CCNA беспроводной
Более подробную информацию об этих экзаменах можно найти по ссылке. здесь.
Кандидат на получение сертификата CCNA также может подготовиться к экзамену с помощью учебного лагеря CCNA.
Чтобы успешно пройти полный курс CCNA с экзаменом, необходимо тщательно изучить следующие темы: TCP/IP и модель OSI, подсети, IPv6, NAT (трансляция сетевых адресов) и беспроводной доступ.
Из чего состоит курс CCNA
- Команда сетевой курс CCNA охватывает основы сети, установку, эксплуатацию, настройку и проверку базовых сетей IPv4 и IPv6.
- Курс CCNA по сетевым технологиям также включает доступ к сети, IP-подключение, IP-сервисы, основы сетевой безопасности, автоматизацию и программирование.
Новые изменения в текущем экзамене CCNA включают:
- Глубокое понимание IPv6.
- Субъекты уровня CCNP, такие как HSRP, DTP, EtherChannel.
- Расширенные методы устранения неполадок
- Проектирование сети с суперсетями и подсетями
Критерии приемлемости для сертификации
- Для сертификации не требуется никакого диплома. Однако некоторые работодатели предпочитают
- Хорошо иметь базовые знания программирования CCNA.
Локальные сети Интернет
Локальная сеть Интернета состоит из компьютерной сети, которая соединяет компьютеры на ограниченной территории, например в офисе, жилом доме, лаборатории и т. д. Эта локальная сеть включает в себя WAN, WLAN, LAN, SAN и т. д.
Среди них наиболее популярны WAN, LAN и WLAN. В этом руководстве по изучению CCNA вы узнаете, как можно создать локальные сети с использованием этой сетевой системы.
Понимание необходимости сети
Что такое сеть?
Сеть определяется как два или более независимых устройств или компьютеров, которые связаны между собой для совместного использования ресурсов (таких как принтеры и компакт-диски), обмена файлами или обеспечения электронной связи.
Например, компьютеры в сети могут быть связаны через телефонные линии, кабели, спутники, радиоволны или лучи инфракрасного света.
Два очень распространенных типа сетей включают в себя:
- Локальная сеть (LAN)
- Глобальная сеть (WAN)
Узнайте различия между LAN и WAN
Согласно эталонной модели OSI, уровень 3, т. е. сетевой уровень, участвует в работе сети. Этот уровень отвечает за пересылку пакетов, маршрутизацию через промежуточные маршрутизаторы, распознавание и пересылку сообщений локального домена хоста на транспортный уровень (уровень 4) и т. д.
Сеть работает путем соединения компьютеров и периферийных устройств с использованием двух частей оборудования, включая маршрутизацию и коммутаторы. Если два устройства или компьютера подключены по одному и тому же каналу, то сетевой уровень не нужен.
Узнать больше о Виды Computer Networks
Межсетевые устройства, используемые в сети
Для подключения к Интернету нам потребуются различные межсетевые устройства. Вот некоторые из распространенных устройств, используемых при создании Интернета.
-
Сетевая карта: Сетевая интерфейсная карта или NIC — это печатные платы, которые устанавливаются на рабочих станциях. Он представляет собой физическое соединение между рабочей станцией и сетевым кабелем. Хотя сетевой адаптер работает на физическом уровне модели OSI, он также считается устройством канального уровня. Часть сетевых карт предназначена для облегчения обмена информацией между рабочей станцией и сетью. Он также контролирует передачу данных по проводу.
-
Хабы: Концентратор помогает увеличить длину сетевой кабельной системы за счет усиления сигнала и последующей его повторной передачи. По сути, они представляют собой многопортовые повторители и вообще не заботятся о данных. Концентратор соединяет рабочие станции и отправляет данные на все подключенные рабочие станции.
-
Мосты: По мере того, как сеть становится больше, с ними часто становится трудно справиться. Чтобы управлять этими растущими сетями, их часто делят на более мелкие локальные сети. Эти меньшие локальные сети соединены друг с другом через мосты. Это помогает не только снизить утечку трафика в сети, но и отслеживать пакеты при их перемещении между сегментами. Он отслеживает MAC-адрес, связанный с различными портами.
-
Коммутаторы: Переключатели используются в качестве мостов. Это становится все более распространенным способом подключения сетей, поскольку они просто быстрее и умнее мостов. Он способен передавать информацию на определенные рабочие станции. Коммутаторы позволяют каждой рабочей станции передавать информацию по сети независимо от других рабочих станций. Это похоже на современную телефонную линию, где одновременно происходит несколько частных разговоров.
