บทช่วยสอน CCNA: เรียนรู้พื้นฐานระบบเครือข่าย

CCNA คืออะไร?

ซีซีเอ็นเอ (Cisco ผู้ร่วมเครือข่ายที่ผ่านการรับรอง) เป็นใบรับรองยอดนิยมสำหรับวิศวกรเครือข่ายคอมพิวเตอร์ที่จัดทำโดยบริษัทชื่อ Cisco ระบบ เหมาะสำหรับวิศวกรทุกประเภท รวมถึงวิศวกรเครือข่ายระดับเริ่มต้น ผู้ดูแลระบบเครือข่าย วิศวกรสนับสนุนเครือข่าย และผู้เชี่ยวชาญด้านเครือข่าย ช่วยให้คุ้นเคยกับแนวคิดเครือข่ายที่หลากหลาย เช่น โมเดล OSI การกำหนดที่อยู่ IP ความปลอดภัยของเครือข่าย เป็นต้น

คาดว่ามีการมอบใบรับรอง CCNA มากกว่า 1 ล้านใบนับตั้งแต่เปิดตัวครั้งแรกในปี 1998 CCNA ย่อมาจาก “Cisco “Certified Network Associate” ใบรับรอง CCNA ครอบคลุมแนวคิดเกี่ยวกับเครือข่ายและพื้นฐาน CCNA ที่หลากหลาย ช่วยให้ผู้สมัครสามารถศึกษาพื้นฐาน CCNA และเตรียมความพร้อมสำหรับเทคโนโลยีเครือข่ายล่าสุดที่พวกเขาอาจต้องใช้

พื้นฐาน CCNA บางส่วนที่ครอบคลุมภายใต้การรับรอง CCNA ได้แก่:

  • แบบจำลอง OSI
  • ที่อยู่ IP
  • WLAN และ VLAN
  • ความปลอดภัยและการจัดการเครือข่าย (รวม ACL)
  • เราเตอร์ / โปรโตคอลการกำหนดเส้นทาง (EIGRP, OSPF และ RIP)
  • IP Routing
  • ความปลอดภัยของอุปกรณ์เครือข่าย
  • การแก้ไขปัญหา

หมายเหตุ Cisco การรับรองมีอายุเพียง 3 ปีเท่านั้น เมื่อการรับรองหมดอายุ ผู้ถือใบรับรองจะต้องทำการสอบรับรอง CCNA อีกครั้ง

เหตุใดจึงต้องได้รับการรับรอง CCNA?

  • ใบรับรองนี้รับรองความสามารถของผู้เชี่ยวชาญในการทำความเข้าใจ ดำเนินการ กำหนดค่า และแก้ไขปัญหาเครือข่ายแบบสวิตช์และกำหนดเส้นทางระดับกลาง นอกจากนี้ยังรวมถึงการตรวจสอบและการนำการเชื่อมต่อผ่านไซต์ระยะไกลโดยใช้ WAN มาใช้ด้วย
  • โดยจะสอนผู้สมัครถึงวิธีการสร้างเครือข่ายแบบจุดต่อจุด
  • โดยจะสอนเกี่ยวกับวิธีการตอบสนองความต้องการของผู้ใช้โดยการกำหนดโทโพโลยีเครือข่าย
  • โดยจะกล่าวถึงวิธีกำหนดเส้นทางโปรโตคอลเพื่อเชื่อมต่อเครือข่าย
  • โดยจะอธิบายเกี่ยวกับวิธีการสร้างที่อยู่เครือข่าย
  • โดยจะอธิบายวิธีสร้างการเชื่อมต่อกับเครือข่ายระยะไกล
  • ผู้ถือใบรับรองสามารถติดตั้ง กำหนดค่า และใช้งานบริการ LAN และ WAN สำหรับเครือข่ายขนาดเล็กได้
  • ใบรับรอง CCNA ถือเป็นข้อกำหนดเบื้องต้นสำหรับใบรับรองอื่นๆ อีกมากมาย Cisco การรับรองเช่น CCNA Security, CCNA Wireless, CCNA Voice เป็นต้น
  • มีสื่อการเรียนที่ง่ายต่อการติดตาม

ประเภทของการรับรอง CCNA

เพื่อรักษาความปลอดภัย CCNA Cisco เสนอการรับรองเครือข่ายห้าระดับ: รายการ, รอง, มืออาชีพ, ผู้เชี่ยวชาญ และ Archiเทค Cisco โปรแกรมการรับรองใหม่ Certified Network Associate (200-301 CCNA) ครอบคลุมพื้นฐานที่หลากหลายสำหรับอาชีพด้านไอที

ดังที่เราได้พูดคุยไปแล้วในบทช่วยสอน CCNA นี้ ความถูกต้องของใบรับรอง CCNA ใดๆ จะมีอายุการใช้งานสามปี

การสอบ Code ออกแบบมาสำหรับ ระยะเวลาและจำนวนคำถามในการสอบ ค่าสอบ
200-301 ซีซีเอ็นเอ ช่างเครือข่ายที่มีประสบการณ์
  • ระยะเวลาสอบ 120 นาที
  • 50-60 คำถาม
$300 (สำหรับราคาในแต่ละประเทศอาจแตกต่างกันไป)

นอกเหนือจากการรับรองนี้แล้ว หลักสูตรการรับรองใหม่ที่ลงทะเบียนโดย CCNA ได้แก่-

ประเภทของการรับรอง CCNA

  • ซีซีเอ็นเอ คลาวด์
  • ความร่วมมือ CCNA
  • การสลับและการกำหนดเส้นทาง CCNA
  • ความปลอดภัย CCNA
  • ผู้ให้บริการ CCNA
  • CCNA ดาต้าเซ็นเตอร์
  • ซีซีเอ็นเออุตสาหกรรม
  • ซีซีเอ็นเอ วอยซ์
  • CCNA ไร้สาย

สำหรับรายละเอียดเพิ่มเติมเกี่ยวกับการสอบเหล่านี้ โปรดไปที่ลิงก์ Good Farm Animal Welfare Awards.

ผู้สมัครขอรับการรับรอง CCNA ยังสามารถเตรียมตัวสำหรับการสอบได้ด้วยความช่วยเหลือของค่ายฝึกอบรม CCNA

เพื่อให้สำเร็จหลักสูตร CCNA เต็มรูปแบบด้วยการสอบได้สำเร็จ จะต้องผ่านหัวข้อเหล่านี้อย่างถี่ถ้วน: TCP/IP และโมเดล OSI, เครือข่ายย่อย, IPv6, NAT (การแปลที่อยู่เครือข่าย) และการเข้าถึงแบบไร้สาย

หลักสูตร CCNA ประกอบด้วยอะไรบ้าง

  • การขอ หลักสูตรเครือข่าย CCNA ครอบคลุมพื้นฐานเครือข่าย ติดตั้ง ใช้งาน กำหนดค่า และตรวจสอบเครือข่าย IPv4 และ IPv6 ขั้นพื้นฐาน
  • หลักสูตรเครือข่าย CCNA ยังรวมถึงการเข้าถึงเครือข่าย การเชื่อมต่อ IP บริการ IP พื้นฐานด้านความปลอดภัยของเครือข่าย ระบบอัตโนมัติ และความสามารถในการตั้งโปรแกรม

การเปลี่ยนแปลงใหม่ในการสอบ CCNA ปัจจุบันประกอบด้วย

  • ความเข้าใจอย่างลึกซึ้งเกี่ยวกับ IPv6
  • วิชาระดับ CCNP เช่น HSRP, DTP, EtherChannel
  • เทคนิคการแก้ไขปัญหาขั้นสูง
  • การออกแบบเครือข่ายพร้อมซุปเปอร์เน็ตต์และซับเน็ตต์

เกณฑ์คุณสมบัติสำหรับการรับรอง

  • สำหรับการรับรองไม่จำเป็นต้องมีวุฒิการศึกษา อย่างไรก็ตาม เป็นที่ต้องการของนายจ้างบางราย
  • ดีที่มีความรู้การเขียนโปรแกรมระดับพื้นฐาน CCNA

อินเทอร์เน็ตเครือข่ายท้องถิ่น

เครือข่ายท้องถิ่นอินเทอร์เน็ตประกอบด้วยเครือข่ายคอมพิวเตอร์ที่เชื่อมต่อคอมพิวเตอร์ภายในพื้นที่จำกัด เช่น สำนักงาน ที่พักอาศัย ห้องปฏิบัติการ ฯลฯ เครือข่ายบริเวณนี้ประกอบด้วย WAN, WLAN, LAN, SAN เป็นต้น

ในบรรดา WAN เหล่านี้ LAN และ WLAN เป็นเครือข่ายที่ได้รับความนิยมมากที่สุด ในคู่มือการศึกษา CCNA นี้ คุณจะได้เรียนรู้วิธีสร้างเครือข่ายท้องถิ่นโดยใช้ระบบเครือข่ายเหล่านี้

เข้าใจถึงความจำเป็นในการสร้างเครือข่าย

เครือข่ายคืออะไร?

