Підручник з CCNA: Вивчіть основи роботи в мережі

Зміст

Що таке CCNA?

CCNA (Cisco Certified Network Associate) - це популярна сертифікація для інженерів комп'ютерних мереж, що надається компанією під назвою Cisco Systems. Він діє для всіх типів інженерів, включаючи мережевих інженерів початкового рівня, адміністраторів мережі, інженерів мережевої підтримки та мережевих спеціалістів. Це допомагає ознайомитися з широким спектром мережевих концепцій, таких як моделі OSI, IP-адресація, мережева безпека тощо.

За підрахунками, з часу її першого запуску в 1998 році було видано понад 1 мільйон сертифікатів CCNA. CCNA розшифровується як "Cisco Certified Network Associate". Сертифікат CCNA охоплює широкий спектр мережевих концепцій та основ CCNA. Це допомагає кандидатам вивчити основи CCNA та підготуватися до новітніх мережевих технологій, над якими вони, ймовірно, працюватимуть.

Деякі основи CCNA, охоплені сертифікацією CCNA, включають:

  • Моделі OSI
  • IP-адресація
  • WLAN та VLAN
  • Безпека та управління мережею (включаючи ACL)
  • Маршрутизатори / протоколи маршрутизації (EIGRP, OSPF та RIP)
  • Маршрутизація IP
  • Безпека мережевих пристроїв
  • Вирішення проблем

Примітка: Сертифікація Cisco діє лише 3 роки. Після закінчення терміну сертифікації власник сертифіката повинен знову скласти сертифікаційний іспит CCNA.

Чому отримувати сертифікацію CCNA?

  • Сертифікат підтверджує здатність професіонала розуміти, експлуатувати, налаштовувати та усувати несправності комутованих та маршрутизованих мереж середнього рівня. Він також включає перевірку та реалізацію з'єднань через віддалені сайти за допомогою глобальної мережі.
  • Він вчить кандидата, як створити точкову мережу
  • Він навчає про те, як задовольнити вимоги користувачів, визначаючи топологію мережі
  • Це повідомляє про те, як маршрутизувати протоколи для підключення мереж
  • Тут пояснюється, як побудувати мережеві адреси
  • Тут пояснюється, як встановити зв’язок із віддаленими мережами.
  • Власник сертифіката може встановлювати, налаштовувати та керувати послугами локальної мережі та глобальної мережі для малих мереж
  • Сертифікат CCNA є необхідною умовою для багатьох інших сертифікацій Cisco, таких як CCNA Security, CCNA Wireless, CCNA Voice тощо.
  • Доступний навчальний матеріал, який легко читати

Види сертифікації CCNA

Для захисту CCNA. Cisco пропонує п'ять рівнів мережевої сертифікації: Entry, Associate, Professional, Expert та Architect. Нова програма сертифікації Cisco Certified Network Associate (200-301 CCNA), що охоплює широкий спектр основ ІТ-кар’єри.

Як ми вже обговорювали раніше в цьому посібнику CCNA, термін дії будь-якого сертифіката CCNA триває три роки.

Код іспиту Призначений для Тривалість та кількість запитань на іспиті Іспитові збори
200-301 CCNA Досвідчений технік мережі
  • Тривалість іспиту 120 хв
  • 50-60 питань
300 доларів (для різних країн ціна може відрізнятися)

Окрім цієї сертифікації, новий курс сертифікації, який пройшов CCNA, включає:

  • Хмара CCNA
  • Співпраця з CCNA
  • Комутація та маршрутизація CCNA
  • Безпека CCNA
  • Постачальник послуг CCNA
  • Центр обробки даних CCNA
  • CCNA Industrial
  • Голос CCNA
  • CCNA Wireless

Щоб отримати докладнішу інформацію про ці іспити, перейдіть за посиланням тут.

Кандидат на сертифікацію CCNA також може підготуватися до іспиту за допомогою завантажувального табору CCNA.

Щоб успішно пройти повний курс CCNA з іспитом, потрібно ретельно вивчити ці теми: TCP / IP та модель OSI, підмережі, IPv6, NAT (переклад мережевих адрес) та бездротовий доступ.

З чого складається курс CCNA

  • Мережевий курс CCNA охоплює основи мережі, які встановлюють, експлуатують, налаштовують та перевіряють основні мережі IPv4 та IPv6.
  • Мережевий курс CCNA також включає доступ до мережі, підключення до IP, IP-послуги, основи мережевої безпеки, автоматизацію та програмованість.

Нові зміни в поточному іспиті CCNA включають,

  • Глибоке розуміння IPv6
  • Суб'єкти рівня CCNP як HSRP, DTP, EtherChannel
  • Розширені методи усунення несправностей
  • Дизайн мережі із супермережами та підмережами

Критерії прийнятності для сертифікації

  • Для сертифікації не потрібно ступінь. Однак перевагу надають деякі роботодавці
  • Добре мати знання програмування базового рівня CCNA

Локальні мережі Інтернету

Локальна мережа Інтернету складається з Комп’ютерної мережі, яка з’єднує комп’ютери в межах обмеженої території, як-от офіс, резиденція, лабораторія тощо. Ця мережа включає WAN, WLAN, LAN, SAN тощо.

Серед них WAN, LAN та WLAN є найбільш популярними. У цьому посібнику для вивчення CCNA ви дізнаєтесь, як можна встановити локальні мережі за допомогою цих мережевих систем.