-
Маршрутизаторы: Цель использования маршрутизатора — направить данные по наиболее эффективному и экономичному маршруту к устройству назначения. Они работают на сетевом уровне 3, что означает, что они обмениваются данными через IP-адрес, а не физический (MAC) адрес. Маршрутизаторы соединяют две или более разных сетей вместе, например сеть Интернет-протокола. Маршрутизаторы могут связывать различные типы сетей, такие как Ethernet, FDDI и Token Ring.
-
Броутеры: Это комбинация маршрутизаторов и моста. Brouter действует как фильтр, который пропускает некоторые данные в локальную сеть и перенаправляет неизвестные данные в другую сеть.
-
Модемы: Это устройство, которое преобразует генерируемые компьютером цифровые сигналы в аналоговые сигналы, передаваемые по телефонным линиям.
Понимание уровней TCP / IP
TCP / IP означает Transmission Протокол управления/Интернет-протокол. Он определяет, как компьютер должен быть подключен к Интернету и как данные должны передаваться между ними.
- TCP: Он отвечает за разбиение данных на небольшие пакеты перед их отправкой в сеть. А также для повторной сборки пакетов по их прибытии.
- IP (интернет-протокол): Он отвечает за адресацию, отправку и получение пакетов данных через Интернет.
Ниже показано изображение Модель TCP/IP подключен к уровням OSI..
Понимание TCP / IP Интернет-уровня
Чтобы понять уровень Интернета TCP/IP, мы возьмем простой пример. Когда мы набираем что-то в адресной строке, наш запрос будет обработан на сервере. Сервер ответит нам запросом. Такое общение в Интернете возможно благодаря протоколу TCP/IP. Сообщения отправляются и принимаются небольшими пакетами.
Уровень Интернета в эталонной модели TCP/IP отвечает за передачу данных между исходным и конечным компьютерами. Этот уровень включает в себя два действия
- Передача данных на уровни сетевого интерфейса
- Маршрутизация данных в правильные пункты назначения
Так как же это произошло?
Уровень Интернета упаковывает данные в пакеты данных, называемые IP-датаграммами. Он состоит из IP-адреса источника и назначения. Помимо этого, поле заголовка IP-дейтаграммы содержит такую информацию, как версия, длина заголовка, тип услуги, длина дейтаграммы, время жизни и т. д.
На сетевом уровне вы можете наблюдать сетевые протоколы, такие как ARP, IP, ICMP, IGMP и т. д. Дейтаграммы передаются по сети с использованием этих протоколов. Каждый из них напоминает какую-то функцию вроде.
- Интернет-протокол (IP) отвечает за IP-адресацию, маршрутизацию, фрагментацию и повторную сборку пакетов. Он определяет, как маршрутизировать сообщение в сети.
- Аналогично, у вас будет протокол ICMP. Он отвечает за функции диагностики и сообщения об ошибках из-за неудачной доставки IP-пакетов.
- За управление многоадресными IP-группами отвечает протокол IGMP.
- ARP или протокол разрешения адресов отвечает за разрешение адреса интернет-уровня в адрес уровня сетевого интерфейса, например аппаратный адрес.
- RARP используется для бездисковых компьютеров для определения их IP-адреса с помощью сети.
На изображении ниже показан формат IP-адреса.
Понимание транспортного уровня TCP/IP
Транспортный уровень также называется транспортным уровнем между хостами. Он отвечает за предоставление прикладному уровню услуг связи сеансов и датаграмм.
Основными протоколами транспортного уровня являются протокол пользовательских дейтаграмм (UDP) и протокол Transmission Протокол управления (TCP).
- TCP отвечает за последовательность и подтверждение отправленного пакета. Он также восстанавливает пакеты, потерянные во время передачи. Доставка пакетов через TCP более безопасна и гарантирована. Другими протоколами, попадающими в ту же категорию, являются FTP, HTTP, SMTP, POP, IMAP и т. д.
- UDP используется, когда объем передаваемых данных невелик. Это не гарантирует доставку пакетов. UDP используется в VoIP, видеоконференциях, пингах и т. д.
Сегментация сети
Сегментация сети подразумевает разделение сети на более мелкие сети. Это помогает разделить нагрузку на трафик и улучшить скорость Интернета.
Сегментация сети может быть достигнута следующими способами:
- Путем внедрения DMZ (демилитаризованных зон) и шлюзов между сетями или системами с различными требованиями безопасности.
- Путем реализации изоляции сервера и домена с помощью безопасности интернет-протокола (IPsec).
- Путем реализации сегментации и фильтрации на основе хранилища с использованием таких методов, как маскирование LUN (номер логического устройства) и шифрование.
- Путем внедрения DSD оценивались междоменные решения, где это необходимо.
