CCNA oktatóanyag: Ismerje meg a hálózatépítés alapjait

Mi az a CCNA?

A CCNA (Cisco Certified Network Associate) a számítógépes hálózati mérnökök számára kedvelt tanúsítvány, amelyet a Cisco Systems nevű vállalat biztosít. Minden mérnöktípusra érvényes, beleértve a belépő szintű hálózati mérnököket, a hálózati rendszergazdákat, a hálózati támogató mérnököket és a hálózati szakembereket. Segít megismerkedni a hálózati fogalmak széles skálájával, például OSI modellekkel, IP címzéssel, hálózati biztonsággal stb.

Becslések szerint több mint 1 millió CCNA-tanúsítványt adtak ki 1998-as első bevezetése óta. A CCNA a "Cisco Certified Network Associate" rövidítést jelenti. A CCNA tanúsítvány a hálózati koncepciók és a CCNA alapjainak széles skáláját öleli fel. Segít a jelölteknek tanulmányozni a CCNA alapjait és felkészülni a legújabb hálózati technológiákra, amelyeken valószínűleg dolgoznak.

A CCNA tanúsítás által lefedett CCNA alapismeretek közé tartozik:

  • OSI modellek
  • IP címzés
  • WLAN és VLAN
  • Hálózati biztonság és felügyelet (ACL tartalmazza)
  • Útválasztók / útválasztási protokollok (EIGRP, OSPF és RIP)
  • IP-útválasztás
  • Hálózati eszköz biztonsága
  • Hibaelhárítás

Megjegyzés: A Cisco tanúsítás csak 3 évig érvényes. Miután a tanúsítás lejár, a tanúsítvány birtokosának ismét le kell tennie a CCNA tanúsító vizsgát.

Miért szerezzen CCNA tanúsítást?

  • A tanúsítvány hitelesíti a szakember képességét a középszintű kapcsolt és útválasztó hálózatok megértésére, működtetésére, konfigurálására és hibaelhárítására. Ez magában foglalja a távoli helyeken keresztüli kapcsolatok ellenőrzését és megvalósítását is WAN segítségével.
  • Megtanítja a jelöltet, hogyan lehet pont-pont hálózatot létrehozni
  • Megtanulja, hogyan lehet megfelelni a felhasználók követelményeinek a hálózati topológia meghatározásával
  • Közli a protokollok továbbítását a hálózatok összekapcsolása érdekében
  • Megmagyarázza, hogyan kell felépíteni a hálózati címeket
  • Megmagyarázza, hogyan lehet kapcsolatot létesíteni a távoli hálózatokkal.
  • A tanúsítványtulajdonos telepítheti, konfigurálhatja és üzemeltetheti a LAN és WAN szolgáltatásokat a kis hálózatok számára
  • A CCNA tanúsítvány számos más Cisco tanúsítás előfeltétele, mint például a CCNA Security, a CCNA Wireless, a CCNA Voice stb.
  • Könnyen követhető tananyag áll rendelkezésre.

A CCNA tanúsítás típusai

A CCNA biztosítása érdekében. A Cisco öt szintű hálózati tanúsítást kínál: Belépő, Társult, Szakmai, Szakértő és Építész. A Cisco Certified Network Associate (200-301 CCNA) új tanúsítási program, amely az informatikai karrier alapjainak széles skáláját öleli fel.

Ahogy korábban a CCNA oktatóanyagban tárgyaltuk, bármely CCNA tanúsítvány érvényessége három évig tart.

Vizsgakód Valamire tervezve A vizsga időtartama és száma Vizsgadíjak
200-301 CCNA Tapasztalt hálózati technikus
  • 120 perces vizsga időtartama
  • 50-60 kérdés
300 USD (különböző országokban az ár változhat)

E tanúsítás mellett a CCNA által beiratkozott új tanúsítási tanfolyam

  • CCNA Cloud
  • CCNA együttműködés
  • CCNA kapcsolás és útválasztás
  • CCNA Security
  • CCNA szolgáltató
  • CCNA DataCenter
  • CCNA Industrial
  • CCNA Voice
  • CCNA Wireless

A vizsgákról további részletekért látogassa meg az itt található linket.

A CCNA minősítésre jelentkező a CCNA boot camp segítségével felkészülhet a vizsgára is.

A CCNA teljes tanfolyamának sikeres vizsgához való teljesítéséhez alaposan át kell gondolnia ezeket a témákat: TCP / IP és az OSI modell, alhálózat, IPv6, NAT (hálózati címfordítás) és vezeték nélküli hozzáférés.

Miből áll a CCNA tanfolyam

  • A CCNA hálózati tanfolyam kiterjed az alapvető IPv4 és IPv6 hálózatok telepítésének, üzemeltetésének, konfigurálásának és ellenőrzésének alapjaira.
  • A CCNA hálózati tanfolyam magában foglalja a hálózati hozzáférést, az IP-kapcsolatot, az IP-szolgáltatásokat, a hálózati biztonság alapjait, az automatizálást és a programozhatóságot is.

A jelenlegi CCNA vizsga új változásai a következőket tartalmazzák:

  • Az IPv6 mély megértése
  • CCNP szintű alanyok, mint HSRP, DTP, EtherChannel
  • Fejlett hibaelhárítási technikák
  • Hálózati tervezés szuperhálózattal és alhálózattal

Jogosultsági kritériumok a tanúsításhoz

  • A tanúsításhoz nincs szükség diplomára. Néhány munkaadó azonban előnyben részesíti
  • Jó, ha rendelkezik CCNA alapszintű programozási ismeretekkel

Internet helyi hálózatok

Az internetes helyi hálózat egy számítógépes hálózatból áll, amely összekapcsolja a számítógépeket egy korlátozott területen belül, például irodában, lakóhelyen, laboratóriumban stb. Ez a területi hálózat magában foglalja a WAN, WLAN, LAN, SAN stb.

Ezek közül a WAN, a LAN és a WLAN a legnépszerűbb. Ebben a CCNA tanulmányozási útmutatóban megtudhatja, hogyan hozhatók létre a helyi hálózatok ezen hálózati rendszer segítségével.