เครือข่ายถูกกำหนดให้เป็นอุปกรณ์หรือคอมพิวเตอร์อิสระสองเครื่องขึ้นไปที่เชื่อมโยงกันเพื่อแบ่งปันทรัพยากร (เช่น เครื่องพิมพ์และซีดี) แลกเปลี่ยนไฟล์ หรืออนุญาตให้มีการสื่อสารทางอิเล็กทรอนิกส์

ตัวอย่างเช่น คอมพิวเตอร์บนเครือข่ายอาจเชื่อมโยงกันผ่านสายโทรศัพท์ สายเคเบิล ดาวเทียม คลื่นวิทยุ หรือลำแสงอินฟราเรด

เครือข่ายสองประเภทที่พบบ่อยมาก ได้แก่:

  • เครือข่ายท้องถิ่น (LAN)
  • เครือข่ายบริเวณกว้าง (WAN)

เรียนรู้ความแตกต่างระหว่าง LAN และ WAN

จากแบบจำลองอ้างอิง OSI เลเยอร์ที่ 3 กล่าวคือ เลเยอร์เครือข่ายเกี่ยวข้องกับการสร้างเครือข่าย เลเยอร์นี้มีหน้าที่รับผิดชอบในการส่งต่อแพ็คเก็ต การกำหนดเส้นทางผ่านเราเตอร์ระดับกลาง การรับรู้และการส่งต่อข้อความโดเมนโฮสต์ท้องถิ่นไปยังเลเยอร์การขนส่ง (เลเยอร์ 4) ฯลฯ

เครือข่ายทำงานโดยเชื่อมต่อคอมพิวเตอร์และอุปกรณ์ต่อพ่วงโดยใช้อุปกรณ์สองชิ้น ได้แก่ การกำหนดเส้นทางและสวิตช์ หากอุปกรณ์หรือคอมพิวเตอร์สองเครื่องเชื่อมต่อบนลิงก์เดียวกันก็ไม่จำเป็นต้องใช้เลเยอร์เครือข่าย

เรียนรู้เพิ่มเติมเกี่ยวกับ ประเภทของ Computer Networks

อุปกรณ์การทำงานทางอินเทอร์เน็ตที่ใช้ในเครือข่าย

ในการเชื่อมต่ออินเทอร์เน็ต เราต้องใช้อุปกรณ์เชื่อมต่ออินเทอร์เน็ตต่างๆ อุปกรณ์ทั่วไปบางส่วนที่ใช้ในการสร้างอินเทอร์เน็ตได้แก่

  • นิค: การ์ดอินเทอร์เฟซเครือข่ายหรือ NIC คือแผงวงจรพิมพ์ที่ติดตั้งในเวิร์กสเตชัน การ์ดนี้ทำหน้าที่เชื่อมต่อทางกายภาพระหว่างเวิร์กสเตชันและสายเคเบิลเครือข่าย แม้ว่า NIC จะทำงานที่ชั้นกายภาพในโมเดล OSI แต่ก็ถือเป็นอุปกรณ์ชั้นลิงก์ข้อมูลด้วยเช่นกัน ส่วนหนึ่งของ NIC มีหน้าที่อำนวยความสะดวกในการรับส่งข้อมูลระหว่างเวิร์กสเตชันและเครือข่าย นอกจากนี้ยังควบคุมการส่งข้อมูลไปยังสายด้วย

  • ฮับฮับช่วยขยายความยาวของระบบสายเคเบิลเครือข่ายโดยการขยายสัญญาณแล้วส่งสัญญาณต่อ...transmitโดยพื้นฐานแล้วมันคือตัวทวนสัญญาณแบบหลายพอร์ต และไม่ได้สนใจเรื่องข้อมูลเลย ฮับจะเชื่อมต่อเวิร์กสเตชันและส่งสัญญาณไปยังเวิร์กสเตชันที่เชื่อมต่อทั้งหมด

  • สะพานเมื่อเครือข่ายขยายใหญ่ขึ้น การจัดการมักจะยากขึ้น เพื่อจัดการเครือข่ายที่ขยายตัวนี้ มักจะมีการแบ่งเครือข่ายออกเป็น LAN ขนาดเล็กกว่า LAN ขนาดเล็กเหล่านี้เชื่อมต่อกันผ่านบริดจ์ ซึ่งไม่เพียงแต่ช่วยลดปริมาณการรับส่งข้อมูลบนเครือข่าย แต่ยังช่วยตรวจสอบแพ็กเก็ตขณะเคลื่อนที่ระหว่างส่วนต่างๆ ด้วย tracค่า k ของที่อยู่ MAC ที่เชื่อมโยงกับพอร์ตต่างๆ

  • สวิทช์สวิตช์ถูกใช้เป็นทางเลือกแทนบริดจ์ ปัจจุบันการใช้สวิตช์เป็นวิธีการเชื่อมต่อเครือข่ายที่นิยมมากขึ้น เนื่องจากมีความเร็วและชาญฉลาดกว่าบริดจ์ สวิตช์มีความสามารถในการ... transmitส่งข้อมูลไปยังเวิร์กสเตชันเฉพาะ สวิตช์ช่วยให้เวิร์กสเตชันแต่ละเครื่องสามารถ... transmit การรับส่งข้อมูลผ่านเครือข่ายโดยไม่ขึ้นอยู่กับเวิร์กสเตชันอื่นๆ เปรียบเสมือนสายโทรศัพท์สมัยใหม่ที่สามารถสนทนาส่วนตัวได้พร้อมกันหลายสาย

  • เราเตอร์:จุดประสงค์ในการใช้เราเตอร์คือการส่งข้อมูลไปตามเส้นทางที่มีประสิทธิภาพและประหยัดที่สุดไปยังอุปกรณ์ปลายทาง เราเตอร์ทำงานที่เลเยอร์เครือข่าย 3 ซึ่งหมายความว่าเราเตอร์จะสื่อสารผ่านที่อยู่ IP ไม่ใช่ที่อยู่ทางกายภาพ (MAC) เราเตอร์จะเชื่อมต่อเครือข่ายที่แตกต่างกันสองเครือข่ายขึ้นไปเข้าด้วยกัน เช่น เครือข่ายอินเทอร์เน็ตโปรโตคอล เราเตอร์สามารถเชื่อมโยงเครือข่ายประเภทต่างๆ เช่น อีเทอร์เน็ต FDDI และโทเค็นริง

  • พี่น้อง: เป็นการรวมกันของทั้งเราเตอร์และบริดจ์ Brouter ทำหน้าที่เป็นตัวกรองที่ช่วยให้ข้อมูลบางอย่างเข้าสู่เครือข่ายท้องถิ่นและเปลี่ยนเส้นทางข้อมูลที่ไม่รู้จักไปยังเครือข่ายอื่น

  • โมเด็ม: เป็นอุปกรณ์ที่แปลงสัญญาณดิจิทัลที่คอมพิวเตอร์สร้างขึ้นของคอมพิวเตอร์ให้เป็นสัญญาณแอนะล็อกที่เดินทางผ่านสายโทรศัพท์

ทำความเข้าใจกับเลเยอร์ TCP/ IP

TCP/IP ย่อมาจาก Transmission โปรโตคอลควบคุม/โปรโตคอลอินเทอร์เน็ต กำหนดวิธีการเชื่อมต่อคอมพิวเตอร์กับอินเทอร์เน็ตและวิธีการส่งข้อมูล transmitเชื่อมโยงระหว่างพวกเขา

  • TCP: มีหน้าที่แบ่งข้อมูลออกเป็นแพ็กเก็ตขนาดเล็กก่อนที่จะส่งบนเครือข่าย อีกทั้งสำหรับการประกอบแพ็คเก็ตอีกครั้งเมื่อมาถึง
  • IP (อินเทอร์เน็ตโปรโตคอล): มีหน้าที่รับผิดชอบในการจัดการส่งและรับแพ็กเก็ตข้อมูลผ่านทางอินเทอร์เน็ต

แสดงภาพด้านล่าง โมเดล TCP/IP เชื่อมต่อกับเลเยอร์ OSI..

โมเดล TCP/IP เชื่อมต่อกับเลเยอร์ OSI

ทำความเข้าใจกับเลเยอร์อินเทอร์เน็ต TCP/IP

เพื่อทำความเข้าใจเลเยอร์อินเทอร์เน็ต TCP/IP เราจะยกตัวอย่างง่ายๆ เมื่อเราพิมพ์บางอย่างลงในแถบที่อยู่ คำขอของเราจะถูกประมวลผลไปยังเซิร์ฟเวอร์ เซิร์ฟเวอร์จะตอบกลับเราพร้อมกับคำขอ การสื่อสารบนอินเทอร์เน็ตนี้เป็นไปได้เนื่องจากโปรโตคอล TCP/IP ข้อความถูกส่งและรับในแพ็คเกจขนาดเล็ก

เลเยอร์อินเทอร์เน็ตในรูปแบบอ้างอิง TCP/IP มีหน้าที่ในการถ่ายโอนข้อมูลระหว่างคอมพิวเตอร์ต้นทางและปลายทาง เลเยอร์นี้ประกอบด้วยสองกิจกรรม

  • Transmitการส่งข้อมูลไปยังเลเยอร์อินเทอร์เฟซเครือข่าย
  • การกำหนดเส้นทางข้อมูลไปยังปลายทางที่ถูกต้อง

ทำความเข้าใจกับเลเยอร์อินเทอร์เน็ต TCP/IP

แล้วมันเกิดขึ้นได้อย่างไร?