Почему сегментация сети важна
Сегментация сети важна по следующим причинам:
- Повышение безопасности– Для защиты от вредоносных кибератак, которые могут поставить под угрозу удобство использования вашей сети. Для обнаружения и реагирования на неизвестное вторжение в сеть
- Изолировать проблему с сетью– Обеспечьте быстрый способ изолировать скомпрометированное устройство от остальной части вашей сети в случае вторжения.
- Уменьшить заторы– Путем сегментирования локальной сети можно уменьшить количество хостов в сети.
- Расширенная сеть– Для расширения сети можно добавить маршрутизаторы, позволяя дополнительным хостам подключаться к локальной сети.
Сегментация VLAN
VLAN позволяет администратору сегментировать сети. Сегментация осуществляется на основе таких факторов, как команда проекта, функция или приложение, независимо от физического местоположения пользователя или устройства. Группа устройств, подключенных к VLAN, действует так, как если бы они находились в отдельной независимой сети, даже если они используют общую инфраструктуру с другими VLAN. VLAN используется для уровня канала передачи данных или Интернета, а подсеть используется для уровня сети/IP. Устройства внутри VLAN могут взаимодействовать друг с другом без коммутатора или маршрутизатора уровня 3.
Популярными устройствами, используемыми для сегментации, являются коммутатор, маршрутизатор, мост и т. д.
подсеть
Подсети больше заботятся об IP-адресах. Создание подсетей в первую очередь осуществляется аппаратно, в отличие от VLAN, которая основана на программном обеспечении. Подсеть — это группа IP-адресов. Он может достичь любого адреса без использования какого-либо устройства маршрутизации, если они принадлежат к одной подсети.
В этом руководстве CCNA мы узнаем несколько вещей, которые следует учитывать при сегментации сети.
- Правильная аутентификация пользователя для доступа к защищенному сегменту сети
- Списки ACL или доступа должны быть правильно настроены.
- Доступ к журналам аудита
- Все, что ставит под угрозу безопасный сегмент сети, должно быть проверено: пакеты, устройства, пользователи, приложения и протоколы.
- Следите за входящим и исходящим трафиком
- Политики безопасности, основанные на идентификаторе пользователя или приложении, чтобы определить, кто имеет доступ к каким данным, а не на основе портов, IP-адресов и протоколов.
- Не допускайте выхода данных о держателях карт в другой сегмент сети за пределами PCI DSS.
Процесс доставки пакетов
До сих пор мы видели разные протоколы, сегментацию, различные уровни связи и т. д. Теперь мы посмотрим, как пакет доставляется по сети. Процесс доставки данных с одного хоста на другой зависит от того, находятся ли отправляющий и принимающий хосты в одном домене.
Пакет может быть доставлен двумя способами:
- Пакет, предназначенный для удаленной системы в другой сети.
- Пакет, предназначенный для системы в той же локальной сети.
Если принимающее и отправляющее устройства подключены к одному и тому же широковещательному домену, обмен данными можно осуществлять с помощью коммутатора и MAC-адреса. Но если отправляющее и принимающее устройства подключены к другому широковещательному домену, то требуется использование IP-адресов и маршрутизатора.
Доставка пакетов уровня 2
Доставка IP-пакета в пределах одного сегмента локальной сети проста. Предположим, хост A хочет отправить пакет хосту B. Сначала ему необходимо иметь сопоставление IP-адреса с MAC-адресом для хоста B. Поскольку на уровне 2 пакеты отправляются с MAC-адресом в качестве адресов источника и назначения. Если сопоставление не существует, хост A отправит запрос ARP (широковещательный в сегменте локальной сети) для MAC-адреса для IP-адреса. Хост B получит запрос и ответит ответом ARP с указанием MAC-адреса.
Внутрисегментная маршрутизация пакетов
Если пакет предназначен для системы в той же локальной сети, что означает, что узел назначения находится в том же сегменте сети, что и отправляющий узел. Отправляющий узел адресует пакет следующим образом.
- Номер узла назначения помещается в поле адреса назначения MAC-заголовка.
- Номер узла-отправителя помещается в поле адреса источника MAC-заголовка.
- Полный IPX-адрес узла назначения помещается в поля адреса назначения заголовка IPX.
- Полный IPX-адрес отправляющего узла помещается в поля адреса назначения заголовка IPX.
Доставка пакетов уровня 3
Чтобы доставить IP-пакет через маршрутизируемую сеть, требуется несколько шагов.
Например, если хост A хочет отправить пакет хосту B, он отправит пакет следующим образом:
- Хост A отправляет пакет на свой «шлюз по умолчанию» (маршрутизатор шлюза по умолчанию).
- Чтобы отправить пакет на маршрутизатор, хосту A необходимо знать Mac-адрес маршрутизатора.
- Для этого хост A отправляет запрос ARP с запросом Mac-адреса маршрутизатора.