Розуміння необхідності створення мереж

Що таке мережа?

Мережа визначається як два або більше незалежних пристроїв або комп’ютерів, пов’язаних для спільного використання ресурсів (наприклад, принтерів та компакт-дисків), обміну файлами або дозволу електронного зв’язку.

Наприклад, комп'ютери в мережі можуть бути пов'язані за допомогою телефонних ліній, кабелів, супутників, радіохвиль або інфрачервоних променів світла.

Два найпоширеніші типи мережі включають:

  • Локальна мережа (LAN)
  • Широкообласна мережа (WAN)

Дізнайтеся відмінності між локальною мережею та глобальною мережею

З базової моделі OSI рівень 3, тобто мережевий рівень, бере участь у роботі в мережі. Цей рівень відповідає за переадресацію пакетів, маршрутизацію через проміжні маршрутизатори, розпізнавання та пересилання повідомлень локального домену хосту на транспортний рівень (рівень 4) тощо.

Мережа функціонує шляхом підключення комп'ютерів та периферійних пристроїв за допомогою двох частин обладнання, що включають маршрутизацію та комутатори. Якщо два пристрої або комп'ютери підключені за одним посиланням, то немає необхідності в мережевому рівні.

Дізнайтеся більше про типи комп’ютерних мереж

Інтернет-пристрої, що використовуються в мережі

Для підключення Інтернету нам потрібні різні Інтернет-пристрої. Деякі з найпоширеніших пристроїв, що використовуються для побудови Інтернету:

  • NIC: мережева карта інтерфейсу або NIC - це друковані плати, які встановлюються на робочих станціях. Він представляє фізичний зв’язок між робочою станцією та мережевим кабелем. Хоча NIC працює на фізичному рівні моделі OSI, він також розглядається як пристрій рівня передачі даних. Частина NIC полягає в тому, щоб полегшити інформацію між робочою станцією та мережею. Він також контролює передачу даних на провід
  • Концентратори : концентратор допомагає збільшити довжину мережевої кабельної системи, посилюючи сигнал, а потім повторно передаючи його. Вони в основному є багатопортовими ретрансляторами і їх взагалі не турбують дані. Концентратор з'єднує робочі станції та надсилає передачу на всі підключені робочі станції.
  • Мости : Коли мережа стає більшою, їм часто стає важко управляти. Для управління цією зростаючою мережею їх часто поділяють на менші локальні мережі. Ці менші локальні мережі пов'язані між собою за допомогою мостів. Це допомагає не тільки зменшити витрату трафіку в мережі, але й контролює пакети під час їх переміщення між сегментами. Він веде запис MAC-адреси, пов'язаної з різними портами.
  • Комутатори : Комутатори використовуються в опції мостів. Це стає найпоширенішим способом підключення до мережі, оскільки вони просто швидші та розумніші за мости. Він здатний передавати інформацію на конкретні робочі станції. Комутатори дозволяють кожній робочій станції передавати інформацію по мережі, незалежно від інших робочих станцій. Це як сучасна телефонна лінія, де одночасно відбувається кілька приватних розмов.
  • Маршрутизатори : метою використання маршрутизатора є спрямування даних по найбільш ефективному та економічному маршруту до пристрою призначення. Вони працюють на мережевому рівні 3, що означає, що вони спілкуються через IP-адресу, а не через фізичну (MAC) адресу. Маршрутизатори з'єднують дві або більше різних мереж, наприклад, мережу Інтернет-протоколу. Маршрутизатори можуть зв’язувати різні типи мережі, такі як Ethernet, FDDI та Token Ring.
  • Рутери : Це поєднання як маршрутизаторів, так і мостів. Brouter діє як фільтр, який вмикає деякі дані в локальну мережу і перенаправляє невідомі дані в іншу мережу.
  • Модеми : Це пристрій, який перетворює цифрові сигнали комп’ютера, що генеруються комп’ютером, в аналогові сигнали, що рухаються по телефонних лініях.

Розуміння рівнів TCP / IP

TCP / IP розшифровується як Transmission Control Protocol / Internet Protocol. Він визначає спосіб підключення комп’ютера до Інтернету та спосіб передачі даних між ними.

  • TCP: Він відповідає за розбиття даних на невеликі пакети, перш ніж їх можна буде відправляти в мережу. Крім того, для повторного збирання пакетів, коли вони надходять.
  • IP (Інтернет-протокол): Він відповідає за адресацію, надсилання та отримання пакетів даних через Інтернет.

Внизу на зображенні показана модель TCP / IP, підключена до шарів OSI ...

Розуміння рівня Інтернету TCP / IP

Щоб зрозуміти рівень Інтернету TCP / IP, візьмемо простий приклад. Коли ми вводимо щось у адресний рядок, наш запит буде оброблений на сервері. Сервер відповість нам запитом. Це спілкування в Інтернеті можливо завдяки протоколу TCP / IP. Повідомлення надсилаються та отримуються невеликими пакетами.

Інтернет-рівень у еталонній моделі TCP / IP відповідає за передачу даних між вихідним та кінцевим комп'ютерами. Цей рівень включає два види діяльності

  • Передача даних на рівні мережевого інтерфейсу
  • Маршрутизація даних до правильних пунктів призначення

То як це сталося?

Інтернет-рівень пакує дані в пакети даних, що називаються IP-дейтаграмами. Він складається з IP-адреси джерела та призначення. Окрім цього, поле заголовка дейтаграми IP складається з такої інформації, як версія, довжина заголовка, тип послуги, тривалість дейтаграми, час життя тощо.