เลเยอร์อินเทอร์เน็ตจะแพ็คข้อมูลลงในแพ็กเก็ตข้อมูลที่เรียกว่า IP ดาตาแกรม ประกอบด้วยที่อยู่ IP ต้นทางและปลายทาง นอกจากนี้ ฟิลด์ส่วนหัวของดาตาแกรม IP ยังประกอบด้วยข้อมูล เช่น เวอร์ชัน ความยาวส่วนหัว ประเภทของบริการ ความยาวดาตาแกรม เวลาในการใช้งาน และอื่นๆ

ในเลเยอร์เครือข่าย คุณสามารถสังเกตโปรโตคอลเครือข่าย เช่น ARP, IP, ICMP, IGMP ฯลฯ เดตาแกรมถูกส่งผ่านเครือข่ายโดยใช้โปรโตคอลเหล่านี้ แต่ละอันมีลักษณะคล้ายฟังก์ชันบางอย่างเช่น

  • โปรโตคอลอินเทอร์เน็ต (IP) มีหน้าที่รับผิดชอบในการกำหนดที่อยู่ IP การกำหนดเส้นทาง การแบ่งส่วนและการประกอบแพ็คเก็ตใหม่ นอกจากนี้ยังกำหนดวิธีการกำหนดเส้นทางของข้อความบนเครือข่ายอีกด้วย
  • ในทำนองเดียวกัน คุณจะมีโปรโตคอล ICMP ซึ่งรับผิดชอบฟังก์ชันการวินิจฉัยและการรายงานข้อผิดพลาดอันเนื่องมาจากการส่งแพ็กเก็ต IP ไม่สำเร็จ
  • สำหรับการจัดการกลุ่ม IP multicast โปรโตคอล IGMP มีหน้าที่รับผิดชอบ
  • ARP หรือ Address Resolution Protocol มีหน้าที่รับผิดชอบในการแก้ไขที่อยู่เลเยอร์อินเทอร์เน็ตไปยังที่อยู่เลเยอร์ Network Interface เช่น ที่อยู่ฮาร์ดแวร์
  • RARP ใช้สำหรับคอมพิวเตอร์ที่ใช้ดิสก์น้อยเพื่อระบุที่อยู่ IP โดยใช้เครือข่าย

รูปภาพด้านล่างแสดงรูปแบบของที่อยู่ IP

รูปแบบของที่อยู่ IP

ทำความเข้าใจเกี่ยวกับเลเยอร์การขนส่ง TCP/IP

เลเยอร์การขนส่งยังเรียกว่าเลเยอร์การขนส่งแบบโฮสต์ถึงโฮสต์ มีหน้าที่รับผิดชอบในการให้บริการการสื่อสารเซสชันและดาตาแกรมแก่เลเยอร์แอปพลิเคชัน

ทำความเข้าใจเกี่ยวกับเลเยอร์การขนส่ง TCP/IP

โปรโตคอลหลักของเลเยอร์ Transport คือ User Datagram Protocol (UDP) และ Transmission โปรโตคอลควบคุม (TCP)

  • TCP มีหน้าที่จัดลำดับและรับทราบแพ็กเก็ตที่ส่งออกไป นอกจากนี้ยังทำหน้าที่กู้คืนแพ็กเก็ตที่สูญหายระหว่างการส่งอีกด้วย การส่งแพ็กเก็ตผ่าน TCP นั้นมีความปลอดภัยและรับประกันได้มากกว่า โปรโตคอลอื่นๆ ที่อยู่ในประเภทเดียวกัน ได้แก่ FTP, HTTP, SMTP, POP, IMAP เป็นต้น
  • UDP ใช้เมื่อปริมาณข้อมูลที่จะถ่ายโอนมีน้อย และไม่รับประกันการส่งแพ็กเก็ตได้สำเร็จ UDP ใช้ในระบบ VoIP และการประชุมทางวิดีโอ Pings ฯลฯ

การแบ่งส่วนเครือข่าย

การแบ่งส่วนเครือข่ายเกี่ยวข้องกับการแยกเครือข่ายออกเป็นเครือข่ายที่มีขนาดเล็กลง ช่วยแบ่งปริมาณการรับส่งข้อมูลและปรับปรุงความเร็วของอินเทอร์เน็ต

การแบ่งส่วนเครือข่ายสามารถทำได้โดยวิธีดังต่อไปนี้

  • โดยการใช้ DMZ (โซนปลอดทหาร) และเกตเวย์ระหว่างเครือข่ายหรือระบบที่มีข้อกำหนดด้านความปลอดภัยที่แตกต่างกัน
  • โดยการใช้การแยกเซิร์ฟเวอร์และโดเมนโดยใช้ Internet Protocol Security (IPsec)
  • โดยการใช้การแบ่งส่วนตามพื้นที่จัดเก็บข้อมูลและการกรองโดยใช้เทคนิคต่างๆ เช่น การมาสก์และการเข้ารหัส LUN (Logical Unit Number)
  • โดยการใช้โซลูชันข้ามโดเมนที่ได้รับการประเมิน DSD เมื่อจำเป็น

ทำไมการแบ่งส่วนเครือข่ายจึงมีความสำคัญ

การแบ่งส่วนเครือข่ายมีความสำคัญด้วยเหตุผลดังต่อไปนี้

  • ปรับปรุงความปลอดภัย– เพื่อป้องกันการโจมตีทางไซเบอร์ที่เป็นอันตรายซึ่งอาจส่งผลต่อการใช้งานเครือข่ายของคุณ เพื่อตรวจจับและตอบสนองต่อการบุกรุกที่ไม่รู้จักในเครือข่าย
  • แยกปัญหาเครือข่าย– มอบวิธีที่รวดเร็วในการแยกอุปกรณ์ที่ถูกบุกรุกออกจากส่วนที่เหลือของเครือข่ายของคุณ ในกรณีที่มีการบุกรุก
  • ลดความแออัด– โดยการแบ่งส่วน LAN จะทำให้จำนวนโฮสต์ต่อเครือข่ายลดลงได้
  • เครือข่ายขยาย– สามารถเพิ่มเราเตอร์เพื่อขยายเครือข่าย ช่วยให้มีโฮสต์เพิ่มเติมบน LAN ได้

การแบ่งส่วน VLAN

VLAN ช่วยให้ผู้ดูแลระบบสามารถแบ่งกลุ่มเครือข่ายได้ การแบ่งส่วนจะขึ้นอยู่กับปัจจัยต่างๆ เช่น ทีมงานโครงการ ฟังก์ชัน หรือแอปพลิเคชัน โดยไม่คำนึงถึงตำแหน่งทางกายภาพของผู้ใช้หรืออุปกรณ์ กลุ่มอุปกรณ์ที่เชื่อมต่อใน VLAN จะทำหน้าที่เสมือนอยู่บนเครือข่ายที่เป็นอิสระของตัวเอง แม้ว่าอุปกรณ์เหล่านี้จะแชร์โครงสร้างพื้นฐานร่วมกับ VLAN อื่นๆ ก็ตาม VLAN ใช้สำหรับ data-link หรือชั้นอินเทอร์เน็ต ในขณะที่ subnet ใช้สำหรับชั้น Network/IP อุปกรณ์ภายใน VLAN สามารถพูดคุยกันได้โดยไม่ต้องมีสวิตช์หรือเราเตอร์เลเยอร์ 3

อุปกรณ์ยอดนิยมที่ใช้ในการแบ่งกลุ่ม ได้แก่ สวิตช์ เราเตอร์ บริดจ์ ฯลฯ

ซับเน็ต

ซับเน็ตจะให้ความสำคัญกับที่อยู่ IP มากกว่า การแบ่งซับเน็ตนั้นใช้ฮาร์ดแวร์เป็นหลัก ซึ่งแตกต่างจาก VLAN ที่ใช้ซอฟต์แวร์ ซับเน็ตคือกลุ่มของที่อยู่ IP ซึ่งสามารถไปถึงที่อยู่ใดก็ได้โดยไม่ต้องใช้อุปกรณ์กำหนดเส้นทางใดๆ หากที่อยู่เหล่านั้นอยู่ในซับเน็ตเดียวกัน

ในบทช่วยสอน CCNA นี้ เราจะเรียนรู้บางสิ่งที่ควรพิจารณาในขณะที่ทำการแบ่งส่วนเครือข่าย

  • การตรวจสอบผู้ใช้ที่เหมาะสมเพื่อเข้าถึงส่วนเครือข่ายที่ปลอดภัย
  • ACL หรือรายการการเข้าถึงควรได้รับการกำหนดค่าอย่างเหมาะสม
  • เข้าถึงบันทึกการตรวจสอบ
  • สิ่งใดก็ตามที่ส่งผลกระทบต่อส่วนเครือข่ายที่ปลอดภัยควรได้รับการตรวจสอบ ไม่ว่าจะเป็นแพ็กเก็ต อุปกรณ์ ผู้ใช้ แอปพลิเคชัน และโปรโตคอล
  • เฝ้าระวังการจราจรขาเข้าและขาออก
  • นโยบายความปลอดภัยตามข้อมูลระบุตัวตนของผู้ใช้หรือแอปพลิเคชันเพื่อตรวจสอบว่าใครมีสิทธิ์เข้าถึงข้อมูลใดบ้าง และไม่ขึ้นอยู่กับพอร์ต ที่อยู่ IP และโปรโตคอล
  • ไม่อนุญาตให้มีการส่งออกข้อมูลผู้ถือบัตรไปยังส่วนเครือข่ายอื่นที่อยู่นอกขอบเขต PCI DSS