- Затем этот пакет транслируется по локальной сети. Маршрутизатор шлюза по умолчанию получает запрос ARP для MAC-адреса. Он отвечает хосту A Mac-адресом маршрутизатора по умолчанию.
- Теперь хост A знает MAC-адрес маршрутизатора. Он может отправить IP-пакет с адресом назначения хоста B.
- Пакет, предназначенный для хоста B, отправленный хостом A на маршрутизатор по умолчанию, будет содержать следующую информацию:
- Информация об исходном IP
- Информация об IP-адресе назначения
- Информация об исходном Mac-адресе
- Информация о Mac-адресе назначения
- Когда маршрутизатор получит пакет, он завершит запрос ARP от хоста A.
- Теперь хост B получит запрос ARP от маршрутизатора шлюза по умолчанию для Mac-адреса хоста B. Хост B отвечает ответом ARP, указывая связанный с ним MAC-адрес.
- Теперь маршрутизатор по умолчанию отправит пакет на хост B.
Межсегментная маршрутизация пакетов
В случае, когда два узла находятся в разных сегментах сети, маршрутизация пакетов будет осуществляться следующими способами.
- В первом пакете в MAC-заголовке размещаем номер пункта назначения «20» от маршрутизатора и собственное поле источника «01». Для заголовка IPX укажите номер назначения «02», поле источника — «AA» и 01.
- Во втором пакете в заголовке MAC укажите номер назначения как «02» и номер источника как «21» от маршрутизатора. Для заголовка IPX укажите номер назначения «02», а поле источника — «AA» и 01.
Беспроводные локальные сети
Беспроводные технологии впервые были представлены в 90-х годах. Он используется для подключения устройств к локальной сети. Технически это называется протоколом 802.11.
Что такое WLAN или беспроводные локальные сети
WLAN — это беспроводная сетевая связь на короткие расстояния с использованием радио- или инфракрасных сигналов. WLAN позиционируется как торговая марка Wi-Fi.
Любые компоненты, подключающиеся к WLAN, считаются станциями и попадают в одну из двух категорий.
- Точка доступа (AP): Точка доступа передает и принимает радиочастотные сигналы с помощью устройств, способных принимать передаваемые сигналы. Обычно такими устройствами являются роутеры.
- Клиент: Он может включать в себя различные устройства, такие как рабочие станции, ноутбуки, IP-телефоны, настольные компьютеры и т. д. Все рабочие станции, которые могут соединяться друг с другом, известны как BSS (базовые наборы услуг).
Примеры WLAN включают:
- Адаптер WLAN
- Точка доступа (AP)
- Адаптер станции
- Переключатель WLAN
- WLAN роутер
- Сервер безопасности
- Кабель, разъемы и так далее.
Типы WLAN
- Инфраструктура
- Peer-равному
- Мост
- Беспроводная распределенная система
Основное различие между WLAN и LAN
- В отличие от CSMA/CD (множественный доступ с контролем несущей и обнаружением коллизий), который используется в локальной сети Ethernet. WLAN использует технологии CSMA/CA (множественный доступ с контролем несущей и предотвращением коллизий).
- WLAN использует протоколы Ready To Send (RTS) и Clear To Send (CTS), чтобы избежать коллизий.
- WLAN использует другой формат кадра, чем проводные локальные сети Ethernet. WLAN требует дополнительной информации в заголовке уровня 2 кадра.
Важные компоненты WLAN
WLAN во многом зависит от этих компонентов для эффективной беспроводной связи.
- Радиочастота Transmission
- Стандарты WLAN
- Местная беспроводная связь ITU-R FCC
- Стандарты 802.11 и протоколы Wi-Fi
- Альянс Wi-Fi
Давайте посмотрим на это один за другим,
Радиочастота Transmission
Радиочастоты варьируются от частот, используемых сотовыми телефонами, до радиодиапазона AM. Радиочастоты излучаются в воздух антеннами, которые создают радиоволны.
Следующий фактор может повлиять на передачу радиочастот:
- Поглощение– когда радиоволны отражаются от объектов
- отражение– когда радиоволны ударяются о неровную поверхность
- рассеивающий– когда радиоволны поглощаются объектами
Стандарты WLAN
Несколько организаций выступили за установление стандартов и сертификации WLAN. Организация установила регулирующие органы для контроля использования радиочастотных диапазонов. Перед использованием или внедрением любых новых передач, модуляций и частот все органы, регулирующие услуги WLAN, получают одобрение.