A hálózatépítés szükségességének megértése

Mi az a hálózat?

A hálózat két vagy több független eszköz vagy számítógép, amely erőforrások (például nyomtatók és CD-k) megosztására, fájlcserére vagy elektronikus kommunikáció engedélyezésére van kapcsolva.

Például a hálózat számítógépeit összeköthetjük telefonvonalakon, kábeleken, műholdakon, rádióhullámokon vagy infravörös fénysugarakon keresztül.

A két nagyon gyakori hálózati típus a következőket tartalmazza:

  • Helyi hálózat (LAN)
  • Széles Hálózat (WAN)

Ismerje meg a LAN és a WAN közötti különbségeket

Az OSI referenciamodellje alapján a 3. réteg, azaz a hálózati réteg részt vesz a hálózatépítésben. Ez a réteg felelős a csomagok továbbításáért, a közbenső útválasztókon történő továbbításért, a helyi gazdagép tartományi üzenetek felismeréséért és továbbításáért a szállítási réteg felé (4. réteg) stb.

A hálózat számítógépek és perifériák összekapcsolásával működik, két útválasztó és kapcsoló segítségével. Ha két eszköz vagy számítógép ugyanazon a linken van csatlakoztatva, akkor nincs szükség hálózati rétegre.

Tudjon meg többet a számítógépes hálózatok típusairól

Internetmunka Hálózaton használt eszközök

Az internet csatlakoztatásához különféle internetes eszközökre van szükségünk. Az Internet felépítéséhez használt általános eszközök közül néhány.

  • NIC: A hálózati interfészkártya vagy az NIC nyomtatott áramköri kártya, amelyet munkaállomásokra telepítenek. Ez a munkaállomás és a hálózati kábel közötti fizikai kapcsolatot képviseli. Noha az NIC az OSI modell fizikai rétegén működik, adatkapcsolati réteg eszköznek is tekinthető. A hálózati kártyák része az információ megkönnyítése a munkaállomás és a hálózat között. Ellenőrzi továbbá az adatok továbbítását a vezetékre
  • Hub : A hub segít kiterjeszteni a hossza egy hálózat kábelezési rendszer által jel erősítésére a, majd újra továbbítja. Alapvetően többportos ismétlők, és egyáltalán nem aggódnak az adatok miatt. Az elosztó összeköti a munkaállomásokat, és továbbítja az összes csatlakoztatott munkaállomást.
  • Hidak : Ahogy a hálózat növekszik, gyakran nehezen kezelhetők. Ezen növekvő hálózat kezeléséhez gyakran kisebb LAN-okra osztják őket. Ezek a kisebb helyi hálózatok hidakon keresztül kapcsolódnak egymáshoz. Ez nemcsak a hálózati forgalomcsökkentés csökkentésében segít, hanem figyeli a csomagokat is, amikor azok a szegmensek között mozognak. A különböző portokhoz társított MAC-cím nyomon követi.
  • Kapcsolók : A kapcsolókat hidak opciójában használják. Egyre gyakoribb módja a hálózat csatlakoztatásának, mivel ezek egyszerűen gyorsabbak és intelligensebbek, mint a hidak. Képes információkat továbbítani meghatározott munkaállomásokra. A kapcsolók lehetővé teszik az egyes munkaállomások számára, hogy információkat továbbítsanak a hálózaton, a többi munkaállomástól függetlenül. Olyan ez, mint egy modern telefonvonal, ahol egyszerre több privát beszélgetés zajlik.
  • Routerek : Az útválasztó használatának célja, hogy az adatokat a leghatékonyabb és leggazdaságosabb útvonalon irányítsa a céleszközhöz. A 3. hálózati rétegben működnek, ami azt jelenti, hogy IP-címen keresztül kommunikálnak, és nem fizikai (MAC) címen keresztül. Az útválasztók két vagy több különböző hálózatot kapcsolnak össze, például egy Internet Protocol hálózatot. Az útválasztók különböző hálózati típusokat kapcsolhatnak össze, például Ethernet, FDDI és Token Ring.
  • Brouters : A routerek és a bridge kombinációja. A Brouter olyan szűrőként működik, amely lehetővé teszi bizonyos adatoknak a helyi hálózathoz és az ismeretlen adatok átirányítását a másik hálózatba.
  • Modemek : Ez egy olyan eszköz, amely átalakítja a számítógép által generált digitális jeleket analóg jelekké, telefonvonalakon keresztül haladva.

A TCP / IP rétegek megértése

A TCP / IP a Transmission Control Protocol / Internet Protocol rövidítést jelenti. Meghatározza, hogyan kell a számítógépet csatlakoztatni az internethez, és hogyan kell az adatokat továbbítani közöttük.

  • TCP: Feladata az adatok kis csomagokra bontása, mielőtt azokat elküldhetnék a hálózatra. A csomagok újbóli összeszerelésére is, amikor megérkeznek.
  • IP (Internet Protocol): Felelős az adatcsomagok címzéséért, küldéséért és fogadásáért az interneten keresztül.

Az alábbi képen látható az OSI rétegekhez csatlakoztatott TCP / IP modell ...

A TCP / IP internetes réteg megértése

A TCP / IP internetes réteg megértéséhez egy egyszerű példát veszünk. Amikor beírunk valamit a címsorba, kérésünket feldolgozzuk a kiszolgálóval. A szerver válaszol nekünk a kéréssel. Ez a kommunikáció az interneten a TCP / IP protokoll miatt lehetséges. Az üzeneteket kis csomagokban küldik és fogadják.

A TCP / IP referenciamodellben található internetes réteg felelős az adatok átviteléért a forrás és a cél számítógépek között. Ez a réteg két tevékenységet tartalmaz

  • Adatok továbbítása a hálózati interfész rétegekhez
  • Az adatok átirányítása a helyes rendeltetési helyre

Szóval, hogy történik ez?

Az internetes réteg adatokat csomagol az adatcsomagokba, amelyeket IP adatgrammoknak neveznek. Ez a forrás és a cél IP-címéből áll. Emellett az IP datagram fejléc mező olyan információkból áll, mint a verzió, a fejléc hossza, a szolgáltatás típusa, a datagram hossza, az élettartam stb.

A hálózati rétegben megfigyelheti azokat a hálózati protokollokat, mint az ARP, IP, ICMP, IGMP stb. A datagramokat ezen protokollok segítségével hálózaton keresztül szállítják. Mindegyik hasonlít valamilyen funkcióhoz.

  • Az Internet Protocol (IP) felelős az IP-címzésért, útválasztásért, a csomagok töredezettségéért és újraszereléséért. Meghatározza, hogyan továbbítsa az üzenetet a hálózaton.
  • Hasonlóképpen, rendelkezel ICMP protokollal. Felelős a diagnosztikai funkciókért és az IP-csomagok sikertelen kézbesítéséből eredő hibákért.
  • Az IP csoportos csoportok kezeléséért az IGMP protokoll a felelős.
  • Az ARP vagy a Address Resolution Protocol felelős az internetes réteg címének a hálózati interfész réteg címéért, például egy hardver címért.
  • A RARP-t kevesebb lemezzel rendelkező számítógépekhez használják, hogy IP-címüket a hálózat segítségével meghatározzák.

Az alábbi kép egy IP-cím formátumát mutatja.

A TCP / IP szállítási réteg megértése

A szállítási réteg más néven Host-to-Host szállítási réteg. Feladata az Application réteg munkamenet és datagram kommunikációs szolgáltatások biztosítása.

A szállítási réteg fő protokolljai a User Datagram Protocol (UDP) és az Transmission Control Protocol (TCP).

  • A TCP felelős az elküldött csomag szekvenálásáért és nyugtázásáért. Az átvitel során elveszett csomagok helyreállítását is elvégzi. A csomagok TCP-n keresztül történő kézbesítése biztonságosabb és garantáltabb. Más, ugyanabba a kategóriába tartozó protokollok az FTP, HTTP, SMTP, POP, IMAP stb.
  • Az UDP-t akkor használják, ha az átvihető adatok mennyisége kicsi. Nem garantálja a csomagok kézbesítését. Az UDP-t VoIP-ben, videokonferenciákban, pingekben stb.

Hálózati szegmentálás

A hálózati szegmentálás magában foglalja a hálózat felosztását kisebb hálózatokra. Segít felosztani a forgalmi terheléseket és javítani az internet sebességét.

A hálózati szegmentálás a következő módszerekkel érhető el:

  • A különböző biztonsági követelményekkel rendelkező hálózatok vagy rendszerek közötti DMZ (demilitarizált zónák) és átjárók megvalósításával.
  • A szerver és a tartomány elkülönítésének megvalósításával az Internet Protocol Security (IPsec) használatával.
  • Tárolás alapú szegmentálás és szűrés megvalósításával olyan technikákkal, mint a LUN (Logical Unit Number) maszkolás és titkosítás.
  • A DSD megvalósításával adott esetben kiértékelt tartományok közötti megoldásokat

Miért fontos a hálózati szegmentálás?

A hálózati szegmentálás a következő okok miatt fontos:

  • Javítani kell a biztonságot - Védekezés a hálózati használhatóságot veszélyeztető rosszindulatú kibertámadások ellen. A hálózat ismeretlen behatolásának észlelése és megválaszolása
  • Hálózati probléma elkülönítése - Gyors módja annak, hogy behatolás esetén a sérült eszközt el lehessen különíteni a hálózat többi részétől.
  • Csökkentse a torlódásokat - A LAN szegmentálásával csökkenthető a hálózatonkénti gazdagépek száma
  • Kiterjesztett hálózat - Útválasztók hozzáadhatók a hálózat kibővítéséhez, lehetővé téve a gazdagépek számára a LAN-t.

VLAN szegmentálás

A VLAN-ok lehetővé teszik az adminisztrátor számára a hálózatok szegmentálását. A szegmentálás olyan tényezők alapján történik, mint a projekt csapata, a funkció vagy az alkalmazás, függetlenül a felhasználó vagy az eszköz fizikai helyétől. A VLAN-ba kapcsolt eszközök egy csoportja úgy viselkedik, mintha a saját független hálózatukon lennének, még akkor is, ha közös infrastruktúrával rendelkeznek más VLAN-okkal. A VLAN az adatkapcsolathoz vagy az internetes réteghez, míg az alhálózat a hálózati / IP réteghez. A VLAN-on belüli eszközök képesek egymással beszélni Layer-3 kapcsoló vagy útválasztó nélkül.

A szegmentáláshoz használt népszerű eszköz a kapcsoló, útválasztó, híd stb.

Alhálózat

Az alhálózatokat jobban aggasztják az IP-címek. Az alhálózat elsősorban hardver alapú, ellentétben a szoftver alapú VLAN-nal. Az alhálózat az IP-címek csoportja. Bármelyik címet elérheti útválasztó eszköz használata nélkül, ha ugyanahhoz az alhálózathoz tartoznak.

Ebben a CCNA oktatóanyagban megtanulunk néhány dolgot, amelyet figyelembe kell venni a hálózati szegmentálás során

  • Megfelelő felhasználói hitelesítés a biztonságos hálózati szegmens eléréséhez
  • Az ACL vagy az Access listákat megfelelően kell konfigurálni
  • Hozzáférés az ellenőrzési naplókhoz
  • Minden, ami veszélyezteti a biztonságos hálózati szegmenst, ellenőrizni kell - csomagok, eszközök, felhasználók, alkalmazások és protokollok
  • Figyelje a bejövő és a kimenő forgalmat
  • A felhasználói identitáson vagy alkalmazáson alapuló biztonsági házirendek annak megállapítására, hogy kinek milyen adatokhoz van hozzáférése, és nem a portok, IP-címek és protokollok alapján
  • Ne engedje, hogy a kártyatulajdonos adatai egy másik hálózati szegmensbe kerüljenek, a PCI DSS hatókörén kívül.

Csomagküldési folyamat

Eddig különböző protokollokat, szegmentálást, különféle kommunikációs rétegeket, stb. Láthattunk. Most megnézzük, hogy a csomag miként kerül a hálózaton keresztül. Az adatok egyik állomásról a másikra történő továbbításának folyamata attól függ, hogy a küldő és a fogadó állomások ugyanazon tartományban vannak-e vagy sem.

A csomag kétféle módon szállítható,

  • Egy csomag, amelyet egy másik hálózaton lévő távoli rendszerhez szánnak
  • Az ugyanazon a helyi hálózaton lévő rendszer számára szánt csomag

Ha a vevő és a küldő eszköz ugyanahhoz az adási tartományhoz van csatlakoztatva, akkor az adatok cserélhetők egy kapcsoló és MAC címek segítségével. De ha a küldő és a fogadó eszközök egy másik broadcast tartományhoz vannak csatlakoztatva, akkor az IP-címek és az útválasztó használatára van szükség.

2. réteg csomagszállítás

Egy IP-csomag kézbesítése egyetlen LAN-szegmensen belül egyszerű. Tegyük fel, hogy az A gazdagép csomagot akar küldeni a B állomásnak. Először IP-címmel kell rendelkeznie a B állomás MAC-címének leképezéséhez. Mivel a 2. rétegben csomagokat küldünk MAC-címmel forrás- és célcímként. Ha nem létezik leképezés, akkor az A hoszt ARP kérést küld (a LAN szegmensen sugározva) az IP cím MAC címére. A B állomás megkapja a kérést, és ARP válaszával válaszol, feltüntetve a MAC címet.

Szegmensen belüli csomagirányítás

Ha egy csomag ugyanazon a helyi hálózaton lévő rendszerhez van rendelve, ez azt jelenti, hogy a cél csomópont a küldő csomópont ugyanazon hálózati szegmensében van. A küldő csomópont a következő módon címzi a csomagot.

  • A célcsomópont csomópontszáma a MAC fejléc célcím mezőjébe kerül.
  • A küldő csomópont száma a MAC fejléc forrás cím mezőjébe kerül
  • A célcsomópont teljes IPX-címe az IPX-fejléc célcím mezőibe kerül.
  • A küldő csomópont teljes IPX-címe az IPX fejléc célcím mezőibe kerül.

3. réteg Csomagszállítás

Ahhoz, hogy egy IP-csomagot továbbítson egy útválasztott hálózaton, több lépésre van szükség.

Például, ha az A gazdagép csomagot akar küldeni a B állomásnak, akkor a csomagot ilyen módon küldi el

  • Az A állomás csomagot küld az alapértelmezett átjárójának (alapértelmezett átjáró útválasztó).
  • Csomagok elküldéséhez az útválasztóra az A gazdagépnek ismernie kell az útválasztó Mac-címét
  • Ehhez az A hoszt ARP kérést küld az útválasztó Mac címének megadására
  • Ezt a csomagot ezután a helyi hálózaton sugározzák. Az alapértelmezett átjáró-útválasztó megkapja a MAC-címre vonatkozó ARP-kérelmet. Az alapértelmezett útválasztó Mac-címével válaszol vissza az A hosztra.
  • Most az A hoszt tudja a router MAC-címét. Küldhet egy IP csomagot a B állomás címével.
  • A B hosztnak szánt csomagnak, amelyet az A hoszt küld az alapértelmezett útválasztóra, a következő információk lesznek:
    • Forrás-IP információ
    • Információ a cél IP-ről
    • A forrás Mac-címének adatai
    • Információ a cél Mac-címről
  • Amikor az útválasztó megkapja a csomagot, befejezi az A hoszt ARP kérését
  • Most a B állomás megkapja az ARP kérést az alapértelmezett átjáró útválasztótól a B állomás mac címéhez. A B állomás ARP válaszával válaszol, jelezve a hozzá társított MAC címet.
  • Most az alapértelmezett útválasztó csomagot küld a B állomásnak

Szegmensek közötti csomagirányítás

Abban az esetben, ha két különböző csomópont található különböző hálózati szegmensekben, a csomagok útvonala a következő módon történik.

  • Az első csomagban a MAC fejlécben helyezze el az útválasztó "20" célszámát és a saját "01" forrásmezőjét. Az IPX fejlécnél tegye a célszámot "02", a forrás mezőt "AA" és 01.
  • Míg a második csomagban a MAC fejlécben helyezze el a célszámot "02" -ként, a forrást pedig "21" -ként az útválasztótól. Az IPX fejlécnél a célszámot "02", a forrás mezőt pedig "AA" és 01 néven kell megadni.

Vezeték nélküli helyi hálózatok

A vezeték nélküli technológiát először a 90-es években vezették be. Eszközök LAN-ra történő csatlakoztatására szolgál. Technikailag 802.11 protokoll néven szerepel.

Mi az a WLAN vagy vezeték nélküli helyi hálózat

A WLAN vezeték nélküli hálózati kommunikáció rövid távolságokon keresztül rádió vagy infravörös jelek segítségével. A WLAN-t Wi-Fi márkanévként forgalmazzák.

A WLAN-hálózathoz csatlakozó komponenseket állomásnak tekintik, és a két kategória egyikébe tartoznak.

  • Hozzáférési pont (AP) : AP továbbítja és fogadja a rádiófrekvenciás jeleket olyan eszközökkel, amelyek képesek továbbítani az átvitt jeleket. Ezek az eszközök általában routerek.
  • Kliens: Számos eszközt tartalmazhat, például munkaállomásokat, laptopokat, IP telefonokat, asztali számítógépeket stb. Minden olyan munkaállomást, amely képes összekapcsolódni egymással, BSS (Basic Service Sets) néven ismertek.

A WLAN példái a következők:

  • WLAN adapter
  • Hozzáférési pont (AP)
  • Állomásadapter
  • WLAN kapcsoló
  • WLAN router
  • Biztonsági kiszolgáló
  • Kábel, csatlakozók és így tovább.

A WLAN típusai

  • Infrastruktúra
  • Ponttól-pontig
  • Híd
  • Vezeték nélküli elosztott rendszer

Fő különbség a WLAN és a LAN között

  • Ellentétben a CSMA / CD-vel (a hordozó érzékeli a többszörös hozzáférést ütközés érzékeléssel), amelyet az Ethernet LAN-ban használnak. A WLAN CSMA / CA (a szolgáltató többszörös hozzáférést és ütközést elkerülõ) technológiákat használ.
  • Az ütközések elkerülése érdekében a WLAN az Elküldésre kész (RTS) és az Elküldésre törlés (CTS) protokollokat használja.
  • A WLAN más keretformátumot használ, mint a vezetékes Ethernet LAN. A WLAN további információkat igényel a keret Layer 2 fejlécében.

WLAN fontos alkatrészek

A WLAN nagyban támaszkodik ezekre az összetevőkre a hatékony vezeték nélküli kommunikáció érdekében,

  • Rádiófrekvenciás átvitel
  • WLAN szabványok
  • ITU-R Helyi FCC vezeték nélküli
  • 802.11 szabványok és Wi-Fi protokollok
  • Wi-Fi Szövetség

Lássuk ezt egyenként,

Rádiófrekvenciás átvitel

A rádiófrekvenciák a mobiltelefonok által használt frekvenciáktól az AM rádiósávig terjednek. A rádiófrekvenciákat rádióhullámokat létrehozó antennák sugározzák a levegőbe.

A következő tényező befolyásolhatja a rádiófrekvenciás átvitelt,

  • Abszorpció - amikor a rádióhullámok visszaverődnek a tárgyakról
  • Visszaverődés - amikor a rádióhullámok egyenetlen felületet érnek el
  • Szórás - amikor a tárgyak elnyelik a rádióhullámokat

WLAN szabványok

A WLAN szabványok és tanúsítványok létrehozása érdekében számos szervezet lépett előre. A szervezet szabályozó ügynökségeket állított fel az RF sávok használatának ellenőrzésére. Mielőtt bármilyen új adást, modulációt és frekvenciát felhasználnának vagy megvalósítanának, a WLAN-szolgáltatások valamennyi szabályozó szervétől jóváhagyást kell kapni.

Ezek a szabályozó szervek

  • Az Egyesült Államok Szövetségi Kommunikációs Bizottsága (FCC)
  • Európai Távközlési Szabványügyi Intézet (ETSI) Európának

Míg ezen vezeték nélküli technológiák szabványának meghatározásához más jogkörrel rendelkezik. Ezek tartalmazzák,

  • IEEE (Villamos- és Elektronikai Mérnökök Intézete)
  • ITU (Nemzetközi Telekommunikációs Unió)

ITU-R Helyi FCC vezeték nélküli

Az ITU (Nemzetközi Telekommunikációs Unió) koordinálja a frekvenciakiosztást és a szabályozásokat az egyes országok összes szabályozó testülete között.

Engedélyre nincs szükség a vezeték nélküli berendezések engedély nélküli frekvenciasávokon történő üzemeltetéséhez. Például egy 2,4 gigahertzes sávot használnak vezeték nélküli LAN-okhoz, de Bluetooth-eszközök, mikrohullámú sütők és hordozható telefonok is használják.

WiFi protokollok és 802.11 szabványok

Az IEEE 802.11 WLAN a CSMA / CA (Carrier Sense Multiple Access with Collision Avoid) nevű média hozzáférés-vezérlő protokollt használja.

A vezeték nélküli elosztórendszer lehetővé teszi a hozzáférési pontok vezeték nélküli összekapcsolását az IEEE 802.11 hálózatban.

Az IEEE (Institute of Electrical and Electronic Engineers) 802 szabvány egy hálózati szabványcsaládot tartalmaz, amely lefedi a technológiák fizikai réteg specifikációit az Ethernet-től a vezeték nélküliig. Az IEEE 802.11 az Ethernet protokollt és a CSMA / CA-t használja az útmegosztáshoz.

Az IEEE különféle specifikációt definiált a WLAN szolgáltatásokra (a táblázatban látható módon). Például a 802.11g a vezeték nélküli LAN-okra vonatkozik. Rövid távolságokra, legfeljebb 54 Mb / s sebességgel történő átvitelre használják a 2,4 GHz-es sávokban. Hasonlóképpen lehet egy kiterjesztést a 802.11b-re, amely a vezeték nélküli LANS-re vonatkozik, és 11 Mbps sebességű átvitelt biztosít (5,5, 2 és 1 Mb / s sebességgel) a 2,4 GHz-es sávban. Csak DSSS-t (Direct Sequence Spread Spectrum) használ.

Az alábbi táblázat különböző wi-fi protokollokat és adatsebességeket mutat be.

Wi-Fi Szövetség

A Wi-Fi szövetség tanúsítással biztosítja az átjárhatóságot a különböző gyártók által kínált 802.11 termékek között. A tanúsítás magában foglalja mindhárom IEEE 802.11 RF technológiát, valamint a függőben lévő IEEE tervezetek korai elfogadását, például a biztonságot.

WLAN biztonság

A hálózat biztonsága továbbra is fontos kérdés a WLAN-okban. Óvintézkedésként a véletlenszerű vezeték nélküli klienseknek általában meg kell tiltani a WLAN-hoz való csatlakozást.

A WLAN kiszolgáltatott különféle biztonsági fenyegetéseknek, például

  • Illetéktelen hozzáférés
  • MAC és IP spoofing
  • Hallgatózás
  • Munkamenet-eltérítés
  • DOS (szolgáltatásmegtagadás) támadás

Ebben a CCNA oktatóanyagban megismerhetjük azokat a technológiákat, amelyeket a WLAN biztonságosságának biztosításához használnak,

  • WEP (vezetékes egyenértékű adatvédelem) : A WEP-t a biztonsági fenyegetések leküzdésére használják. Biztonságot nyújt a WLAN számára azáltal, hogy titkosítja az e-mailen továbbított üzenetet. Olyan, hogy csak a megfelelő titkosítási kulccsal rendelkező vevők képesek visszafejteni az információt. De gyenge biztonsági szabványnak számít, és a WPA ehhez képest jobb megoldás.
  • WPA / WPA2 (WI-FI védett hozzáférés): A TKIP (Temporal Key Integrity Protocol) protokoll bevezetésével a wi-fi-n tovább javul a biztonsági szabvány. A TKIP rendszeresen megújul, ami lehetetlenné teszi a lopást. Ezenkívül az adatok integritását egy robusztusabb hasító mechanizmus segítségével javítják.
  • Vezeték nélküli behatolás-megelőző rendszerek / behatolás-észlelő rendszerek : Ez egy olyan eszköz, amely figyeli a rádióspektrumot illetéktelen hozzáférési pontok jelenléte szempontjából.

    Három telepítési modell létezik a WIPS számára,

    • Az AP (Hozzáférési Pontok) az idő egy részében elvégzi a WIPS funkciókat, felváltva azokat a szokásos hálózati kapcsolódási funkcióival
    • Az AP (Hozzáférési Pontok) dedikált WIPS funkciót tartalmaz. Tehát folyamatosan képes végrehajtani a WIPS és a hálózati kapcsolat funkciókat
    • A WIPS dedikált érzékelőkön keresztül telepítve van az AP-k helyett

A WLAN megvalósítása

A WLAN megvalósítása közben a hozzáférési pont elhelyezése nagyobb hatással lehet az átviteli sebességre, mint a szabványok. A WLAN hatékonyságát három tényező befolyásolhatja,

  • Topológia
  • Távolság
  • Hozzáférési pont helye.

Ebben a kezdőknek szóló CCNA oktatóanyagban megtudhatjuk, hogyan lehet a WLAN-t kétféleképpen megvalósítani,

  1. Ad-hoc mód : Ebben a módban a hozzáférési pont nem szükséges, és közvetlenül csatlakoztatható. Ez a beállítás előnyös egy kis iroda (vagy otthoni iroda) számára. Az egyetlen hátrány, hogy ilyen üzemmódban a biztonság gyenge.
  2. Infrastruktúra mód : Ebben a módban az ügyfél a hozzáférési ponton keresztül csatlakozhat. Az infrastruktúra módot két módba sorolják:
  • Alapszolgáltatáskészlet (BSS): A BSS a 802.11 vezeték nélküli LAN alapeleme. A BSS egy számítógépcsoportból és egy AP-ból (Access Point) áll, amely vezetékes LAN-hoz kapcsolódik. Kétféle BSS létezik, a független BSS és az Infrastructure BSS. Minden BSS-nek van egy BSSID nevű azonosítója (ez a BSS-t kiszolgáló hozzáférési pont Mac-címe).
  • Kiterjesztett szolgáltatáskészlet (ESS) : Ez egy csatlakoztatott BSS készlet. Az ESS lehetővé teszi, hogy a felhasználók, különösen a mobil felhasználók, bárhol barangolhassanak a több AP-vel (Access Point) lefedett területen. Minden ESS rendelkezik SSID néven ismert azonosítóval.

WLAN topológiák

  • BSA : Ez az RF (rádiófrekvenciás) lefedettség fizikai területe, amelyet egy BSS hozzáférési pont biztosít. Ez függ a frekvenciától, amelyet a hozzáférési pont kimenete, az antenna típusa és az RF-t befolyásoló fizikai környezet okoz. A távoli eszközök nem kommunikálhatnak közvetlenül, csak a hozzáférési ponton keresztül kommunikálhatnak. Egy AP megkezdi a jeladók továbbítását, amelyek hirdetik a BSS jellemzőit, például a modulációs sémát, a csatornát és a támogatott protokollokat.
  • ESA : Ha egyetlen cella nem tud elegendő lefedettséget biztosítani, tetszőleges számú cella hozzáadható a lefedettség kiterjesztéséhez. Ez ESA néven ismert.
    • A távoli felhasználóknak 10–15 százalékos átfedés ajánlott az RF-kapcsolatok elvesztése nélkül
    • Vezeték nélküli hanghálózat esetén 15-20 százalékos átfedés ajánlott.
  • Adatárak : Az adatsebesség az, hogy milyen gyorsan továbbítható az információ elektronikus eszközökön. Mbps-ben mérik. Az adatátviteli sebesség eltolódása történhet továbbításonként.
  • Hozzáférési pont konfigurálása : A vezeték nélküli hozzáférési pontok konfigurálhatók egy parancssori felületen vagy egy böngésző felhasználói felületén keresztül. A hozzáférési pont tulajdonságai általában lehetővé teszik a paraméterek beállítását, például hogy melyik rádiót engedélyezzék, milyen frekvenciákat kínáljanak, és melyik IEEE szabványt használják az adott RF-n.

A vezeték nélküli hálózat megvalósításának lépései,

Ebben a CCNA oktatóanyagban megtanuljuk a vezeték nélküli hálózat megvalósításának alapvető lépéseit

1. lépés: Minden vezeték nélküli hálózat bevezetése előtt ellenőrizze a vezetékes állomások már meglévő hálózatát és internet-hozzáférését.

2. lépés: Vezeték nélküli megvalósítása egyetlen hozzáférési ponttal és egyetlen klienssel, vezeték nélküli biztonság nélkül

3. lépés: Ellenőrizze, hogy a vezeték nélküli kliens DHCP IP-címet kapott-e. Csatlakozhat a helyi vezetékes alapértelmezett útválasztóhoz, és böngészhet a külső interneten.

4. lépés: Biztonságos vezeték nélküli hálózatot a WPA / WPA2 segítségével.

Hibaelhárítás

A WLAN-nak néhány konfigurációs problémája lehet, például:

  • Nem kompatibilis biztonsági módszerek konfigurálása
  • Meghatározott SSID konfigurálása az ügyfélen, amely nem egyezik meg a hozzáférési ponttal

Az alábbiakban bemutatjuk azokat a hibaelhárítási lépéseket, amelyek segíthetnek a fenti problémák megoldásában,

  • Bontja fel a környezetet vezetékes hálózatra a vezeték nélküli hálózatra
  • Ezenkívül ossza fel a vezeték nélküli hálózatot konfigurációs és RF kérdésekre
  • Ellenőrizze a meglévő vezetékes infrastruktúra és a kapcsolódó szolgáltatások megfelelő működését
  • Ellenőrizze, hogy más, már meglévő Ethernet-csatolt gazdagépek képesek-e megújítani DHCP-címüket és elérni az internetet
  • A konfiguráció ellenőrzése és az RF problémák lehetőségének kiküszöbölése. A hozzáférési pontot és a vezeték nélküli klienst egyaránt együtt keresse meg.
  • A vezeték nélküli klienst mindig nyitott hitelesítéskor indítsa el, és létesítse a kapcsolatot
  • Ellenőrizze, hogy van-e fémelzáródás, ha igen, akkor változtassa meg a hozzáférési pont helyét

Helyi hálózati kapcsolatok

A helyi hálózat kisebb területre korlátozódik. A LAN használatával összekapcsolhatja a hálózattal rendelkező nyomtatót, a hálózathoz csatolt tárhelyet és a Wi-Fi eszközöket.

A különböző földrajzi területeken keresztüli hálózatok összekapcsolásához használhatja a WAN (Wide Area Network) szolgáltatást.

Ebben a kezdőknek szánt CCNA oktatóanyagban meglátjuk, hogyan kommunikál a különböző hálózaton lévő számítógép egymással.

Bevezetés a routerbe

Az útválasztó egy olyan elektronikus eszköz, amelyet a LAN hálózatra történő csatlakoztatására használnak. Legalább két hálózatot köt össze és továbbítja a csomagokat közöttük. A csomagfejlécekben és az útválasztási táblázatokban szereplő információk szerint az útválasztó összeköti a hálózatot.

Ez egy elsődleges eszköz, amely az Internet és más összetett hálózatok működéséhez szükséges.

Az útválasztókat két kategóriába sorolják,

  • Statikus : Az adminisztrátor manuálisan állítja be és konfigurálja az útválasztási táblázatot az egyes útvonalak megadásához.
  • Dinamikus : Képes automatikusan felfedezni az útvonalakat. Megvizsgálják a többi router információit. Ennek alapján csomagonként dönt arról, hogyan küldje el az adatokat a hálózaton keresztül.

Bináris Digit Basic

Az interneten keresztüli számítógép az IP-címen keresztül kommunikál. A hálózat minden eszközét egyedi IP-cím azonosítja. Ezek az IP-címek bináris számjegyet használnak, amelyet tizedesre konvertálnak. Ezt a későbbi részben láthatjuk, először néhány alapvető bináris számjegyű leckét.

A bináris számok tartalmazzák az 1,1,0,0,1,1 számokat. De hogyan használják ezt a számot a hálózatok közötti útválasztásban és kommunikációban. Kezdjük néhány alapvető bináris leckével.

Bináris aritmetikában minden bináris érték 8 bitből áll, akár 1, akár 0. Ha egy bit 1, akkor azt "aktívnak" tekintjük, ha pedig 0, akkor "nem aktívnak".

Hogyan kerül kiszámításra a bináris?

Ismeri a tizedesjegyeket, például 10, 100, 1000, 10 000 és így tovább. A bináris értékek hasonló módon működnek, de a 10-es bázis helyett a bázist 2-re használja. Például 2 0 , 2 1 , 2 2 , 2 3 ,

… .2 6 . A bitek értékei balról jobbra emelkednek. Ehhez olyan értékeket kap, mint 1,2,4,… .64.

Lásd az alábbi táblázatot.

Most, hogy ismeri az egyes bitek értékét egy bájtban. A következő lépés annak megértése, hogyan alakítják át ezeket a számokat bináris formátumúvá, például 01101110 és így tovább. Minden bináris számban szereplő "1" számjegy kettő hatványt jelent, és minden "0" nulla.

A fenti táblázatban láthatja, hogy a 64, 32, 8, 4 és 2 értékű bitek be vannak kapcsolva és bináris 1-ként vannak ábrázolva. Tehát a 01101110 táblázat bináris értékeihez hozzáadjuk a számokat

64 + 32 + 8 + 4 + 2 a 110-es szám megszerzéséhez.

Fontos elem a hálózati címzési séma számára

IP-cím

A hálózat kiépítéséhez először meg kell értenünk az IP-cím működését. Az IP-cím egy internetes protokoll. Elsősorban a csomagok csomagkapcsolt hálózaton keresztüli irányításáért felelős. Az IP-cím 32 bináris bitből áll, amelyek oszthatók egy hálózati és egy gazda részre. A 32 bináris bit négy oktettre van felosztva (1 oktett = 8 bit). Minden oktett tizedessé konvertálódik, és pont (pont) választja el egymástól.

Az IP-cím két szegmensből áll.

  • Hálózati azonosító - A hálózati azonosító azonosítja azt a hálózatot, ahol a számítógép található
  • Host ID - Az a rész, amely azonosítja a számítógépet az adott hálózaton

Ez a 32 bit négy oktettre van felosztva (1 oktett = 8 bit). Az egyes oktettek értéke 0 és 255 tizedes között mozog. Az oktett jobb oldali legtöbb bitje 2 0 értéket tart, és fokozatosan növekszik 2 7-ig , az alábbiak szerint.

Vegyünk egy másik példát,

Például van egy 10.10.16.1 IP-címünk, akkor először a címet a következő oktettre bontjuk.

  • .10
  • .10
  • .16
  • .1

Az egyes oktettek értéke 0 és 255 tizedes között mozog. Most, ha átalakítja őket bináris formába. Valami ilyennek fog kinézni, 00001010.00001010.00010000.00.00000001.

IP-cím osztályok

Az IP-címek osztályait különböző típusokba sorolják:

Osztálykategóriák

A kommunikáció típusa

A osztály

0-127

Internetes kommunikációhoz

B osztály

128-191

Internetes kommunikációhoz

C osztály

192-223

Internetes kommunikációhoz

D osztály

224-239

Multicastinghoz fenntartva

E osztály

240-254

Kutatásra és kísérletekre fenntartva

Az interneten keresztüli kommunikációhoz az IP-címek privát tartományai az alábbiak szerint alakulnak.

Osztálykategóriák

A osztály

10.0.0.0 - 10.255.255.255

B osztály

172.16.0.0 - 172.31.255.255

C osztály

192-223 - 192.168.255.255

Alhálózat és alhálózati maszk

Bármely szervezet számára szükség lehet egy több tucat önálló gépből álló kis hálózatra. Ehhez meg kell követelni egy hálózat felépítését 1000 épületnél több épületben. Ez az elrendezés úgy valósítható meg, hogy a hálózatot alhálózatoknak nevezett részekre osztják .

A hálózat mérete befolyásolja,

  • Hálózati osztály, amelyre jelentkezik
  • A kapott hálózati szám
  • A hálózatához használt IP-címzési séma

Nagy teljesítményű forgalom esetén az ütközések és az ebből eredő újratovábbítások hátrányosan befolyásolhatják a teljesítményt. Ehhez az alhálózat hasznos stratégia lehet a maszkolás. Az alhálózati maszk alkalmazása egy IP-címre, ossza fel az IP-címet két részre a kiterjesztett hálózati címre és a gazdagép címére.

Az alhálózati maszk segít abban, hogy pontosan meghatározza az alhálózat végpontjait, ha az adott alhálózaton belül találhatók.

A különböző osztály alapértelmezett alhálózati maszkokkal rendelkezik,

  • A osztály - 255.0.0.0
  • B osztály - 255.255.0.0
  • C osztály - 255.255.255.0

Router Security

Védje az útválasztót az illetéktelen hozzáféréstől, a manipulációtól és a lehallgatástól. Ehhez a technológiához hasonló,

  • Ágfenyegetés-védelem
  • VPN rendkívül biztonságos csatlakozással

Ágfenyegetés-védelem

  • A felhasználói felhasználói forgalom irányítása : A vendégek felhasználói forgalmának irányítása közvetlenül az internetre, a vállalati forgalom visszahelyezése a központba. Így a vendégforgalom nem jelent veszélyt a vállalati környezetre.
  • Hozzáférés a nyilvános felhőhöz : Csak a forgalom bizonyos típusai használhatják a helyi internet elérési utat. Különféle biztonsági szoftverek, például a tűzfal, védelmet nyújthatnak az illetéktelen hálózati hozzáférés ellen.
  • Teljes közvetlen internet-hozzáférés : Az összes forgalmat az Internetre irányítják a helyi útvonal használatával. Biztosítja, hogy a vállalati osztály védve legyen a vállalati szintű fenyegetések ellen.

VPN megoldás

A VPN megoldás megvédi a WAN tervezés különféle típusait (nyilvános, magán, vezetékes, vezeték nélküli stb.) És az általuk hordozott adatokat. Az adatok két kategóriába sorolhatók

  • Nyugalmi állapotban lévő adatok
  • Adatok a szállítás során

Az adatokat a következő technológiák biztosítják.

  • Titkosítás (eredet hitelesítés, topológia elrejtése stb.)
  • A megfelelési szabvány (HIPAA, PCI DSS, Sarbanes-Oxley) betartása

Összegzés:

  • A CCNA teljes formája vagy CCNA rövidítése a "Cisco Certified Network Associate"
  • Az internetes helyi hálózat olyan számítógépes hálózat, amely korlátozott területen kapcsolja össze a számítógépeket.
  • A WAN, a LAN és a WLAN a legnépszerűbb internetes helyi hálózat
  • Az OSI referencia modell szerint a 3. réteg, azaz a hálózati réteg részt vesz a hálózatépítésben
  • A 3. réteg felelős a csomagok továbbításáért, a közbenső útválasztókon történő továbbításért, a helyi gazdagép tartományi üzenetek felismeréséért és továbbításáért a szállítási réteg felé (4. réteg) stb.
  • A hálózat létrehozásához használt általános eszközök közül néhány
    • NIC
    • Csomópontok
    • Hidak
    • Kapcsolók
    • Routerek
  • A TCP feladata az adatok kis csomagokra bontása, mielőtt azokat elküldhetnék a hálózatra.
  • Az internetes réteg TCP / IP referencia modellje két dolgot végez,
    • Adatok továbbítása a hálózati interfész rétegekhez
    • Az adatok átirányítása a helyes rendeltetési helyre
  • A csomagok TCP-n keresztül történő kézbesítése biztonságosabb és garantáltabb
  • Az UDP-t akkor használják, ha az átvihető adatok mennyisége kicsi. Nem garantálja a csomagok kézbesítését.
  • A hálózati szegmentálás magában foglalja a hálózat felosztását kisebb hálózatokra
    • VLAN szegmentálás
    • Alhálózat
  • A csomag kétféle módon szállítható,
    • Egy csomag, amelyet egy másik hálózaton lévő távoli rendszerhez szánnak
    • Az ugyanazon a helyi hálózaton lévő rendszer számára szánt csomag
  • A WLAN vezeték nélküli hálózati kommunikáció rövid távolságokon keresztül rádió vagy infravörös jelek segítségével
  • A WLAN-hálózathoz csatlakozó komponenseket állomásnak tekintik, és a két kategória egyikébe tartoznak.
    • Hozzáférési pont (AP)
    • Ügyfél
  • A WLAN CSMA / CA technológiát használ
  • A WLAN biztonságához használt technológiák
    • WEP (vezetékes egyenértékű adatvédelem)
    • WPA / WPA2 (WI-FI védett hozzáférés)
    • Vezeték nélküli behatolás-megelőző rendszerek / behatolás-észlelő rendszerek
  • A WLAN kétféleképpen valósítható meg
    • Ad-hoc mód
  • Egy útválasztó összekapcsol legalább két hálózatot és továbbítja a csomagokat közöttük
  • Az útválasztókat két kategóriába sorolják,
    • Statikus
    • Dinamikus
  • Az IP-cím egy internetes protokoll, amely elsősorban a csomagok csomagkapcsolt hálózaton keresztüli irányításáért felelős.
  • Az IP-cím két szegmensből áll
    • Hálózati azonosító
    • Gazdaazonosító
  • Az interneten keresztüli kommunikációhoz az IP-címek privát tartományait osztályozzuk
  • Használatával védje az útválasztót az illetéktelen hozzáféréstől és a lehallgatástól
    • Ágfenyegetés-védelem
    • VPN rendkívül biztonságos csatlakozással

CCNA interjúkérdések és válaszok letöltése PDF formátumban

érdekes cikkek...