กระบวนการจัดส่งแพ็คเก็ต

จนถึงตอนนี้เราได้เห็นโปรโตคอล การแบ่งส่วน ชั้นการสื่อสารต่างๆ ฯลฯ ที่แตกต่างกัน ตอนนี้เราจะดูว่าแพ็กเก็ตถูกส่งผ่านเครือข่ายอย่างไร กระบวนการส่งข้อมูลจากโฮสต์หนึ่งไปยังอีกโฮสต์หนึ่งนั้นขึ้นอยู่กับว่าโฮสต์การส่งและรับนั้นอยู่ในโดเมนเดียวกันหรือไม่

แพ็กเก็ตสามารถจัดส่งได้สองวิธี

  • แพ็กเก็ตที่ถูกกำหนดไว้สำหรับระบบรีโมตบนเครือข่ายอื่น
  • แพ็กเก็ตที่ถูกกำหนดไว้สำหรับระบบบนเครือข่ายท้องถิ่นเดียวกัน

หากอุปกรณ์รับและส่งเชื่อมต่อกับโดเมนการออกอากาศเดียวกัน จะสามารถแลกเปลี่ยนข้อมูลได้โดยใช้สวิตช์และ ที่อยู่ MAC- แต่หากอุปกรณ์ส่งและรับเชื่อมต่อกับโดเมนออกอากาศอื่น ก็จำเป็นต้องใช้ที่อยู่ IP และเราเตอร์

การจัดส่งแพ็คเก็ตชั้นที่ 2

การส่งแพ็กเก็ต IP ภายในเซ็กเมนต์ LAN เดียวกันนั้นทำได้ง่าย สมมติว่าโฮสต์ A ต้องการส่งแพ็กเก็ตไปยังโฮสต์ B ก่อนอื่นโฮสต์ A จำเป็นต้องมีแผนที่แสดงความสัมพันธ์ระหว่างที่อยู่ IP กับที่อยู่ MACping สำหรับโฮสต์ B เนื่องจากที่เลเยอร์ 2 แพ็กเก็ตจะถูกส่งโดยใช้ที่อยู่ MAC เป็นที่อยู่ต้นทางและปลายทาง หากแผนที่ping หากไม่มีที่อยู่ MAC โฮสต์ A จะส่งคำขอ ARP (กระจายสัญญาณบนส่วน LAN) เพื่อขอที่อยู่ MAC สำหรับที่อยู่ IP โฮสต์ B จะรับคำขอและตอบกลับด้วยคำตอบ ARP ที่ระบุที่อยู่ MAC

การกำหนดเส้นทางแพ็กเก็ตภายในกลุ่ม

หากแพ็กเก็ตถูกกำหนดให้ส่งไปยังระบบในเครือข่ายท้องถิ่นเดียวกัน ซึ่งหมายความว่าโหนดปลายทางอยู่ในเซกเมนต์เครือข่ายเดียวกันของโหนดผู้ส่ง โหนดผู้ส่งจะระบุที่อยู่ของแพ็กเก็ตตามวิธีต่อไปนี้

การกำหนดเส้นทางแพ็คเก็ตภายในกลุ่ม

  • หมายเลขโหนดของโหนดปลายทางจะถูกวางไว้ในช่องที่อยู่ปลายทางของส่วนหัว MAC
  • หมายเลขโหนดของโหนดการส่งจะถูกวางไว้ในช่องที่อยู่แหล่งที่มาของส่วนหัว MAC
  • ที่อยู่ IPX แบบเต็มของโหนดปลายทางจะถูกวางไว้ในช่องที่อยู่ปลายทางของส่วนหัว IPX
  • ที่อยู่ IPX แบบเต็มของโหนดการส่งจะถูกวางไว้ในช่องที่อยู่ปลายทางของส่วนหัว IPX

การส่งมอบแพ็คเก็ตชั้นที่ 3

ในการส่งแพ็กเก็ต IP ผ่านเครือข่ายที่กำหนดเส้นทางนั้น ต้องใช้หลายขั้นตอน

ตัวอย่างเช่น หากโฮสต์ A ต้องการส่งแพ็กเก็ตไปยังโฮสต์ B ก็จะส่งแพ็กเก็ตในลักษณะนี้

การจัดส่งแพ็คเก็ตเลเยอร์ 3

  • โฮสต์ A ส่งแพ็กเก็ตไปยัง "เกตเวย์เริ่มต้น" (เราเตอร์เกตเวย์เริ่มต้น)
  • หากต้องการส่งแพ็กเก็ตไปยังเราเตอร์ โฮสต์ A จำเป็นต้องทราบที่อยู่ Mac ของเราเตอร์
  • สำหรับโฮสต์นั้น A จะส่งคำขอ ARP เพื่อขอที่อยู่ Mac ของเราเตอร์
  • แพ็กเก็ตนี้จะถูกออกอากาศบนเครือข่ายท้องถิ่น เราเตอร์เกตเวย์เริ่มต้นได้รับคำขอ ARP สำหรับที่อยู่ MAC มันตอบกลับด้วยที่อยู่ Mac ของเราเตอร์เริ่มต้นไปยังโฮสต์ A
  • ตอนนี้โฮสต์ A รู้ที่อยู่ MAC ของเราเตอร์แล้ว สามารถส่งแพ็กเก็ต IP พร้อมที่อยู่ปลายทางของ Host B
  • แพ็กเก็ตที่ส่งไปยังโฮสต์ B โดยโฮสต์ A ไปยังเราเตอร์เริ่มต้นจะมีข้อมูลต่อไปนี้
  • ข้อมูลของ IP ต้นทาง
  • ข้อมูลของ IP ปลายทาง
  • ข้อมูลของที่อยู่ Mac ต้นทาง
  • ข้อมูลที่อยู่ Mac ปลายทาง
  • เมื่อเราเตอร์ได้รับแพ็กเก็ต มันจะยุติคำขอ ARP จากโฮสต์ A
  • ตอนนี้โฮสต์ B จะได้รับคำขอ ARP จากเราเตอร์เกตเวย์เริ่มต้นสำหรับที่อยู่ mac ของโฮสต์ B โฮสต์ B ตอบกลับด้วยการตอบกลับ ARP โดยระบุที่อยู่ MAC ที่เกี่ยวข้อง
  • ตอนนี้เราเตอร์เริ่มต้นจะส่งแพ็กเก็ตไปยังโฮสต์ B

การกำหนดเส้นทางแพ็กเก็ตแบบแยกส่วน

ในกรณีที่โหนดสองโหนดอยู่ในเซ็กเมนต์เครือข่ายที่แตกต่างกัน การกำหนดเส้นทางแพ็คเก็ตจะเกิดขึ้นในลักษณะต่อไปนี้

การกำหนดเส้นทางแพ็คเก็ตแบบแยกส่วน

  • ในแพ็กเก็ตแรก ในส่วนหัวของ MAC ให้วางหมายเลขปลายทาง "20" จากเราเตอร์และช่องต้นทางของตัวเอง "01" สำหรับส่วนหัว IPX ให้วางหมายเลขปลายทาง "02" ฟิลด์ต้นทางเป็น "AA" และ 01
  • ขณะที่อยู่ในแพ็กเก็ตที่สอง ในส่วนหัวของ MAC ให้วางหมายเลขปลายทางเป็น “02” และแหล่งที่มาเป็น “21” จากเราเตอร์ สำหรับส่วนหัว IPX ให้วางหมายเลขปลายทาง “02” และฟิลด์ต้นทางเป็น “AA” และ 01

เครือข่ายท้องถิ่นไร้สาย

เทคโนโลยีไร้สายถือกำเนิดขึ้นครั้งแรกในยุค 90 ใช้สำหรับเชื่อมต่ออุปกรณ์เข้ากับระบบ LAN ในทางเทคนิคเรียกว่าโปรโตคอล 802.11

WLAN หรือเครือข่ายท้องถิ่นไร้สายคืออะไร

WLAN คือการสื่อสารผ่านเครือข่ายไร้สายในระยะทางสั้นๆ โดยใช้สัญญาณวิทยุหรืออินฟราเรด WLAN วางตลาดเป็นชื่อแบรนด์ Wi-Fi

ส่วนประกอบใดๆ ที่เชื่อมต่อกับ WLAN จะถือเป็นสถานีและจัดเป็นหนึ่งในสองประเภท

  • จุดเชื่อมต่อ (AP): เอพี transmit และรับสัญญาณคลื่นความถี่วิทยุด้วยอุปกรณ์ที่สามารถรับสัญญาณได้ transmitสัญญาณที่ส่งออกมา โดยปกติแล้วอุปกรณ์เหล่านี้คือเราเตอร์
  • ลูกค้า: อาจประกอบด้วยอุปกรณ์หลากหลายชนิด เช่น เวิร์กสเตชัน แล็ปท็อป โทรศัพท์ IP คอมพิวเตอร์เดสก์ท็อป ฯลฯ เวิร์กสเตชันทั้งหมดที่สามารถเชื่อมต่อถึงกันได้เรียกว่า BSS (ชุดบริการพื้นฐาน)