К таким регулирующим органам относятся:
- Федеральная комиссия по связи (FCC) США
- Европейский институт телекоммуникационных стандартов (ETSI) для Европы
А определять стандарты для этих беспроводных технологий у вас есть другие полномочия. К ним относятся,
- IEEE (Институт инженеров по электротехнике и электронике)
- ITU (Международный союз электросвязи)
Местная беспроводная связь ITU-R FCC
МСЭ (Международный союз электросвязи) координирует распределение спектра и регулирование среди всех регулирующих органов в каждой стране.
Для эксплуатации беспроводного оборудования в нелицензируемых диапазонах частот лицензия не требуется. Например, диапазон 2.4 гигагерца используется для беспроводных локальных сетей, а также для устройств Bluetooth, микроволновых печей и портативных телефонов.
Протоколы WiFi и стандарты 802.11
IEEE 802.11 WLAN использует протокол управления доступом к среде передачи под названием CSMA/CA (множественный доступ с контролем несущей и предотвращением конфликтов).
Система беспроводного распределения обеспечивает беспроводное соединение точек доступа в сети IEEE 802.11.
Стандарт IEEE (Институт инженеров по электротехнике и электронике) 802 включает семейство сетевых стандартов, которые охватывают спецификации физического уровня технологий от Ethernet до беспроводных сетей. IEEE 802.11 использует протокол Ethernet и CSMA/CA для совместного использования путей.
IEEE определил различные спецификации для служб WLAN (как показано в таблице). Например, 802.11g применяется к беспроводным локальным сетям. Он используется для передачи на короткие расстояния со скоростью до 54 Мбит/с в диапазоне 2.4 ГГц. Аналогичным образом можно иметь расширение 802.11b, которое применяется к беспроводным локальным сетям и обеспечивает передачу со скоростью 11 Мбит/с (с возвратом к скорости 5.5, 2 и 1 Мбит/с) в диапазоне 2.4 ГГц. Он использует только DSSS (расширение спектра прямой последовательности).
В таблице ниже показаны различные протоколы Wi-Fi и скорости передачи данных.
Альянс Wi-Fi
Альянс Wi-Fi обеспечивает совместимость продуктов 802.11, предлагаемых различными поставщиками, путем сертификации. Сертификация включает в себя все три радиочастотные технологии IEEE 802.11, а также досрочное принятие ожидающих рассмотрения проектов IEEE, например той, которая касается безопасности.
Безопасность WLAN
Сетевая безопасность остается важной проблемой в WLAN. В качестве меры предосторожности случайным беспроводным клиентам обычно запрещается присоединяться к WLAN.
WLAN уязвима для различных угроз безопасности, таких как:
- Не авторизованный доступ
- Подмена MAC и IP
- подслушивание
- Session Hijacking
- DOS-атака (отказ в обслуживании)
В этом руководстве CCNA мы узнаем о технологиях, используемых для защиты WLAN от уязвимостей.
- WEP (конфиденциальность, эквивалентная проводной сети): Для противодействия угрозам безопасности используется WEP. Он обеспечивает безопасность WLAN, шифруя сообщения, передаваемые по беспроводной сети. Таким образом, только получатели, имеющие правильный ключ шифрования, могут расшифровать информацию. Но он считается слабым стандартом безопасности, и WPA — лучший вариант по сравнению с ним.
- WPA/WPA2 (защищенный доступ WI-FI): Введя TKIP (Temporal Key Integrity Протокол) на Wi-Fi, стандарт безопасности еще больше усиливается. TKIP регулярно обновляется, что делает невозможным его кражу. Кроме того, целостность данных повышается за счет использования более надежного механизма хеширования.
- Беспроводные системы предотвращения вторжений / Системы обнаружения вторжений: Это устройство, отслеживающее радиоспектр на наличие несанкционированных точек доступа.
Существует три модели развертывания WIPS:
- Точка доступа (точки доступа) время от времени выполняет функции WIPS, чередуя их со своими обычными функциями сетевого подключения.
- Точка доступа (точка доступа) имеет встроенную специальную функцию WIPS. Таким образом, он может постоянно выполнять функции WIPS и функции сетевого подключения.
- WIPS развертывается через специальные датчики вместо точек доступа.
Внедрение WLAN
При реализации WLAN размещение точки доступа может оказать большее влияние на пропускную способность, чем стандарты. На эффективность WLAN могут влиять три фактора:
- Топология
- Расстояние
- Расположение точки доступа.
В этом руководстве CCNA для начинающих мы узнаем, как можно реализовать WLAN двумя способами:
- Режим Ad-hoc: В этом режиме точка доступа не требуется и ее можно подключить напрямую. Эта установка предпочтительна для небольшого офиса (или домашнего офиса). Единственным недостатком является то, что безопасность в таком режиме слабая.