На мережевому рівні ви можете спостерігати мережеві протоколи, такі як ARP, IP, ICMP, IGMP тощо. Дейтаграма транспортується через мережу за допомогою цих протоколів. Кожна з них нагадує якусь функцію.

  • Інтернет-протокол (IP) відповідає за IP-адресацію, маршрутизацію, фрагментацію та повторну збірку пакетів. Він визначає, як маршрутизувати повідомлення в мережі.
  • Так само у вас буде протокол ICMP. Він відповідає за діагностичні функції та повідомлення про помилки через невдалу доставку IP-пакетів.
  • За управління групами багатоадресних IP відповідає протокол IGMP.
  • Протокол ARP або Address Resolution Protocol відповідає за роздільну адресу рівня Інтернету на адресу рівня мережевого інтерфейсу, таку як апаратна адреса.
  • RARP використовується для комп'ютерів без диска для визначення їх IP-адреси за допомогою мережі.

На зображенні нижче показано формат IP-адреси.

Розуміння транспортного рівня TCP / IP

Транспортний рівень також називається транспортним рівнем від хосту до хоста. Він відповідає за забезпечення рівня додатків послугами зв'язку сеансів та датаграм.

Основними протоколами транспортного рівня є Протокол користувальницьких датаграм (UDP) та Протокол управління передачею (TCP).

  • TCP відповідає за послідовність та підтвердження відправленого пакету. Це також дозволяє відновити пакет, втрачений під час передачі. Доставка пакетів через TCP є більш безпечною та гарантованою. Інші протоколи, що належать до тієї самої категорії, - це FTP, HTTP, SMTP, POP, IMAP тощо.
  • UDP використовується, коли обсяг переданих даних невеликий. Це не гарантує доставку пакетів. UDP використовується у VoIP, відеоконференціях, пінгах тощо.

Сегментація мережі

Сегментація мережі передбачає розбиття мережі на менші мережі. Це допомагає розділити навантаження на трафік та покращити швидкість Інтернету.

Сегментація мережі може бути досягнута наступними способами,

  • Впроваджуючи DMZ (демілітаризовані зони) та шлюзи між мережами або системою з різними вимогами безпеки.
  • Реалізуючи ізоляцію сервера та домену за допомогою Інтернет-протоколу безпеки (IPsec).
  • Впроваджуючи сегментацію та фільтрацію на основі сховища, використовуючи такі методи, як маскування та шифрування LUN (номер логічної одиниці).
  • Застосовуючи DSD, оцінювали міждоменні рішення там, де це необхідно

Чому сегментація мережі важлива

Сегментація мережі важлива з наступних причин,

  • Покращити безпеку - захистити від зловмисних кібератак, які можуть порушити зручність використання мережі. Для виявлення та реагування на невідоме вторгнення в мережу
  • Ізолюйте мережеву проблему - забезпечте швидкий спосіб ізолювати пошкоджений пристрій від решти мережі у випадку вторгнення.
  • Зменшити перевантаження - сегментуючи локальну мережу, можна зменшити кількість хостів в мережі
  • Розширена мережа - маршрутизатори можуть бути додані для розширення мережі, дозволяючи додаткові хости в локальну мережу.

Сегментація VLAN

VLAN дозволяє адміністратору сегментувати мережі. Сегментація здійснюється на основі таких факторів, як команда проекту, функція чи програма, незалежно від фізичного місцезнаходження користувача чи пристрою. Група пристроїв, підключених до VLAN, діє так, ніби вони перебувають у своїй незалежній мережі, навіть якщо вони мають спільну інфраструктуру з іншими VLAN. VLAN використовується для рівня передачі даних або Інтернету, тоді як підмережа використовується для рівня Мережі / IP. Пристрої всередині VLAN можуть спілкуватися між собою без комутатора рівня або маршрутизатора.

Популярними пристроями, що використовуються для сегментування, є комутатор, маршрутизатор, міст тощо.

Підмережа

Підмережі більше стурбовані IP-адресами. Підмережа - це, в основному, апаратне забезпечення, на відміну від VLAN, яке базується на програмному забезпеченні. Підмережа - це група IP-адрес. Він може досягти будь-якої адреси, не використовуючи жодного пристрою маршрутизації, якщо вони належать до однієї підмережі.

У цьому навчальному посібнику CCNA ми навчимося кільком речам, які слід враховувати під час сегментації мережі

  • Правильна автентифікація користувача для доступу до захищеного сегменту мережі
  • Списки ACL або Access повинні бути належним чином налаштовані
  • Доступ до журналів аудиту
  • Все, що порушує безпечний сегмент мережі, слід перевіряти - пакети, пристрої, користувачі, програми та протоколи
  • Слідкуйте за вхідним та вихідним трафіком
  • Політики безпеки, що базуються на ідентифікації користувача або додатку, щоб з’ясувати, хто має доступ до яких даних, а не на основі портів, IP-адрес та протоколів
  • Заборонити вихід даних власника картки в інший сегмент мережі поза межами обсягу PCI DSS.

Процес доставки пакетів

Дотепер ми бачили різні протоколи, сегментацію, різні рівні зв'язку тощо. Зараз ми побачимо, як пакет передається по мережі. Процес доставки даних від одного хоста до іншого залежить від того, чи перебувають відправники та приймачі хостів в одному домені.