ตัวอย่างของ WLAN ได้แก่

  • อะแดปเตอร์ WLAN
  • จุดเชื่อมต่อ (AP)
  • อะแดปเตอร์สถานี
  • สวิตช์ WLAN
  • เราเตอร์ WLAN
  • เซิร์ฟเวอร์ความปลอดภัย
  • สายเคเบิล ขั้วต่อ และอื่นๆ

ประเภทของ WLAN

  • โครงสร้างพื้นฐาน
  • Peer-to-peer
  • สะพาน
  • ระบบกระจายไร้สาย

ความแตกต่างที่สำคัญระหว่าง WLAN และ LAN

  • ต่างจาก CSMA/CD (ผู้ให้บริการรับรู้การเข้าถึงหลายรายการด้วยการตรวจจับการชนกัน) ซึ่งใช้ใน Ethernet LAN WLAN ใช้เทคโนโลยี CSMA/CA (ผู้ให้บริการรับรู้การเข้าถึงหลายรายการพร้อมการหลีกเลี่ยงการชนกัน)
  • WLAN ใช้โปรโตคอล Ready To Send (RTS) และโปรโตคอล Clear To Send (CTS) เพื่อหลีกเลี่ยงการชนกัน
  • WLAN ใช้รูปแบบเฟรมที่แตกต่างจากการใช้ LAN อีเทอร์เน็ตแบบมีสาย WLAN ต้องการข้อมูลเพิ่มเติมในส่วนหัวเลเยอร์ 2 ของเฟรม

ส่วนประกอบที่สำคัญของ WLAN

WLAN พึ่งพาส่วนประกอบเหล่านี้เป็นอย่างมากเพื่อการสื่อสารไร้สายที่มีประสิทธิภาพ

  • ความถี่วิทยุ Transmission
  • มาตรฐาน WLAN
  • ITU-R ท้องถิ่น FCC ไร้สาย
  • มาตรฐาน 802.11 และโปรโตคอล Wi-Fi
  • Wi-Fi Alliance

มาดูเรื่องนี้กันทีละเรื่อง

ความถี่วิทยุ Transmission

ความถี่วิทยุมีตั้งแต่ความถี่ที่โทรศัพท์มือถือใช้ไปจนถึงคลื่นวิทยุ AM ความถี่วิทยุถูกแผ่ออกไปในอากาศโดยเสาอากาศที่สร้างคลื่นวิทยุ

ปัจจัยต่อไปนี้สามารถส่งผลต่อการส่งสัญญาณความถี่วิทยุได้

  • การดูดซึม– เมื่อคลื่นวิทยุกระเด็นออกจากวัตถุ
  • การสะท้อน– เมื่อคลื่นวิทยุกระทบกับพื้นผิวที่ไม่เรียบ
  • การหว่าน– เมื่อคลื่นวิทยุถูกวัตถุดูดกลืน

มาตรฐาน WLAN

เพื่อสร้างมาตรฐานและการรับรอง WLAN องค์กรต่างๆ หลายแห่งได้ก้าวไปข้างหน้า องค์กรได้จัดตั้งหน่วยงานกำกับดูแลเพื่อควบคุมการใช้แบนด์ RF หน่วยงานกำกับดูแลบริการ WLAN ทั้งหมดจะต้องได้รับการอนุมัติจากหน่วยงานกำกับดูแลก่อนที่จะใช้หรือดำเนินการส่งสัญญาณ ปรับเปลี่ยน และความถี่ใหม่ใดๆ

หน่วยงานกำกับดูแลเหล่านี้รวมถึง

  • คณะกรรมการกลางกำกับดูแลกิจการสื่อสาร (FCC) สำหรับสหรัฐอเมริกา
  • สถาบันมาตรฐานโทรคมนาคมแห่งยุโรป (ETSI) สำหรับยุโรป

ในขณะที่กำหนดมาตรฐานสำหรับเทคโนโลยีไร้สายเหล่านี้ คุณมีสิทธิ์อื่น ซึ่งรวมถึง

  • IEEE (สถาบันวิศวกรไฟฟ้าและอิเล็กทรอนิกส์)
  • ITU (สหภาพโทรคมนาคมระหว่างประเทศ)

ITU-R ท้องถิ่น FCC ไร้สาย

ITU (สหภาพโทรคมนาคมระหว่างประเทศ) ประสานงานการจัดสรรคลื่นความถี่และกฎระเบียบระหว่างหน่วยงานกำกับดูแลทั้งหมดในแต่ละประเทศ

ไม่จำเป็นต้องมีใบอนุญาตในการใช้งานอุปกรณ์ไร้สายบนย่านความถี่ที่ไม่มีใบอนุญาต ตัวอย่างเช่น ย่านความถี่ 2.4 กิกะเฮิรตซ์ใช้สำหรับ LAN ไร้สาย แต่ยังใช้กับอุปกรณ์บลูทูธ เตาไมโครเวฟ และโทรศัพท์พกพาได้อีกด้วย

โปรโตคอล WiFi และมาตรฐาน 802.11

IEEE 802.11 WLAN ใช้โปรโตคอลควบคุมการเข้าถึงสื่อที่เรียกว่า CSMA/CA (Carrier Sense Multiple Access พร้อมการหลีกเลี่ยงการชนกัน)

ระบบกระจายสัญญาณไร้สายช่วยให้สามารถเชื่อมต่อโครงข่ายไร้สายของจุดเข้าใช้งานในเครือข่าย IEEE 802.11

มาตรฐาน IEEE (สถาบันวิศวกรไฟฟ้าและอิเล็กทรอนิกส์) 802 ประกอบด้วยมาตรฐานเครือข่ายหลายชุดที่ครอบคลุมถึงข้อกำหนดของชั้นกายภาพของเทคโนโลยีตั้งแต่อีเทอร์เน็ตไปจนถึงระบบไร้สาย IEEE 802.11 ใช้โปรโตคอลอีเทอร์เน็ตและ CSMA/CA สำหรับการแชร์เส้นทาง

IEEE ได้กำหนดข้อกำหนดต่างๆ สำหรับบริการ WLAN (ดังที่แสดงในตาราง) ตัวอย่างเช่น 802.11g ใช้กับ LAN ไร้สาย ใช้ในการส่งข้อมูลในระยะทางสั้นด้วยความเร็วสูงสุด 54 Mbps ในแบนด์ 2.4 GHz ในทำนองเดียวกัน 802.11b สามารถขยายไปยัง LAN ไร้สายและให้การส่งข้อมูล 11 Mbps (พร้อมการลดลงเป็น 5.5, 2 และ 1 Mbps) ในแบนด์ 2.4 GHz ได้ โดยใช้ DSSS (Direct Sequence Spread Spectrum) เท่านั้น

ตารางด้านล่างแสดงโปรโตคอล Wi-Fi และอัตราข้อมูลที่แตกต่างกัน

โปรโตคอล WI-FI และอัตราข้อมูลที่แตกต่างกัน

Wi-Fi Alliance

Wi-Fi Alliance รับรองการทำงานร่วมกันระหว่างผลิตภัณฑ์ 802.11 ที่จำหน่ายโดยผู้จำหน่ายต่างๆ โดยให้การรับรอง การรับรองนี้ครอบคลุมเทคโนโลยี RF ของ IEEE 802.11 ทั้งสามประเภท รวมถึงการนำร่าง IEEE ที่รอการพิจารณามาใช้ในระยะเริ่มต้น เช่น ร่างที่กล่าวถึงความปลอดภัย

ความปลอดภัย WLAN

ความปลอดภัยของเครือข่ายยังคงเป็นประเด็นสำคัญใน WLAN เพื่อเป็นการป้องกันไว้ก่อน โดยปกติแล้วไคลเอนต์ไร้สายแบบสุ่มจะต้องถูกห้ามไม่ให้เข้าร่วม WLAN

WLAN มีความเสี่ยงต่อภัยคุกคามความปลอดภัยต่างๆ เช่น

  • การเข้าถึงโดยไม่ได้รับอนุญาต
  • การปลอมแปลง MAC และ IP
  • ดักฟังping
  • เซสชั่นหักหลัง
  • การโจมตี DOS (การปฏิเสธการให้บริการ)

ในบทช่วยสอน CCNA นี้ เราจะเรียนรู้เกี่ยวกับเทคโนโลยีที่ใช้ในการรักษาความปลอดภัย WLAN จากช่องโหว่

  • WEP (ความเป็นส่วนตัวแบบมีสาย)WEP ถูกนำมาใช้เพื่อรับมือกับภัยคุกคามด้านความปลอดภัย โดยจะเพิ่มความปลอดภัยให้กับเครือข่ายไร้สาย (WLAN) ด้วยการเข้ารหัสข้อความ transmitการเข้ารหัสนี้ส่งผ่านทางอากาศ ทำให้เฉพาะผู้รับที่มีรหัสเข้ารหัสที่ถูกต้องเท่านั้นจึงจะสามารถถอดรหัสข้อมูลได้ แต่ถือว่าเป็นมาตรฐานความปลอดภัยที่อ่อนแอ และ WPA เป็นตัวเลือกที่ดีกว่าเมื่อเทียบกัน
  • WPA/WPA2 (การเข้าถึงแบบป้องกัน WI-FI): โดยแนะนำ TKIP ( Temporal Key Integrity โปรโตคอล) บน Wi-Fi มาตรฐานความปลอดภัยได้รับการปรับปรุงให้ดียิ่งขึ้น TKIP จะได้รับการต่ออายุเป็นประจำ ทำให้ไม่สามารถถูกขโมยได้ นอกจากนี้ ความสมบูรณ์ของข้อมูลยังได้รับการปรับปรุงด้วยการใช้กลไกแฮชที่แข็งแกร่งยิ่งขึ้น
  • ระบบป้องกันการบุกรุกแบบไร้สาย / ระบบตรวจจับการบุกรุก: เป็นอุปกรณ์ที่ตรวจสอบสเปกตรัมวิทยุว่ามีจุดเชื่อมต่อที่ไม่ได้รับอนุญาตหรือไม่