- Инфраструктурный режим: В этом режиме клиент может подключиться через точку доступа. Режим инфраструктуры подразделяется на два режима:
- Базовый набор услуг (BSS): BSS представляет собой базовый строительный блок беспроводной локальной сети 802.11. BSS состоит из группы компьютеров и одной точки доступа (точки доступа), которая подключается к проводной локальной сети. Существует два типа BSS: независимый BSS и инфраструктурный BSS. Каждый BSS имеет идентификатор, называемый BSSID (это Mac-адрес точки доступа, обслуживающей BSS).
- Расширенный набор услуг (ESS): Это набор подключенных BSS. ESS позволяет пользователям, особенно мобильным пользователям, перемещаться в любом месте в пределах зоны, покрытой несколькими точками доступа (точками доступа). Каждая ESS имеет идентификатор, известный как SSID.
Топологии WLAN
- BSA: называется физической зоной радиочастотного покрытия, обеспечиваемой точкой доступа в BSS. Это зависит от создаваемого радиочастотного сигнала с вариациями, вызванными выходной мощностью точки доступа, типом антенны и физической средой, влияющей на радиочастотный сигнал. Удаленные устройства не могут взаимодействовать напрямую, они могут взаимодействовать только через точку доступа. Точка доступа начинает передавать маяки, которые объявляют характеристики BSS, такие как схема модуляции, канал и поддерживаемые протоколы.
- ESA: Если одна ячейка не обеспечивает достаточного покрытия, можно добавить любое количество ячеек для расширения покрытия. Это известно как ESA.
- Чтобы удаленные пользователи могли перемещаться без потери радиочастотного соединения, рекомендуется перекрытие от 10 до 15 процентов.
- Для беспроводной голосовой сети рекомендуется перекрытие от 15 до 20 процентов.
- Скорость передачи данных: Скорость передачи данных — это то, как быстро информация может передаваться через электронные устройства. Измеряется в Мбит/с. Изменение скорости передачи данных может происходить от передачи к передаче.
- Конфигурация точки доступа: Точки беспроводного доступа можно настроить через интерфейс командной строки или через графический интерфейс браузера. Функции точки доступа обычно позволяют настраивать такие параметры, как, какое радио включить, предлагаемые частоты и какой стандарт IEEE использовать на этой радиочастоте.
Шаги по созданию беспроводной сети,
В этом руководстве CCNA мы изучим основные шаги по реализации беспроводной сети.
Шаг 1) Прежде чем внедрять беспроводную сеть, проверьте существующую сеть и доступ к Интернету для проводных хостов.
Шаг 2) Реализуйте беспроводную связь с одной точкой доступа и одним клиентом без обеспечения безопасности беспроводной сети.
Шаг 3) Убедитесь, что беспроводной клиент получил IP-адрес DHCP. Он может подключаться к локальному проводному маршрутизатору по умолчанию и выходить во внешний Интернет.
Шаг 4) Безопасная беспроводная сеть с помощью WPA/WPA2.
УСТРАНЕНИЕ НЕПОЛАДОК
WLAN может столкнуться с некоторыми проблемами конфигурации, такими как
- Настройка несовместимых методов безопасности
- Настройка определенного SSID на клиенте, который не соответствует точке доступа
Ниже приведены несколько шагов по устранению неполадок, которые могут помочь в решении вышеуказанных проблем.
- Разделите среду на проводную сеть и беспроводную сеть.
- Далее разделите беспроводную сеть на проблемы конфигурации и радиочастоты.
- Проверить правильность работы существующей проводной инфраструктуры и связанных с ней услуг.
- Убедитесь, что другие ранее существовавшие хосты, подключенные к Ethernet, могут обновить свои адреса DHCP и выйти в Интернет.
- Чтобы проверить конфигурацию и исключить возможность возникновения проблем с радиочастотами. Разместите точку доступа и беспроводной клиент вместе.
- Всегда запускайте беспроводной клиент при открытой аутентификации и устанавливайте соединение.
- Проверьте, существует ли какое-либо металлическое препятствие. Если да, измените местоположение точки доступа.
Подключения к локальной сети
Локальная сеть ограничена меньшей территорией. Используя локальную сеть, вы можете соединить сетевой принтер, сетевое хранилище и устройства Wi-Fi друг с другом.
Для подключения сети в разных географических регионах вы можете использовать WAN (глобальную сеть).
В этом руководстве CCNA для начинающих мы увидим, как компьютеры в разных сетях взаимодействуют друг с другом.
Введение в маршрутизатор
Маршрутизатор — это электронное устройство, используемое для подключения к локальной сети. Он соединяет как минимум две сети и пересылает пакеты между ними. Согласно информации в заголовках пакетов и таблицах маршрутизации маршрутизатор подключает сеть.
Это основное устройство, необходимое для работы Интернета и других сложных сетей.