Пакет може бути доставлений двома способами,

  • Пакет, призначений для віддаленої системи в іншій мережі
  • Пакет, призначений для системи в тій же локальній мережі

Якщо приймальні та відправляючі пристрої підключені до одного домену мовлення, дані можуть обмінюватися за допомогою комутатора та MAC-адрес. Але якщо пристрої, що надсилають і приймають, підключені до іншого домену мовлення, тоді потрібно використовувати IP-адреси та маршрутизатор.

Доставка пакетів 2 рівня

Доставка IP-пакету в межах одного сегмента локальної мережі проста. Припустимо, хост A хоче надіслати пакет на хост B. Спочатку потрібно мати IP-адресу для відображення MAC-адрес для хосту B. Оскільки на рівні 2 пакети надсилаються з MAC-адресою як адреси джерела та призначення. Якщо відображення не існує, хост A надішле запит ARP (трансляція в сегменті локальної мережі) на MAC-адресу для IP-адреси. Хост B отримає запит і відповість ARP-відповіддю із зазначенням MAC-адреси.

Інтрасегментна маршрутизація пакетів

Якщо пакет призначений для системи в одній і тій же локальній мережі, це означає, що вузол призначення знаходиться в тому самому сегменті мережі, що відправляє вузол. Відправляючий вузол звертається до пакета наступним чином.

  • Номер вузла вузла призначення розміщується у полі адреси призначення заголовка MAC.
  • Номер вузла відправляючого вузла розміщується у полі адреси джерела заголовка MAC
  • Повна IPX-адреса вузла призначення розміщується в полях адреси призначення заголовка IPX.
  • Повна адреса IPX адресованого вузла розміщується в полях адреси призначення заголовка IPX.

Доставка пакетів 3 рівня

Щоб доставити IP-пакет через маршрутизовану мережу, потрібно кілька кроків.

Наприклад, якщо хост А хоче надіслати пакет хосту В, він надішле пакет таким чином

  • Хост A відправляє пакет на свій "шлюз за замовчуванням" (маршрутизатор шлюзу за замовчуванням).
  • Щоб надіслати пакет на маршрутизатор, хосту А потрібно знати адресу маршрутизатора Mac
  • Для цього хост A надсилає запит ARP із запитом адреси маршрутизатора для Mac
  • Потім цей пакет транслюється по локальній мережі. Маршрутизатор шлюзу за замовчуванням отримує запит ARP на MAC-адресу. Він відповідає на адресу хоста А. адресою Mac маршрутизатора за замовчуванням.
  • Тепер хост А знає MAC-адресу маршрутизатора. Він може надіслати IP-пакет із адресою призначення Host B.
  • Пакет, призначений для хосту B, надісланий хостом A маршрутизатору за замовчуванням, матиме таку інформацію,
    • Інформація про джерело IP
    • Інформація про IP-адресу призначення
    • Інформація про вихідну адресу Mac
    • Інформація про адресу Mac для призначення
  • Коли маршрутизатор отримає пакет, він закінчить запит ARP від ​​хосту A
  • Тепер хост B отримає запит ARP від ​​маршрутизатора шлюзу за замовчуванням на мак-адресу хосту B. Хост B відповідає відповідь ARP із зазначенням пов'язаної з ним MAC-адреси.
  • Тепер маршрутизатор за замовчуванням надішле пакет на хост В

Міжсегментна маршрутизація пакетів

У випадку, коли два вузли, що знаходяться на різних сегментах мережі, маршрутизація пакетів буде здійснюватися наступними способами.

  • У першому пакеті в заголовку MAC помістіть номер призначення "20" від маршрутизатора та власне поле джерела "01". Для заголовка IPX розмістіть номер призначення "02", поле джерела - "AA" та 01.
  • Перебуваючи у другому пакеті, у заголовку MAC розмістіть номер маршрутизатора як "02", а джерело як "21" з маршрутизатора. Для заголовка IPX розмістіть номер призначення "02" і поле джерела як "AA" та 01.

Бездротові локальні мережі

Вперше бездротова технологія була представлена ​​в 90-х. Застосовується для підключення пристроїв до локальної мережі. Технічно це називається протоколом 802.11.

Що таке WLAN або бездротові локальні мережі

WLAN - це бездротовий мережевий зв'язок на короткі відстані за допомогою радіо- чи інфрачервоних сигналів. WLAN продається як торгова марка Wi-Fi.

Будь-які компоненти, які підключаються до бездротової локальної мережі, розглядаються як станція і належать до однієї з двох категорій.

  • Точка доступу (AP) : AP передає та приймає радіочастотні сигнали з пристроями, здатними приймати передані сигнали. Зазвичай ці пристрої є маршрутизаторами.
  • Клієнт: Він може містити різноманітні пристрої, такі як робочі станції, ноутбуки, IP-телефони, настільні комп’ютери тощо. Усі робочі станції, які можуть з’єднуватися між собою, відомі як BSS (Basic Service Sets).

Приклади WLAN включають,

  • Адаптер WLAN
  • Точка доступу (AP)
  • Станційний адаптер
  • Перемикач WLAN
  • Маршрутизатор WLAN
  • Сервер безпеки
  • Кабель, роз'єми тощо.