    มีโมเดลการปรับใช้สามแบบสำหรับ WIPS

    • AP (จุดเข้าใช้งาน) ทำหน้าที่ WIPS ในช่วงเวลาหนึ่ง โดยสลับกับฟังก์ชันการเชื่อมต่อเครือข่ายตามปกติ
    • AP (จุดเข้าใช้งาน) มีฟังก์ชัน WIPS เฉพาะในตัว จึงสามารถใช้งานฟังก์ชั่น WIPS และฟังก์ชั่นการเชื่อมต่อเครือข่ายได้ตลอดเวลา
    • WIPS ที่ใช้งานผ่านเซ็นเซอร์เฉพาะแทน AP

การนำ WLAN ไปใช้

ในขณะที่ใช้งาน WLAN การวางตำแหน่งจุดเข้าใช้งานอาจส่งผลต่อปริมาณงานมากกว่ามาตรฐาน ประสิทธิภาพของ WLAN อาจได้รับผลกระทบจากปัจจัยสามประการ

  • โทโพโลยี
  • ระยะทาง
  • ตำแหน่งของจุดเข้าใช้งาน

ในบทช่วยสอน CCNA สำหรับผู้เริ่มต้นนี้ เราจะเรียนรู้วิธีการใช้งาน WLAN ในสองวิธี

  1. โหมดเฉพาะกิจ: ในโหมดนี้ ไม่จำเป็นต้องใช้จุดเข้าใช้งานและสามารถเชื่อมต่อได้โดยตรง การตั้งค่านี้เหมาะสำหรับสำนักงานขนาดเล็ก (หรือโฮมออฟฟิศ) ข้อเสียเปรียบเพียงอย่างเดียวคือความปลอดภัยในโหมดดังกล่าวอ่อนแอ
  2. โหมดโครงสร้างพื้นฐาน: ในโหมดนี้ ไคลเอ็นต์สามารถเชื่อมต่อผ่านจุดเข้าใช้งานได้ โหมดโครงสร้างพื้นฐานแบ่งออกเป็นสองโหมด:
  • ชุดบริการพื้นฐาน (BSS): BSS จัดเตรียมโครงสร้างพื้นฐานของ LAN ไร้สาย 802.11 BSS ประกอบด้วยกลุ่มคอมพิวเตอร์และ AP (จุดเข้าใช้งาน) หนึ่งตัว ซึ่งเชื่อมโยงกับ LAN แบบมีสาย BSS มีสองประเภท BSS อิสระ และ BSS โครงสร้างพื้นฐาน BSS ทุกตัวจะมีรหัสที่เรียกว่า BSSID (เป็นที่อยู่ Mac ของจุดเข้าใช้งานที่ให้บริการ BSS)
  • ชุดบริการเพิ่มเติม (ESS): เป็นชุดของ BSS ที่เชื่อมต่ออยู่ ESS ช่วยให้ผู้ใช้โดยเฉพาะผู้ใช้มือถือสามารถท่องไปได้ทุกที่ภายในพื้นที่ที่ครอบคลุมโดย AP (จุดเข้าใช้งาน) หลายตัว ESS แต่ละอันมี ID ที่เรียกว่า SSID

โทโพโลยี WLAN

  • บีเอสเอ: หมายถึงพื้นที่ทางกายภาพของการครอบคลุมคลื่นวิทยุ (RF) ที่จุดเชื่อมต่อ (Access Point) ให้บริการในระบบ BSS พื้นที่นี้ขึ้นอยู่กับคลื่นวิทยุที่สร้างขึ้น โดยมีการเปลี่ยนแปลงที่เกิดจากกำลังส่งของจุดเชื่อมต่อ ประเภทของเสาอากาศ และสภาพแวดล้อมทางกายภาพที่ส่งผลต่อคลื่นวิทยุ อุปกรณ์ระยะไกลไม่สามารถสื่อสารโดยตรงได้ สามารถสื่อสารได้ผ่านจุดเชื่อมต่อเท่านั้น จุดเชื่อมต่อ (AP) เริ่มต้น transmitสัญญาณบีคอนที่ใช้โฆษณาคุณลักษณะของระบบ BSS เช่น รูปแบบการปรับสัญญาณ ช่องสัญญาณ และโปรโตคอลที่รองรับ
  • อีเอสเอ: หากเซลล์เดียวไม่สามารถให้ความคุ้มครองได้เพียงพอ คุณสามารถเพิ่มเซลล์จำนวนเท่าใดก็ได้เพื่อขยายการครอบคลุม สิ่งนี้เรียกว่าอีเอสเอ
    • สำหรับผู้ใช้ระยะไกลในการโรมมิ่งโดยไม่สูญเสียการเชื่อมต่อ RF แนะนำให้มีการทับซ้อนกัน 10 ถึง 15 เปอร์เซ็นต์
    • สำหรับเครือข่ายเสียงไร้สาย แนะนำให้ใช้การทับซ้อนกัน 15 ถึง 20 เปอร์เซ็นต์
  • อัตราข้อมูลอัตราการรับส่งข้อมูล คือ ความเร็วในการส่งข้อมูล transmitส่งข้อมูลผ่านอุปกรณ์อิเล็กทรอนิกส์ต่างๆ โดยวัดเป็นเมกะบิตต่อวินาที (Mbps) การเปลี่ยนแปลงอัตราการส่งข้อมูลอาจเกิดขึ้นได้ในแต่ละการส่งข้อมูล
  • การกำหนดค่าจุดเข้าใช้งาน: จุดเชื่อมต่อไร้สายสามารถกำหนดค่าผ่านอินเทอร์เฟซบรรทัดคำสั่งหรือผ่าน GUI ของเบราว์เซอร์ คุณสมบัติของจุดเข้าใช้งานมักจะทำให้สามารถปรับพารามิเตอร์ได้ เช่น ความถี่ที่จะเปิดใช้งาน และมาตรฐาน IEEE ที่จะใช้กับ RF นั้น

ขั้นตอนในการใช้งานเครือข่ายไร้สาย

ในบทช่วยสอน CCNA นี้ เราจะเรียนรู้ขั้นตอนพื้นฐานสำหรับการใช้งานเครือข่ายไร้สาย

ขั้นตอน 1) ตรวจสอบเครือข่ายและการเข้าถึงอินเทอร์เน็ตที่มีอยู่แล้วสำหรับโฮสต์แบบมีสาย ก่อนที่จะปรับใช้เครือข่ายไร้สายใดๆ

ขั้นตอน 2) ติดตั้งระบบไร้สายด้วยจุดเข้าใช้งานเดียวและไคลเอนต์เดียว โดยไม่มีการรักษาความปลอดภัยแบบไร้สาย

ขั้นตอน 3) ตรวจสอบว่าไคลเอนต์ไร้สายได้รับที่อยู่ IP ของ DHCP สามารถเชื่อมต่อกับเราเตอร์เริ่มต้นแบบใช้สายในพื้นที่และเรียกดูอินเทอร์เน็ตภายนอกได้

ขั้นตอน 4) รักษาความปลอดภัยเครือข่ายไร้สายด้วย WPA/WPA2

การแก้ไขปัญหา

WLAN อาจประสบปัญหาการกำหนดค่าเล็กน้อยเช่น

  • การกำหนดค่าวิธีการรักษาความปลอดภัยที่เข้ากันไม่ได้
  • การกำหนดค่า SSID ที่กำหนดบนไคลเอนต์ที่ไม่ตรงกับจุดเข้าใช้งาน

ต่อไปนี้เป็นขั้นตอนการแก้ไขปัญหาบางประการที่อาจช่วยแก้ไขปัญหาข้างต้นได้

  • แบ่งสภาพแวดล้อมออกเป็นเครือข่ายแบบมีสายและเครือข่ายไร้สาย
  • นอกจากนี้ ให้แบ่งเครือข่ายไร้สายออกเป็นการกำหนดค่าเทียบกับปัญหา RF
  • ตรวจสอบการทำงานที่เหมาะสมของโครงสร้างพื้นฐานแบบมีสายที่มีอยู่และบริการที่เกี่ยวข้อง
  • ตรวจสอบว่าโฮสต์ที่เชื่อมต่อกับอีเทอร์เน็ตที่มีอยู่แล้วสามารถต่ออายุที่อยู่ DHCP และเข้าถึงอินเทอร์เน็ตได้
  • เพื่อตรวจสอบการกำหนดค่าและลดโอกาสที่จะเกิดปัญหา RF วางตำแหน่งทั้งจุดเข้าใช้งานและไคลเอนต์ไร้สายร่วมกัน
  • เริ่มต้นไคลเอนต์ไร้สายในการตรวจสอบความถูกต้องแบบเปิดและสร้างการเชื่อมต่อเสมอ
  • ตรวจสอบว่ามีสิ่งกีดขวางที่เป็นโลหะหรือไม่ หากใช่ ให้เปลี่ยนตำแหน่งของจุดเข้าใช้งาน