Маршрутизаторы делятся на две категории:
- статический: Администратор вручную настроил и настроил таблицу маршрутизации для указания каждого маршрута.
- Dynamic: он способен автоматически обнаруживать маршруты. Они изучают информацию от других маршрутизаторов. На основании этого он принимает пакетное решение о том, как отправлять данные по сети.
Двоичный Digit Базовый
Компьютер через Интернет взаимодействует через IP-адрес. Каждое устройство в сети идентифицируется уникальным IP-адресом. Эти IP-адреса используют двоичные цифры, которые преобразуются в десятичные числа. Мы увидим это позже, сначала посмотрим несколько основных уроков по двоичным цифрам.
К двоичным числам относятся числа 1,1,0,0,1,1. А вот как этот номер используется при маршрутизации и связи между сетями. Давайте начнем с базового бинарного урока.
В двоичной арифметике каждое двоичное значение состоит из 8 бит: 1 или 0. Если бит равен 1, он считается «активным», а если равен 0, то он «не активен».
Как рассчитывается двоичный код?
Вы будете знакомы с десятичными знаками, такими как 10, 100, 1000, 10,000 10 и так далее. Это не что иное, как степень до 10. Двоичные значения работают аналогичным образом, но вместо основания 2 будет использоваться основание до 2. Например, XNUMX0 , 2 1, 2 2, 2 3, ….26. Значения битов возрастают слева направо. Для этого вы получите такие значения, как 1,2,4,….64.
См. Таблицу ниже.
Теперь, когда вы знакомы со значением каждого бита в байте. Следующий шаг — понять, как эти числа преобразуются в двоичные, например 01101110 и так далее. Каждая цифра «1» в двоичном числе представляет степень двойки, а каждый «0» представляет ноль.
В таблице выше вы можете видеть, что биты со значением 64, 32, 8, 4 и 2 включены и представлены как двоичная 1. Итак, для двоичных значений в таблице 01101110 мы добавляем числа
64+32+8+4+2, чтобы получить число 110.
Важный элемент схемы сетевой адресации
IP-адрес
Для построения сети прежде всего нам необходимо понять, как работает IP-адрес. IP-адрес — это интернет-протокол. Он в первую очередь отвечает за маршрутизацию пакетов в сети с коммутацией пакетов. IP-адрес состоит из 32 двоичных битов, которые делятся на сетевую часть и часть хоста. 32 двоичных бита разбиты на четыре октета (1 октет = 8 бит). Каждый октет преобразуется в десятичный формат и отделяется точкой (точкой).
IP-адрес состоит из двух сегментов.
- Сетевой идентификатор– Идентификатор сети идентифицирует сеть, в которой находится компьютер.
- ID хоста– Часть, которая идентифицирует компьютер в этой сети.
Эти 32 бита разбиты на четыре октета (1 октет = 8 бит). Значение в каждом октете находится в диапазоне от 0 до 255 десятичных знаков. Самый правый бит октета содержит значение 2.0 и постепенно увеличивается до 27 как показано ниже.
Возьмем другой пример,
Например, у нас есть IP-адрес 10.10.16.1, тогда сначала адрес будет разбит на следующий октет.
- .10
- .10
- .16
- .1
Значение в каждом октете находится в диапазоне от 0 до 255 десятичных знаков. Теперь, если преобразовать их в двоичную форму. Это будет выглядеть примерно так: 00001010.00001010.00010000.00000001.
Классы IP-адресов
Классы IP-адресов Классы делятся на несколько типов:
Категории классов | Тип связи | |
---|---|---|
Класс A |
0-127 |
Для интернет-общения |
Класс B |
128-191 |
Для интернет-общения |
Класс C |
192-223 |
Для интернет-общения |
Класс D |
224-239 |
Зарезервировано для многоадресной рассылки |
Класс Е |
240-254 |
Зарезервировано для исследований и экспериментов |
Для общения через Интернет частные диапазоны IP-адресов указаны ниже.
Категории классов | |
---|---|
Класс A |
10.0.0.0 – 10.255.255.255 |
Класс B |
172.16.0.0 – 172.31.255.255 |
Класс C |
192–223 - 192.168.255.255 |
Подсеть и маска подсети
Для любой организации может потребоваться небольшая сеть из нескольких десятков автономных компьютеров. Для этого необходимо настроить сеть с более чем 1000 хостами в нескольких зданиях. Такое расположение может быть достигнуто путем разделения сети на подразделения, известные как Subnets.
Размер сети повлияет,
- Класс сети, на который вы подаете заявку
- Сетевой номер, который вы получаете
- Схема IP-адресации, которую вы используете в своей сети.
Производительность может ухудшиться при большой нагрузке трафика из-за коллизий и связанных с ними повторных передач. В этом случае маскирование подсети может оказаться полезной стратегией. Применяя маску подсети к IP-адресу, разделите IP-адрес на две части. расширенный сетевой адрес и адрес хоста.
Маска подсети помогает вам определить, где находятся конечные точки подсети, если вы находитесь в этой подсети.
Другой класс имеет маски подсети по умолчанию,
- Класс А- 255.0.0.0
- Класс Б- 255.255.0.0
- Класс С- 255.255.255.0
Безопасность маршрутизатора
Защитите свой маршрутизатор от несанкционированного доступа, взлома и подслушивания. Для этого используйте такие технологии, как
- Защита от угроз филиала
- VPN с высокозащищенным подключением
Защита от угроз филиала
- Маршрутизация трафика гостевых пользователей: Направляйте трафик гостей напрямую в Интернет и перенаправляйте корпоративный трафик в штаб-квартиру. Таким образом, гостевой трафик не будет представлять угрозы для вашей корпоративной среды.
- Доступ к публичному облаку: только выбранные типы трафика могут использовать локальный путь в Интернет. Различные программы обеспечения безопасности, такие как брандмауэр, могут защитить вас от несанкционированного доступа к сети.
- Полный прямой доступ в Интернет: весь трафик направляется в Интернет по локальному пути. Это гарантирует защиту корпоративного класса от угроз корпоративного класса.
Решение VPN
Решение VPN защищает различные типы структуры глобальных сетей (публичные, частные, проводные, беспроводные и т. д.) и данные, которые они передают. Данные можно разделить на две категории
- Данные в состоянии покоя
- Данные при транзите
Данные защищены с помощью следующих технологий.
- Криптография (аутентификация источника, сокрытие топологии и т. д.)
- Соблюдение стандартов соответствия (HIPAA, PCI DSS, Sarbanes-Oxley).
Итого
- Полная форма CCNA или аббревиатура CCNA: «Cisco Сертифицированный сетевой специалист»
- Локальная сеть Интернета — это компьютерная сеть, соединяющая компьютеры на ограниченной территории.
- WAN, LAN и WLAN — самые популярные локальные сети Интернета.
- Согласно эталонной модели OSI, уровень 3, то есть сетевой уровень, участвует в работе сети.
- Уровень 3 отвечает за пересылку пакетов, маршрутизацию через промежуточные маршрутизаторы, распознавание и пересылку сообщений локального домена хоста на транспортный уровень (уровень 4) и т. д.
- Некоторые из распространенных устройств, используемых для создания сети, включают в себя:
- NIC
- Хабы
- Мосты
- Коммутаторы
- Маршрутизаторы
- TCP отвечает за разбиение данных на небольшие пакеты перед их отправкой по сети.
- Эталонная модель TCP/IP на уровне Интернета выполняет две задачи:
- Передача данных на уровни сетевого интерфейса
- Маршрутизация данных в правильные пункты назначения
- Доставка пакетов через TCP более безопасна и гарантирована.
- UDP используется, когда объем передаваемых данных невелик. Это не гарантирует доставку пакетов.
- Сегментация сети предполагает разделение сети на более мелкие сети.
- Сегментация VLAN
- подсеть
- Пакет может быть доставлен двумя способами:
- Пакет, предназначенный для удаленной системы в другой сети.
- Пакет, предназначенный для системы в той же локальной сети.
- WLAN — это беспроводная сетевая связь на короткие расстояния с использованием радио- или инфракрасных сигналов.
- Любые компоненты, подключающиеся к WLAN, считаются станциями и попадают в одну из двух категорий.
- Точка доступа (AP)
- Клиент
- WLAN использует технологию CSMA/CA
- Технологии, используемые для защиты WLAN
- WEP (конфиденциальность, эквивалентная проводной сети)
- WPA/WPA2 (защищенный доступ Wi-Fi)
- Беспроводные системы предотвращения вторжений/системы обнаружения вторжений
- WLAN можно реализовать двумя способами.
- Режим Ad-hoc
- Маршрутизатор соединяет как минимум две сети и пересылает пакеты между ними.
- Маршрутизаторы делятся на две категории:
- статический
- Dynamic
- IP-адрес — это интернет-протокол, основной ответственный за маршрутизацию пакетов в сети с коммутацией пакетов.
- IP-адрес состоит из двух сегментов
- Сетевой идентификатор
- ID хоста
- Для общения через Интернет классифицируются частные диапазоны IP-адресов.
- Защитите маршрутизатор от несанкционированного доступа и подслушивания с помощью
- Защита от угроз филиала
- VPN с высокозащищенным подключением
Скачать PDF-файл Вопросы и ответы для интервью CCNA