Типи WLAN

  • Інфраструктура
  • Рівний-рівному
  • Міст
  • Бездротова розподілена система

Основна різниця між WLAN та LAN

  • На відміну від CSMA / CD (багаторазовий доступ з розпізнаванням несучих із виявленням зіткнень), який використовується в локальній мережі Ethernet. WLAN використовує технології CSMA / CA (багаторазовий доступ перевірки несучої з уникненням зіткнень).
  • WLAN використовує протоколи Ready To Send (RTS) та Clear To Send (CTS), щоб уникнути зіткнень.
  • WLAN використовує інший формат кадру, ніж дротові локальні мережі Ethernet. WLAN вимагає додаткової інформації в шарі 2 рівня кадру.

Важливі компоненти WLAN

WLAN дуже покладається на ці компоненти для ефективного бездротового зв'язку,

  • Передача радіочастот
  • Стандарти WLAN
  • МСЕ-R Місцевий FCC Wireless
  • Стандарти 802.11 та протоколи Wi-Fi
  • Альянс Wi-Fi

Давайте подивимось це по одному,

Передача радіочастот

Радіочастоти варіюються від частот, що використовуються стільниковими телефонами, до діапазону AM радіо. Радіочастоти випромінюються в повітря антенами, що створюють радіохвилі.

Наступний фактор може вплинути на радіочастотну передачу,

  • Поглинання - коли радіохвилі відбиваються від предметів
  • Відображення - коли радіохвилі вражають нерівну поверхню
  • Розсіювання - коли радіохвилі поглинаються предметами

Стандарти WLAN

Щоб встановити стандарти та сертифікації WLAN, кілька організацій вийшли наперед. Організація створила регуляторні органи, які контролюють використання радіочастотних смуг. Схвалення отримується від усіх регулюючих органів служб WLAN перед використанням або впровадженням будь-яких нових передач, модуляцій та частот.

Ці регулюючі органи включають,

  • Федеральна комісія зв’язку (FCC) для США
  • Європейський інститут телекомунікаційних стандартів (ETSI) для Європи

Хоча для визначення стандарту для цих бездротових технологій у вас є інша влада. До них належать,

  • IEEE (Інститут інженерів-електриків та електроніків)
  • МСЕ (Міжнародний союз електрозв'язку)

МСЕ-R Місцевий FCC Wireless

МСЕ (Міжнародний союз електрозв'язку) координує розподіл спектру та регулювання між усіма регуляторними органами в кожній країні.

Ліцензія не потрібна для експлуатації бездротового обладнання на неліцензованих смугах частот. Наприклад, діапазон 2,4 ГГц використовується для бездротових локальних мереж, а також для пристроїв Bluetooth, мікрохвильових печей та портативних телефонів.

Протоколи WiFi та стандарти 802.11

IEEE 802.11 WLAN використовує протокол керування доступом до мультимедіа, який називається CSMA / CA (багаторазовий доступ Carrier Sense із запобіганням зіткненням)

Бездротова система розподілу дозволяє здійснювати бездротове з'єднання точок доступу в мережі IEEE 802.11.

Стандарт IEEE (Інститут інженерів електричних та електронних технологій) 802 містить сімейство мережевих стандартів, які охоплюють специфікації фізичного рівня технологій від Ethernet до бездротової мережі. IEEE 802.11 використовує протокол Ethernet та CSMA / CA для спільного використання шляхів.

IEEE визначив різні специфікації послуг WLAN (як показано в таблиці). Наприклад, 802.11g застосовується до бездротових локальних мереж. Він використовується для передачі на короткі відстані зі швидкістю до 54 Мбіт / с в діапазонах 2,4 ГГц. Подібним чином, можна мати розширення до 802.11b, яке застосовується до бездротових локальних мереж і забезпечує передачу 11 Мбіт / с (із запасом до 5,5, 2 та 1 Мбіт / с) в діапазоні 2,4 ГГц. Він використовує лише DSSS (Спектр поширення прямої послідовності).

У таблиці нижче наведені різні протоколи Wi-Fi та швидкість передачі даних.

Альянс Wi-Fi

Альянс Wi-Fi забезпечує сумісність продуктів 802.11, пропонованих різними постачальниками, надаючи сертифікацію. Сертифікація включає всі три технології IEEE 802.11 RF, а також раннє прийняття проектів IEEE, що очікують на розгляд, таких як той, що стосується безпеки.

Безпека WLAN

Безпека мережі залишається важливою проблемою в мережах WLAN. Як запобіжний захід, випадковим бездротовим клієнтам зазвичай забороняється приєднуватися до WLAN.

WLAN вразлива до різних загроз безпеці, таких як,

  • Несанкціонований доступ
  • Підробка MAC та IP
  • Підслуховування
  • Викрадення сесії
  • DOS-атака (відмова в обслуговуванні)

У цьому посібнику CCNA ми дізнаємося про технології, що використовуються для захисту WLAN від уразливостей,

  • WEP (Wired Equivalent Privacy) : для протидії загрозам безпеці використовується WEP. Він забезпечує безпеку WLAN, шифруючи повідомлення, передане по ефіру. Така, що лише приймачі, що мають правильний ключ шифрування, можуть розшифрувати інформацію. Але це вважається слабким стандартом безпеки, і WPA є кращим варіантом у порівнянні з цим.
  • WPA / WPA2 (захищений доступ WI-FI): Завдяки впровадженню протоколу цілісності ключових ключів TKIP (Wi-Fi), стандарт безпеки ще більше вдосконалюється. TKIP поновлюється регулярно, унеможливлюючи крадіжку. Крім того, цілісність даних підвищується завдяки використанню більш надійного механізму хешування.
  • Бездротові системи запобігання вторгненню / системи виявлення вторгнень : Це пристрій, який контролює радіочастотний спектр на наявність несанкціонованих точок доступу.

    Існує три моделі розгортання WIPS,

    • AP (Точки доступу) виконує функції WIPS частину часу, чергуючи їх зі своїми звичайними функціями підключення до мережі
    • AP (Точки доступу) має вбудовану спеціальну функціональність WIPS. Тож він може постійно виконувати функції WIPS та функції підключення до мережі
    • WIPS розгортається через спеціальні датчики замість точок доступу

Впровадження WLAN

При впровадженні WLAN розміщення точки доступу може мати більший вплив на пропускну здатність, ніж стандарти. На ефективність бездротової локальної мережі можуть впливати три фактори:

  • Топологія
  • Відстань
  • Розташування точки доступу.

У цьому підручнику CCNA для початківців ми дізнаємось, як WLAN можна реалізувати двома способами,

  1. Спеціальний режим : У цьому режимі точка доступу не потрібна і її можна підключити безпосередньо. Це налаштування переважно для невеликого офісу (або домашнього офісу). Єдиним недоліком є ​​те, що в такому режимі безпека слабка.
  2. Режим інфраструктури : у цьому режимі клієнт може бути підключений через точку доступу. Режим інфраструктури поділяється на два режими:
  • Базовий набір послуг (BSS): BSS забезпечує основний будівельний блок бездротової локальної мережі 802.11. BSS складається з групи комп’ютерів та однієї точки доступу (точки доступу), яка веде до дротової локальної мережі. Існує два типи BSS, незалежний BSS та інфраструктурний BSS. Кожен BSS має ідентифікатор, який називається BSSID (це адреса Mac точки доступу, що обслуговує BSS).
  • Розширений набір послуг (ESS) : Це набір підключених BSS. ESS дозволяє користувачам, особливо мобільним користувачам, здійснювати роумінг в будь-якій точці зони, охопленої декількома точками доступу (точки доступу). Кожен ESS має ідентифікатор, який називається SSID.

Топології WLAN

  • BSA : Це згадується як фізична зона покриття радіочастот (РЧ), що забезпечується точкою доступу в BSS. Це залежить від ВЧ, що створюється з різними варіантами, спричиненими вихідною потужністю точки доступу, типом антени та фізичним середовищем, що впливає на ВЧ. Віддалені пристрої не можуть спілкуватися безпосередньо, вони можуть спілкуватися лише через точку доступу. AP починає передавати маяки, які рекламують характеристики BSS, такі як схема модуляції, канал та підтримувані протоколи.
  • ESA : Якщо для однієї комірки не вдається забезпечити достатнє покриття, можна додати будь-яку кількість комірок для розширення покриття. Це відоме як ESA.
    • Для віддалених користувачів рекомендується здійснювати роумінг без втрати радіочастотних з’єднань на 10-15 відсотків перекриття
    • Для бездротової голосової мережі рекомендується перекриття від 15 до 20 відсотків.
  • Швидкість передачі даних : Швидкість передачі даних - це швидкість передачі інформації через електронні пристрої. Вимірюється в Мбіт / с. Зміна швидкості передачі даних може відбуватися залежно від передачі.
  • Конфігурація точки доступу: точки бездротового доступу можна налаштувати через інтерфейс командного рядка або через графічний інтерфейс браузера. Функції точки доступу, як правило, дозволяють регулювати параметри, наприклад, яке радіо ввімкнути, частоти, які пропонуються, та який стандарт IEEE використовувати на цьому RF.

Кроки до впровадження бездротової мережі,

У цьому посібнику CCNA ми дізнаємось основні кроки для впровадження бездротової мережі

Крок 1) Перевірте існуючу мережу та доступ до Інтернету для дротових хостів, перш ніж впроваджувати будь-яку бездротову мережу.

Крок 2) Застосуйте бездротову мережу з однією точкою доступу та одним клієнтом, без бездротової безпеки

Крок 3) Переконайтеся, що бездротовий клієнт отримав IP-адресу DHCP. Він може підключатися до локального дротового маршрутизатора за замовчуванням та переглядати зовнішній Інтернет.

Крок 4) Захистіть бездротову мережу за допомогою WPA / WPA2.

Вирішення проблем

WLAN може зіткнутися з декількома проблемами конфігурації, такими як

  • Налаштування несумісних методів безпеки
  • Налаштування визначеного SSID на клієнті, який не відповідає точці доступу

Нижче наведено кілька кроків з усунення несправностей, які можуть допомогти у вирішенні вищезазначених проблем,

  • Розбийте навколишнє середовище на дротову та бездротову мережі
  • Крім того, розділіть бездротову мережу на конфігурацію та проблеми з радіочастотою
  • Перевірте належну роботу існуючої дротової інфраструктури та супутніх послуг
  • Переконайтеся, що інші вже існуючі підключені до Ethernet хости можуть поновлювати свої DHCP-адреси та виходити в Інтернет
  • Щоб перевірити конфігурацію та виключити можливість виникнення радіочастотних проблем. Спільно знайдіть і точку доступу, і бездротовий клієнт.
  • Завжди запускайте бездротовий клієнт із відкритої автентифікації та встановлюйте зв’язок
  • Переконайтеся, чи є металеві перешкоди, якщо так, то змініть місце розташування точки доступу

Підключення до локальної мережі

Локальна мережа обмежена меншою територією. Використовуючи локальну мережу, ви можете взаємопов’язати між собою принтер із підтримкою мережі, мережеве сховище, пристрої Wi-Fi.

Для підключення мережі через різні географічні райони ви можете використовувати глобальну мережу (WAN).

У цьому підручнику CCNA для початківців ми побачимо, як комп’ютер у різних мережах взаємодіє між собою.

Вступ до маршрутизатора

Маршрутизатор - це електронний пристрій, що використовується для підключення мережі до локальної мережі. Він з'єднує щонайменше дві мережі та пересилає між ними пакети. Відповідно до інформації в заголовках пакетів і таблицях маршрутизації, маршрутизатор підключає мережу.

Це основний пристрій, необхідний для роботи в Інтернеті та інших складних мережах.

Маршрутизатори поділяються на два,

  • Статичні : Адміністратор вручну налаштовує та налаштовує таблицю маршрутизації, щоб вказати кожен маршрут.
  • Динамічний : Він здатний автоматично виявляти маршрути. Вони вивчають інформацію з інших маршрутизаторів. Виходячи з цього, він приймає пакетне рішення про те, як надсилати дані через мережу.

Двійкова цифра Basic

Комп’ютер через Інтернет спілкується через IP-адресу. Кожен пристрій у мережі ідентифікується за унікальною IP-адресою. Ці IP-адреси використовують двійкову цифру, яка перетворюється в десяткове число. Ми побачимо це в наступній частині, спочатку побачимо деякі основні уроки двійкових розрядів.

Двійкові числа включають числа 1,1,0,0,1,1. Але як це число використовується при маршрутизації та спілкуванні між мережами. Почнемо з основного бінарного уроку.

У двійковій арифметиці кожне двійкове значення складається з 8 бітів, або 1, або 0. Якщо біт дорівнює 1, він вважається "активним", а якщо дорівнює 0, він "неактивним".

Як обчислюється двійковий?

Вам будуть відомі десяткові позиції, такі як 10, 100, 1000, 10000 тощо. Що не що інше, як просто потужність до 10. Бінарні значення працюють подібним чином, але замість бази 10 він використовуватиме базу до 2. Наприклад, 2 0 , 2 1 , 2 2 , 2 3 ,

… .2 6 . Значення бітів зростають зліва направо. Для цього ви отримаєте такі значення, як 1,2,4,… .64.

Див. Таблицю нижче.

Тепер, оскільки ви знайомі зі значенням кожного біта в байті. Наступним кроком є ​​розуміння того, як ці числа перетворюються у двійкові, як 01101110 тощо. Кожна цифра "1" у двійковому числі представляє ступінь двох, а кожна "0" - нуль.

У наведеній вище таблиці ви можете бачити, що біти зі значеннями 64, 32, 8, 4 і 2 увімкнені і представлені як двійкові 1. Отже, для двійкових значень у таблиці 01101110 ми додаємо числа

64 + 32 + 8 + 4 + 2, щоб отримати число 110.

Важливий елемент для схеми мережевої адресації

IP-адреса

Для побудови мережі, по-перше, нам потрібно зрозуміти, як працює IP-адреса. IP-адреса - це Інтернет-протокол. Він головним чином відповідає за маршрутизацію пакетів через мережу з комутацією пакетів. IP-адреса складається з 32 двійкових бітів, які діляться на частину мережі та частину хосту. 32 бінарні біти розбиваються на чотири октети (1 октет = 8 бітів). Кожен октет перетворюється в десятковий і відокремлюється крапкою (крапкою).

IP-адреса складається з двох сегментів.

  • Ідентифікатор мережі - Ідентифікатор мережі ідентифікує мережу, де знаходиться комп'ютер
  • Ідентифікатор хоста - частина, яка ідентифікує комп'ютер у цій мережі

Ці 32 біти розбиваються на чотири октети (1 октет = 8 бітів). Значення в кожному октеті коливається від 0 до 255 знаків після коми. Самий правий біт октету має значення 2 0 і поступово збільшується до 2 7, як показано нижче.

Візьмемо ще один приклад,

Наприклад, у нас є IP-адреса 10.10.16.1, тоді спочатку адреса буде розбита на наступний октет.

  • .10
  • .10
  • .16
  • .1

Значення в кожному октеті коливається від 0 до 255 знаків після коми. Тепер, якщо перетворити їх у двійкову форму. Це буде виглядати приблизно так, 00001010.00001010.00010000.00000001.

Класи IP-адрес

Класи IP-адрес поділяються на різні типи:

Категорії класів

Тип спілкування

Клас А

0-127

Для спілкування в Інтернеті

Клас В

128-191

Для спілкування в Інтернеті

Клас С

192-223

Для спілкування в Інтернеті

Клас D

224-239

Зарезервовано для багатоадресної розсилки

Клас Е

240-254

Зарезервовано для досліджень та експериментів

Для спілкування через Інтернет приватні діапазони IP-адрес вказані нижче.

Категорії класів

Клас А

10.0.0.0 - 10.255.255.255

Клас В

172.16.0.0 - 172.31.255.255

Клас С

192-223 - 192.168.255.255

Маска підмережі та підмережі

Для будь-якої організації вам може знадобитися невелика мережа з декількох десятків автономних машин. Для цього потрібно вимагати створення мережі з понад 1000 хостів у кількох будинках. Це можна зробити, розділивши мережу на підрозділ, відомий як Підмережі .