การเชื่อมต่อเครือข่ายท้องถิ่น

เครือข่ายท้องถิ่นถูกจำกัดให้อยู่ในพื้นที่ขนาดเล็ก การใช้ LAN ทำให้คุณสามารถเชื่อมต่อเครื่องพิมพ์ที่เปิดใช้งานเครือข่าย อุปกรณ์จัดเก็บข้อมูลที่เชื่อมต่อกับเครือข่าย อุปกรณ์ Wi-Fi เข้าด้วยกันได้

สำหรับการเชื่อมต่อเครือข่ายข้ามพื้นที่ทางภูมิศาสตร์ที่แตกต่างกัน คุณสามารถใช้ WAN (Wide Area Network)

ในบทช่วยสอน CCNA สำหรับผู้เริ่มต้นนี้ เราจะดูว่าคอมพิวเตอร์ในเครือข่ายที่แตกต่างกันสื่อสารกันอย่างไร

รู้เบื้องต้นเกี่ยวกับเราเตอร์

เราเตอร์คืออุปกรณ์อิเล็กทรอนิกส์ที่ใช้เชื่อมต่อเครือข่ายบน LAN โดยจะเชื่อมต่อเครือข่ายอย่างน้อย 2 เครือข่ายและส่งต่อแพ็กเก็ตระหว่างเครือข่ายเหล่านั้น ตามข้อมูลในส่วนหัวแพ็กเก็ตและตารางการกำหนดเส้นทาง เราเตอร์จะเชื่อมต่อเครือข่าย

เป็นอุปกรณ์หลักที่จำเป็นสำหรับการทำงานของอินเทอร์เน็ตและเครือข่ายที่ซับซ้อนอื่น ๆ

เราเตอร์แบ่งออกเป็นสองประเภท

  • คงที่: ผู้ดูแลระบบตั้งค่าและกำหนดค่าตารางเส้นทางด้วยตนเองเพื่อระบุแต่ละเส้นทาง
  • พลวัต: สามารถค้นหาเส้นทางได้อัตโนมัติ พวกเขาตรวจสอบข้อมูลจากเราเตอร์อื่น โดยขึ้นอยู่กับการตัดสินใจแบบแพ็กเก็ตต่อแพ็กเก็ตเกี่ยวกับวิธีการส่งข้อมูลผ่านเครือข่าย

เลขฐานสอง Digiพื้นฐาน

คอมพิวเตอร์สื่อสารผ่านอินเทอร์เน็ตผ่านที่อยู่ IP อุปกรณ์แต่ละเครื่องในเครือข่ายจะถูกระบุด้วยที่อยู่ IP ที่ไม่ซ้ำกัน ที่อยู่ IP เหล่านี้ใช้เลขฐานสองซึ่งแปลงเป็นเลขฐานสิบ เราจะมาดูเรื่องนี้ในส่วนหลัง มาดูบทเรียนเลขฐานสองพื้นฐานกันก่อน

เลขฐานสองได้แก่ เลข 1,1,0,0,1,1 แต่เลขนี้ใช้ในการกำหนดเส้นทางและการสื่อสารระหว่างเครือข่ายอย่างไร มาเริ่มต้นด้วยบทเรียนเลขฐานสองพื้นฐานกันก่อน

ในเลขคณิตไบนารี ทุกค่าไบนารี่ประกอบด้วย 8 บิต ไม่ว่าจะเป็น 1 หรือ 0 หากบิตเป็น 1 ถือว่า "ใช้งานอยู่" และหากเป็น 0 แสดงว่า "ไม่ใช้งาน"

ไบนารีคำนวณอย่างไร?

คุณจะคุ้นเคยกับตำแหน่งทศนิยม เช่น 10, 100, 1000, 10,000 และอื่นๆ ซึ่งก็ไม่มีอะไรนอกจากยกกำลังเป็น 10 ค่าไบนารี่ทำงานในลักษณะเดียวกันแต่แทนที่จะเป็นฐาน 10 จะใช้ฐานเป็น 2 แทน เช่น 20 , 21, 22, 23, ….26- ค่าของบิตจะเพิ่มขึ้นจากซ้ายไปขวา สำหรับสิ่งนี้ คุณจะได้ค่าเช่น 1,2,4,….64

ดูตารางด้านล่าง

เลขฐานสอง Digiพื้นฐาน

ตอนนี้คุณคงคุ้นเคยกับค่าของแต่ละบิตในไบต์แล้ว ขั้นตอนต่อไปคือการทำความเข้าใจว่าตัวเลขเหล่านี้ถูกแปลงเป็นเลขฐานสองได้อย่างไร เช่น 01101110 เป็นต้น ตัวเลข "1" แต่ละหลักในเลขฐานสองแสดงถึงเลขยกกำลังสอง และ "0" แต่ละหลักแสดงถึงเลขศูนย์

เลขฐานสอง Digiพื้นฐาน

ในตารางด้านบน คุณจะเห็นได้ว่าบิตที่มีค่า 64, 32, 8, 4 และ 2 ถูกเปิดและแสดงเป็นเลขฐานสอง 1 ดังนั้นสำหรับค่าเลขฐานสองในตาราง 01101110 เราจึงบวกตัวเลขเข้าไป

64+32+8+4+2 เพื่อให้ได้หมายเลข 110

องค์ประกอบที่สำคัญสำหรับโครงร่างการกำหนดแอดเดรสเครือข่าย

ที่อยู่ IP

ในการสร้างเครือข่าย ก่อนอื่นเราต้องเข้าใจก่อนว่าที่อยู่ IP ทำงานอย่างไร ที่อยู่ IP คือโปรโตคอลอินเทอร์เน็ต โดยมีหน้าที่หลักในการกำหนดเส้นทางแพ็คเก็ตผ่านเครือข่ายแบบสวิตช์แพ็คเก็ต ที่อยู่ IP ประกอบด้วยบิตไบนารี 32 บิตที่แบ่งได้เป็นส่วนเครือข่ายและส่วนโฮสต์ บิตไบนารี 32 บิตนี้แบ่งเป็น 1 อ็อกเท็ต (8 อ็อกเท็ต = XNUMX บิต) แต่ละอ็อกเท็ตจะถูกแปลงเป็นทศนิยมและคั่นด้วยจุด (จุด)

ที่อยู่ IP ประกอบด้วยสองส่วน

  • รหัสเครือข่าย– ID เครือข่ายระบุเครือข่ายที่คอมพิวเตอร์อาศัยอยู่
  • รหัสโฮสต์– ส่วนที่ระบุคอมพิวเตอร์บนเครือข่ายนั้น

องค์ประกอบที่สำคัญสำหรับโครงการระบุที่อยู่เครือข่าย

32 บิตเหล่านี้แบ่งออกเป็นสี่ออคเต็ต (1 ออคเต็ต = 8 บิต) ค่าในแต่ละออคเต็ตมีค่าตั้งแต่ 0 ถึง 255 ทศนิยม ออคเต็ตบิตด้านขวาสุดมีค่าเท่ากับ 20 และค่อยๆ เพิ่มขึ้นจนถึง 27 ที่แสดงด้านล่าง

องค์ประกอบที่สำคัญสำหรับโครงการระบุที่อยู่เครือข่าย

ลองมาอีกตัวอย่างหนึ่ง

ตัวอย่างเช่น เรามีที่อยู่ IP 10.10.16.1 ดังนั้นที่อยู่ดังกล่าวจะถูกแบ่งออกเป็นอ็อกเท็ตต่อไปนี้ก่อน

  • . 10
  • . 10
  • . 16
  • .1

ค่าในแต่ละออคเต็ตมีค่าตั้งแต่ 0 ถึง 255 ทศนิยม ทีนี้ ถ้าคุณแปลงพวกมันเป็นรูปแบบไบนารี่ จะมีลักษณะดังนี้ 00001010.00001010.00010000.00000001

คลาสที่อยู่ IP

คลาสที่อยู่ IP ชั้นเรียนแบ่งออกเป็นประเภทต่างๆ:

หมวดหมู่ชั้นเรียน   ประเภทของการสื่อสาร

Class A

0-127

สำหรับการสื่อสารทางอินเทอร์เน็ต

Class B

128-191

สำหรับการสื่อสารทางอินเทอร์เน็ต

C ชั้น

192-223

สำหรับการสื่อสารทางอินเทอร์เน็ต

Class D

224-239

สงวนไว้สำหรับมัลติคาสต์

คลาส E

240-254

สงวนไว้สำหรับการวิจัยและการทดลอง

ในการสื่อสารผ่านอินเทอร์เน็ต ช่วงที่อยู่ IP ส่วนตัวมีดังนี้

หมวดหมู่ชั้นเรียน  

Class A

10.0.0.0 - 10.255.255.255

Class B

172.16.0.0 - 172.31.255.255

C ชั้น

192-223 - 192.168.255.255

ซับเน็ตและซับเน็ตมาสก์

สำหรับองค์กรใดๆ ก็ตาม คุณอาจต้องใช้เครือข่ายขนาดเล็กที่ประกอบด้วยเครื่องสแตนด์อโลนหลายสิบเครื่อง เพื่อทำเช่นนั้น เราจะต้องตั้งค่าเครือข่ายที่มีโฮสต์มากกว่า 1000 เครื่องในอาคารหลายแห่ง การจัดการนี้สามารถเกิดขึ้นได้โดยการแบ่งเครือข่ายออกเป็นแผนกย่อยที่เรียกว่า เครือข่ายย่อย.