Розмір мережі вплине,

  • Мережевий клас, на який ви подаєте заявку
  • Номер мережі, який ви отримуєте
  • Схема IP-адресації, яку ви використовуєте для своєї мережі

Працездатність може негативно позначитися на великих транспортних навантаженнях внаслідок зіткнень та повторних передач. Для цього маскування підмережі може бути корисною стратегією. Застосовуючи маску підмережі до IP-адреси, розділіть IP-адресу на дві частини, розширену мережеву адресу та адресу хосту.

Маска підмережі допомагає визначити, де знаходяться кінцеві точки в підмережі, якщо ви знаходитесь у цій підмережі.

Інший клас має маски підмережі за замовчуванням,

  • Клас A - 255.0.0.0
  • Клас В - 255.255.0.0
  • Клас С- 255.255.255.0

Безпека маршрутизатора

Захистіть свій маршрутизатор від несанкціонованого доступу, втручання та прослуховування. Для цього використовують такі технології, як

  • Захист від гілок
  • VPN із надзвичайно безпечним підключенням

Захист від гілок

  • Маршрутизувати трафік гостьового користувача : маршрутизувати трафік гостя безпосередньо до Інтернету та здійснювати зворотний переказ корпоративного трафіку до головного офісу. Таким чином трафік гостей не буде загрожувати вашому корпоративному середовищу.
  • Доступ до публічної хмари . Тільки вибрані типи трафіку можуть використовувати локальний Інтернет-шлях. Різне програмне забезпечення безпеки, таке як брандмауер, може забезпечити захист від несанкціонованого доступу до мережі.
  • Повний прямий доступ до Інтернету : Весь трафік спрямовується до Інтернету за допомогою локального шляху. Це гарантує захист корпоративного класу від загроз корпоративного класу.

Рішення VPN

Рішення VPN захищає різні типи дизайну глобальної мережі (загальнодоступні, приватні, дротові, бездротові тощо) та дані, які вони несуть. Дані можна розділити на дві категорії

  • Дані в стані спокою
  • Дані при передачі

Дані захищені за допомогою наступних технологій.

  • Криптографія (автентифікація джерела, приховування топології тощо)
  • Дотримуючись стандарту відповідності (HIPAA, PCI DSS, Sarbanes-Oxley)

Короткий зміст:

  • Повна форма CCNA або абревіатура CCNA - "Cisco Certified Network Associate"
  • Локальна мережа Інтернет - це комп’ютерна мережа, яка з’єднує комп’ютери в межах обмеженої території.
  • WAN, LAN та WLAN - найпопулярніші локальні мережі Інтернету
  • Відповідно до еталонної моделі OSI, рівень 3, тобто мережевий рівень, бере участь у роботі в мережі
  • Шар 3 відповідає за переадресацію пакетів, маршрутизацію через проміжні маршрутизатори, розпізнавання та пересилання повідомлень локального домену хосту на транспортний рівень (рівень 4) тощо.
  • Деякі загальні пристрої, що використовуються для встановлення мережі, включають,
    • NIC
    • Концентратори
    • Мости
    • Вимикачі
    • Маршрутизатори
  • TCP відповідає за розбиття даних на невеликі пакети, перш ніж їх можна буде відправляти в мережу.
  • Довідкова модель TCP / IP на рівні Інтернету робить дві речі,
    • Передача даних на рівні мережевого інтерфейсу
    • Маршрутизація даних до правильних пунктів призначення
  • Доставка пакетів через TCP є більш безпечною та гарантованою
  • UDP використовується, коли обсяг переданих даних невеликий. Це не гарантує доставку пакетів.
  • Сегментація мережі передбачає розбиття мережі на менші мережі
    • Сегментація VLAN
    • Підмережа
  • Пакет може бути доставлений двома способами,
    • Пакет, призначений для віддаленої системи в іншій мережі
    • Пакет, призначений для системи в тій же локальній мережі
  • WLAN - це бездротовий мережевий зв'язок на короткі відстані за допомогою радіо- чи інфрачервоних сигналів
  • Будь-які компоненти, які підключаються до бездротової локальної мережі, розглядаються як станція і належать до однієї з двох категорій.
    • Точка доступу (AP)
    • Клієнт
  • WLAN використовує технологію CSMA / CA
  • Технології, що використовуються для захисту WLAN
    • WEP (Wired Equivalent Privacy)
    • WPA / WPA2 (захищений доступ до Wi-Fi)
    • Бездротові системи запобігання проникненню / Системи виявлення вторгнень
  • WLAN може бути реалізований двома способами
    • Спеціальний режим
  • Маршрутизатор з'єднує щонайменше дві мережі та пересилає між ними пакети
  • Маршрутизатори поділяються на два,
    • Статичні
    • Динамічний
  • IP-адреса - це основний протокол Інтернету, який відповідає за маршрутизацію пакетів через мережу з комутацією пакетів.
  • IP-адреса складається з двох сегментів
    • Ідентифікатор мережі
    • Ідентифікатор хоста
  • Для спілкування через Інтернет класифікуються приватні діапазони IP-адрес
  • Захистіть маршрутизатор від несанкціонованого доступу та прослуховування за допомогою
    • Захист від гілок
    • VPN із надзвичайно безпечним підключенням

Завантажте PDF Питання та відповіді на інтерв’ю CCNA

Цікаві статті...