ขนาดของเครือข่ายจะส่งผลต่อ

  • คลาสเครือข่ายที่คุณสมัคร
  • หมายเลขเครือข่ายที่คุณได้รับ
  • รูปแบบการกำหนดที่อยู่ IP ที่คุณใช้สำหรับเครือข่ายของคุณ

ประสิทธิภาพการทำงานอาจได้รับผลกระทบในเชิงลบภายใต้ภาระการรับส่งข้อมูลที่หนักเนื่องจากความขัดแย้งและการส่งข้อมูลซ้ำที่เกิดขึ้น การมาสก์ซับเน็ตอาจเป็นกลยุทธ์ที่มีประโยชน์ การนำมาสก์ซับเน็ตมาใช้กับที่อยู่ IP ให้แบ่งที่อยู่ IP ออกเป็นสองส่วน ที่อยู่เครือข่ายขยาย และ ที่อยู่โฮสต์

ซับเน็ตมาสก์ช่วยให้คุณระบุได้ว่าจุดสิ้นสุดบนซับเน็ตอยู่ที่ใด หากคุณระบุไว้ภายในซับเน็ตนั้น

คลาสที่แตกต่างกันมีซับเน็ตมาสก์เริ่มต้น

  • คลาส A- 255.0.0.0
  • คลาส B- 255.255.0.0
  • คลาส C- 255.255.255.0

ความปลอดภัยของเราเตอร์

ปกป้องเราเตอร์ของคุณจากการเข้าถึงโดยไม่ได้รับอนุญาต การดัดแปลง และการดักฟังpingเพื่อการนี้จึงใช้เทคโนโลยีต่างๆ เช่น

  • การป้องกันภัยคุกคามสาขา
  • VPN พร้อมการเชื่อมต่อที่ปลอดภัยสูง

การป้องกันภัยคุกคามสาขา

  • กำหนดเส้นทางการรับส่งข้อมูลของผู้ใช้ทั่วไป: กำหนดเส้นทางการรับส่งข้อมูลของผู้ใช้ที่เป็นแขกโดยตรงไปยังอินเทอร์เน็ต และถ่ายโอนการรับส่งข้อมูลขององค์กรไปยังสำนักงานใหญ่ วิธีนี้การรับส่งข้อมูลของแขกจะไม่เป็นภัยคุกคามต่อสภาพแวดล้อมองค์กรของคุณ
  • การเข้าถึงคลาวด์สาธารณะ: เฉพาะการรับส่งข้อมูลที่เลือกเท่านั้นที่สามารถใช้เส้นทางอินเทอร์เน็ตท้องถิ่นได้ ซอฟต์แวร์ความปลอดภัยต่างๆ เช่น ไฟร์วอลล์สามารถป้องกันการเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาตได้
  • การเข้าถึงอินเทอร์เน็ตโดยตรงเต็มรูปแบบ: การรับส่งข้อมูลทั้งหมดถูกกำหนดเส้นทางไปยังอินเทอร์เน็ตโดยใช้เส้นทางในเครื่อง ช่วยให้มั่นใจได้ว่าระดับองค์กรได้รับการปกป้องจากภัยคุกคามระดับองค์กร

โซลูชัน VPN

โซลูชัน VPN ปกป้องการออกแบบ WAN ประเภทต่างๆ (สาธารณะ ส่วนตัว มีสาย ไร้สาย ฯลฯ) และข้อมูลที่มี ข้อมูลสามารถแบ่งออกเป็นสองประเภท

  • ข้อมูลที่เหลือ
  • ข้อมูลระหว่างทาง

ข้อมูลได้รับการรักษาความปลอดภัยด้วยเทคโนโลยีต่อไปนี้

  • การเข้ารหัส (การรับรองความถูกต้องของแหล่งกำเนิด การซ่อนโทโพโลยี ฯลฯ)
  • ปฏิบัติตามมาตรฐานการปฏิบัติตาม (HIPAA, PCI DSS, Sarbanes-Oxley)

สรุป

  • CCNA แบบเต็มหรือตัวย่อ CCNA คือ “Cisco ผู้ร่วมเครือข่ายที่ผ่านการรับรอง”
  • อินเทอร์เน็ตเครือข่ายท้องถิ่นเป็นเครือข่ายคอมพิวเตอร์ที่เชื่อมต่อคอมพิวเตอร์ภายในพื้นที่จำกัด
  • WAN, LAN และ WLAN เป็นเครือข่ายท้องถิ่นอินเทอร์เน็ตที่ได้รับความนิยมมากที่สุด
  • ตามแบบจำลองอ้างอิง OSI เลเยอร์ 3 กล่าวคือ เลเยอร์เครือข่ายเกี่ยวข้องกับการสร้างเครือข่าย
  • เลเยอร์ 3 รับผิดชอบในการส่งต่อแพ็กเก็ต การกำหนดเส้นทางผ่านเราเตอร์ระดับกลาง การรับรู้และการส่งต่อข้อความโดเมนโฮสต์ท้องถิ่นไปยังเลเยอร์การขนส่ง (เลเยอร์ 4) ฯลฯ
  • อุปกรณ์ทั่วไปบางส่วนที่ใช้ในการสร้างเครือข่ายประกอบด้วย
    • นิค
    • ฮับ
    • สะพาน
    • สวิทช์
    • เราเตอร์
  • TCP มีหน้าที่แบ่งข้อมูลออกเป็นแพ็กเก็ตขนาดเล็กก่อนที่จะส่งบนเครือข่าย
  • โมเดลอ้างอิง TCP/IP ในเลเยอร์อินเทอร์เน็ตทำหน้าที่สองสิ่ง
    • Transmitการส่งข้อมูลไปยังเลเยอร์อินเทอร์เฟซเครือข่าย
    • การกำหนดเส้นทางข้อมูลไปยังปลายทางที่ถูกต้อง
  • การส่งแพ็กเก็ตผ่าน TCP มีความปลอดภัยและรับประกันมากกว่า
  • UDP จะใช้เมื่อปริมาณข้อมูลที่จะถ่ายโอนมีน้อย ไม่รับประกันการจัดส่งแพ็คเก็ต
  • การแบ่งส่วนเครือข่ายเกี่ยวข้องกับการแยกเครือข่ายออกเป็นเครือข่ายที่มีขนาดเล็กลง
    • การแบ่งส่วน VLAN
    • ซับเน็ต
  • แพ็กเก็ตสามารถจัดส่งได้สองวิธี
    • แพ็กเก็ตที่ถูกกำหนดไว้สำหรับระบบรีโมตบนเครือข่ายอื่น
    • แพ็กเก็ตที่ถูกกำหนดไว้สำหรับระบบบนเครือข่ายท้องถิ่นเดียวกัน
  • WLAN คือการสื่อสารผ่านเครือข่ายไร้สายในระยะทางสั้นๆ โดยใช้สัญญาณวิทยุหรืออินฟราเรด
  • ส่วนประกอบใดๆ ที่เชื่อมต่อกับ WLAN จะถือเป็นสถานีและจัดเป็นหนึ่งในสองประเภท
    • จุดเชื่อมต่อ (AP)
    • ไคลเอนต์
  • WLAN ใช้เทคโนโลยี CSMA/CA
  • เทคโนโลยีที่ใช้ในการรักษาความปลอดภัย WLAN
    • WEP (ความเป็นส่วนตัวแบบมีสาย)
    • WPA/WPA2 (การเข้าถึงแบบป้องกัน Wi-Fi)
    • ระบบป้องกันการบุกรุกแบบไร้สาย /ระบบตรวจจับการบุกรุก
  • WLAN สามารถนำมาใช้ได้สองวิธี
    • โหมดเฉพาะกิจ
  • เราเตอร์เชื่อมต่อเครือข่ายอย่างน้อยสองเครือข่ายและส่งต่อแพ็กเก็ตระหว่างกัน
  • เราเตอร์แบ่งออกเป็นสองประเภท
    • คงที่
    • พลวัต
  • ที่อยู่ IP เป็นโปรโตคอลอินเทอร์เน็ตที่รับผิดชอบหลักในการกำหนดเส้นทางแพ็กเก็ตผ่านเครือข่ายที่สลับแพ็กเก็ต
  • ที่อยู่ IP ประกอบด้วยสองส่วน
    • รหัสเครือข่าย
    • รหัสโฮสต์
  • ในการสื่อสารผ่านอินเทอร์เน็ต ช่วงส่วนตัวของที่อยู่ IP จะถูกจัดประเภท
  • ปกป้องเราเตอร์จากการเข้าถึงที่ไม่ได้รับอนุญาตและการดักฟังping โดยใช้
    • การป้องกันภัยคุกคามสาขา
    • VPN พร้อมการเชื่อมต่อที่ปลอดภัยสูง

ดาวน์โหลด PDF คำถามและคำตอบสัมภาษณ์ CCNA

สรุปโพสต์นี้ด้วย: