Tutorial CCNA: impara le basi del networking

Cos'è il CCNA?

CCNA (Cisco Certified Network Associate) è una popolare certificazione per ingegneri di reti di computer fornita dalla società denominata Cisco Systems. È valido per tutti i tipi di ingegneri, inclusi ingegneri di rete entry-level, amministratori di rete, tecnici del supporto di rete e specialisti di rete. Aiuta a familiarizzare con un'ampia gamma di concetti di rete come modelli OSI, indirizzamento IP, sicurezza di rete, ecc.

Si stima che più di 1 milione di certificati CCNA siano stati assegnati da quando è stato lanciato per la prima volta nel 1998. CCNA sta per "Cisco Certified Network Associate". Il certificato CCNA copre un'ampia gamma di concetti di rete e basi di CCNA. Aiuta i candidati a studiare i fondamenti del CCNA e prepararsi per le ultime tecnologie di rete su cui probabilmente lavoreranno.

Alcune delle basi CCNA coperte dalla certificazione CCNA includono:

  • Modelli OSI
  • Indirizzamento IP
  • WLAN e VLAN
  • Sicurezza e gestione della rete (ACL inclusa)
  • Router / protocolli di instradamento (EIGRP, OSPF e RIP)
  • Routing IP
  • Sicurezza dei dispositivi di rete
  • Risoluzione dei problemi

Nota: la certificazione Cisco è valida solo per 3 anni. Una volta scaduta la certificazione, il titolare del certificato deve sostenere nuovamente l'esame di certificazione CCNA.

Perché acquisire una certificazione CCNA?

  • Il certificato convalida la capacità di un professionista di comprendere, utilizzare, configurare e risolvere i problemi di reti commutate e instradate di livello medio. Include anche la verifica e l'implementazione delle connessioni tramite siti remoti tramite WAN.
  • Insegna al candidato come creare una rete punto a punto
  • Insegna come soddisfare i requisiti degli utenti determinando la topologia di rete
  • Fornisce informazioni su come instradare i protocolli per connettere le reti
  • Spiega come costruire indirizzi di rete
  • Spiega come stabilire una connessione con le reti remote.
  • Il titolare del certificato può installare, configurare e gestire servizi LAN e WAN per piccole reti
  • Il certificato CCNA è un prerequisito per molte altre certificazioni Cisco come CCNA Security, CCNA Wireless, CCNA Voice, ecc.
  • Materiale di studio facile da seguire disponibile.

Tipi di certificazione CCNA

Per proteggere CCNA. Cisco offre cinque livelli di certificazione di rete: Entry, Associate, Professional, Expert e Architect. Nuovo programma di certificazione Cisco Certified Network Associate (200-301 CCNA) che copre un'ampia gamma di principi fondamentali per le carriere IT.

Come abbiamo discusso in precedenza in questo tutorial CCNA, la validità di qualsiasi certificato CCNA dura tre anni.

Codice dell'esame Disegnato per Durata e numero di domande in esame Tasse d'esame
200-301 CCNA Tecnico di rete esperto
  • Durata dell'esame di 120 minuti
  • 50-60 domande
$ 300 (per paesi diversi il prezzo può variare)

Oltre a questa certificazione, il nuovo corso di certificazione iscritto da CCNA include-

  • CCNA Cloud
  • CCNA Collaboration
  • Commutazione e instradamento CCNA
  • CCNA Security
  • Fornitore di servizi CCNA
  • CCNA DataCenter
  • CCNA Industrial
  • CCNA Voice
  • CCNA Wireless

Per maggiori dettagli su questi esami, visitare il collegamento qui.

Il candidato a una certificazione CCNA può anche prepararsi per l'esame con l'aiuto del Boot Camp CCNA.

Per completare con successo il corso completo CCNA con esame, è necessario approfondire questi argomenti: TCP / IP e il modello OSI, subnetting, IPv6, NAT (Network Address Translation) e accesso wireless.

In cosa consiste il corso CCNA

  • Il corso di rete CCNA copre i fondamenti della rete installazione, utilizzo, configurazione e verifica delle reti IPv4 e IPv6 di base.
  • Il corso CCNA networking include anche accesso alla rete, connettività IP, servizi IP, fondamenti di sicurezza di rete, automazione e programmabilità.

Le nuove modifiche all'attuale esame CCNA includono,

  • Comprensione profonda di IPv6
  • Soggetti di livello CCNP come HSRP, DTP, EtherChannel
  • Tecniche avanzate di risoluzione dei problemi
  • Progettazione di reti con supernetting e subnetting

Criteri di idoneità per la certificazione

  • Per la certificazione non è richiesta alcuna laurea. Tuttavia, preferito da alcuni datori di lavoro
  • Buono per avere una conoscenza di programmazione di livello base CCNA

Reti locali Internet

Una rete locale Internet è costituita da una rete di computer che interconnette i computer all'interno di un'area limitata come ufficio, residenza, laboratorio, ecc. Questa rete locale include WAN, WLAN, LAN, SAN, ecc.

Tra questi WAN, LAN e WLAN sono quelli più popolari. In questa guida per studiare CCNA, imparerai come stabilire le reti locali utilizzando questi sistemi di rete.

Capire la necessità di fare rete

Cos'è una rete?

Una rete è definita come due o più dispositivi o computer indipendenti collegati per condividere risorse (come stampanti e CD), scambiare file o consentire comunicazioni elettroniche.

Ad esempio, i computer su una rete possono essere collegati tramite linee telefoniche, cavi, satelliti, onde radio o raggi di luce a infrarossi.

I due tipi di rete molto comuni includono:

  • Rete locale (LAN)
  • Wide Area Network (WAN)

Scopri le differenze tra LAN e WAN

Dal modello di riferimento OSI, il livello 3, ovvero il livello di rete, è coinvolto nel networking. Questo livello è responsabile dell'inoltro dei pacchetti, del routing attraverso router intermedi, del riconoscimento e dell'inoltro dei messaggi del dominio host locale al livello di trasporto (livello 4), ecc.

La rete funziona collegando computer e periferiche utilizzando due apparecchiature, tra cui routing e switch. Se due dispositivi o computer sono collegati sullo stesso collegamento, non è necessario un livello di rete.

Ulteriori informazioni sui tipi di reti di computer

Dispositivi di internetworking utilizzati su una rete

Per la connessione a Internet, abbiamo bisogno di vari dispositivi di internetworking. Alcuni dei dispositivi comuni utilizzati nella creazione di Internet sono.

  • NIC: Network Interface Card o NIC sono circuiti stampati installati nelle workstation. Rappresenta la connessione fisica tra la workstation e il cavo di rete. Sebbene NIC operi a livello fisico del modello OSI, è anche considerato come un dispositivo a livello di collegamento dati. Parte dei NIC serve a facilitare le informazioni tra la workstation e la rete. Controlla anche la trasmissione dei dati sul filo
  • Hub : un hub aiuta a estendere la lunghezza di un sistema di cablaggio di rete amplificando il segnale e quindi ritrasmettendolo. Sono fondamentalmente ripetitori multiporta e non si preoccupano affatto dei dati. L'hub collega le workstation e invia una trasmissione a tutte le workstation connesse.
  • Ponti : man mano che la rete cresce, diventano spesso difficili da gestire. Per gestire queste reti in crescita, sono spesso suddivise in LAN più piccole. Queste LAN più piccole sono collegate tra loro tramite ponti. Questo aiuta non solo a ridurre il consumo di traffico sulla rete, ma controlla anche i pacchetti mentre si spostano tra i segmenti. Tiene traccia dell'indirizzo MAC associato a varie porte.
  • Interruttori : gli interruttori vengono utilizzati nell'opzione per i ponti. Sta diventando il modo più comune per connettere la rete in quanto sono semplicemente più veloci e più intelligenti dei bridge. È in grado di trasmettere informazioni a postazioni di lavoro specifiche. Gli switch consentono a ciascuna workstation di trasmettere informazioni sulla rete indipendentemente dalle altre workstation. È come una moderna linea telefonica, in cui si svolgono più conversazioni private contemporaneamente.
  • Router : lo scopo dell'utilizzo di un router è dirigere i dati lungo il percorso più efficiente ed economico verso il dispositivo di destinazione. Operano a livello di rete 3, il che significa che comunicano tramite indirizzo IP e non indirizzo fisico (MAC). I router collegano due o più reti diverse insieme, ad esempio una rete con protocollo Internet. I router possono collegare diversi tipi di rete come Ethernet, FDDI e Token Ring.
  • Brouters : è una combinazione di router e bridge. Brouter agisce come un filtro che abilita alcuni dati nella rete locale e reindirizza i dati sconosciuti all'altra rete.
  • Modem : è un dispositivo che converte i segnali digitali generati dal computer di un computer in segnali analogici, viaggiando attraverso le linee telefoniche.

Comprensione dei livelli TCP / IP

TCP / IP è l'acronimo di Transmission Control Protocol / Internet Protocol. Determina come un computer deve essere connesso a Internet e come devono essere trasmessi i dati tra di loro.

  • TCP: è responsabile della scomposizione dei dati in piccoli pacchetti prima che possano essere inviati sulla rete. Inoltre, per assemblare nuovamente i pacchetti quando arrivano.
  • IP (Internet Protocol): è responsabile dell'indirizzamento, dell'invio e della ricezione dei pacchetti di dati su Internet.

L'immagine sotto mostra il modello TCP / IP connesso ai livelli OSI ...

Comprensione del livello Internet TCP / IP

Per comprendere il livello Internet TCP / IP, prendiamo un semplice esempio. Quando digitiamo qualcosa in una barra degli indirizzi, la nostra richiesta verrà elaborata al server. Il server risponderà a noi con la richiesta. Questa comunicazione su Internet è possibile grazie al protocollo TCP / IP. I messaggi vengono inviati e ricevuti in piccoli pacchi.

Il livello Internet nel modello di riferimento TCP / IP è responsabile del trasferimento dei dati tra i computer di origine e di destinazione. Questo livello include due attività

  • Trasmissione dei dati ai livelli dell'interfaccia di rete
  • Instradamento dei dati alle destinazioni corrette

Allora come è successo?

Il livello Internet impacchetta i dati in pacchetti di dati denominati datagrammi IP. Consiste nell'indirizzo IP di origine e di destinazione. Oltre a questo, il campo dell'intestazione del datagramma IP consiste di informazioni come versione, lunghezza dell'intestazione, tipo di servizio, lunghezza del datagramma, tempo di vita e così via.

A livello di rete, è possibile osservare i protocolli di rete come ARP, IP, ICMP, IGMP, ecc. I datagrammi vengono trasportati attraverso la rete utilizzando questi protocolli. Ognuno di loro assomiglia a una funzione simile.

  • Il protocollo Internet (IP) è responsabile dell'indirizzamento IP, del routing, della frammentazione e del riassemblaggio dei pacchetti. Determina come instradare il messaggio sulla rete.
  • Allo stesso modo, avrai il protocollo ICMP. È responsabile delle funzioni diagnostiche e della segnalazione degli errori dovuti alla mancata consegna dei pacchetti IP.
  • Per la gestione dei gruppi multicast IP, è responsabile il protocollo IGMP.
  • L'ARP o il protocollo di risoluzione degli indirizzi è responsabile della risoluzione dell'indirizzo del livello Internet nell'indirizzo del livello dell'interfaccia di rete come un indirizzo hardware.
  • RARP viene utilizzato per i computer senza disco per determinare il loro indirizzo IP utilizzando la rete.

L'immagine sotto mostra il formato di un indirizzo IP.

Comprensione del livello di trasporto TCP / IP

Il livello di trasporto denominato anche livello di trasporto da host a host. È responsabile di fornire al livello applicazione i servizi di comunicazione di sessione e datagramma.

I protocolli principali del livello di trasporto sono UDP (User Datagram Protocol) e TCP (Transmission Control Protocol).

  • TCP è responsabile della sequenza e del riconoscimento di un pacchetto inviato. Esegue anche il recupero dei pacchetti persi durante la trasmissione. La consegna dei pacchetti tramite TCP è più sicura e garantita. Altri protocolli che rientrano nella stessa categoria sono FTP, HTTP, SMTP, POP, IMAP, ecc.
  • UDP viene utilizzato quando la quantità di dati da trasferire è ridotta. Non garantisce la consegna del pacco. UDP viene utilizzato in VoIP, videoconferenza, ping, ecc.

Segmentazione della rete

La segmentazione della rete implica la suddivisione della rete in reti più piccole. Aiuta a dividere i carichi di traffico e migliorare la velocità di Internet.

La segmentazione della rete può essere ottenuta seguendo i modi,

  • Implementando DMZ (zone demilitarizzate) e gateway tra reti o sistemi con diversi requisiti di sicurezza.
  • Implementando l'isolamento del server e del dominio utilizzando IPsec (Internet Protocol Security).
  • Implementando la segmentazione e il filtraggio basati sullo storage utilizzando tecniche come il mascheramento LUN (Logical Unit Number) e la crittografia.
  • Implementando soluzioni cross-domain valutate DSD, ove necessario

Perché la segmentazione della rete è importante

La segmentazione della rete è importante per i seguenti motivi:

  • Migliora la sicurezza : per proteggerti da attacchi informatici dannosi che possono compromettere l'usabilità della tua rete. Per rilevare e rispondere a un'intrusione sconosciuta nella rete
  • Isola problema di rete : fornisce un modo rapido per isolare un dispositivo compromesso dal resto della rete in caso di intrusione.
  • Riduzione della congestione : segmentando la LAN, è possibile ridurre il numero di host per rete
  • Rete estesa : è possibile aggiungere router per estendere la rete, consentendo a host aggiuntivi sulla LAN.

Segmentazione VLAN

Le VLAN consentono a un amministratore di segmentare le reti. La segmentazione viene eseguita in base a fattori quali team di progetto, funzione o applicazione, indipendentemente dalla posizione fisica dell'utente o del dispositivo. Un gruppo di dispositivi collegati in una VLAN si comporta come se si trovassero sulla propria rete indipendente, anche se condividono un'infrastruttura comune con altre VLAN. La VLAN viene utilizzata per il collegamento dati o il livello Internet mentre la sottorete viene utilizzata per il livello di rete / IP. I dispositivi all'interno di una VLAN possono comunicare tra loro senza uno switch o un router Layer-3.

I dispositivi popolari utilizzati per la segmentazione sono uno switch, un router, un bridge, ecc.

Sottoreti

Le sottoreti sono più preoccupate per gli indirizzi IP. Il subnetting è principalmente basato su hardware, a differenza della VLAN, che è basata su software. Una sottorete è un gruppo di indirizzi IP. Può raggiungere qualsiasi indirizzo senza utilizzare alcun dispositivo di routing se appartengono alla stessa sottorete.

In questo tutorial CCNA, impareremo alcune cose da considerare durante la segmentazione della rete

  • Autenticazione utente corretta per accedere al segmento di rete protetto
  • Gli elenchi ACL o di accesso devono essere configurati correttamente
  • Accedi ai log di controllo
  • Tutto ciò che compromette il segmento di rete protetto dovrebbe essere controllato: pacchetti, dispositivi, utenti, applicazioni e protocolli
  • Tieni d'occhio il traffico in entrata e in uscita
  • Politiche di sicurezza basate sull'identità dell'utente o sull'applicazione per accertare chi ha accesso a quali dati e non in base a porte, indirizzi IP e protocolli
  • Non consentire l'uscita dei dati dei titolari di carta in un altro segmento di rete al di fuori dell'ambito PCI DSS.

Processo di consegna dei pacchetti

Finora abbiamo visto diversi protocolli, segmentazione, vari livelli di comunicazione, ecc. Ora vedremo come il pacchetto viene consegnato attraverso la rete. Il processo di consegna dei dati da un host a un altro dipende dal fatto che gli host di invio e di ricezione si trovino o meno nello stesso dominio.

Un pacchetto può essere consegnato in due modi,

  • Un pacchetto destinato a un sistema remoto su una rete diversa
  • Un pacchetto destinato a un sistema sulla stessa rete locale

Se i dispositivi di ricezione e invio sono collegati allo stesso dominio di trasmissione, i dati possono essere scambiati utilizzando uno switch e indirizzi MAC. Ma se i dispositivi di invio e ricezione sono collegati a un dominio di trasmissione diverso, è necessario utilizzare gli indirizzi IP e il router.

Consegna pacchetti Layer 2

Fornire un pacchetto IP all'interno di un singolo segmento LAN è semplice. Supponiamo che l'host A voglia inviare un pacchetto all'host B. Deve prima avere un indirizzo IP per la mappatura dell'indirizzo MAC per l'host B. Poiché al livello 2 i pacchetti vengono inviati con l'indirizzo MAC come indirizzo di origine e destinazione. Se non esiste una mappatura, l'host A invierà una richiesta ARP (trasmessa sul segmento LAN) per l'indirizzo MAC per l'indirizzo IP. L'host B riceverà la richiesta e risponderà con una risposta ARP indicando l'indirizzo MAC.

Instradamento dei pacchetti intersegment

Se un pacchetto è destinato a un sistema sulla stessa rete locale, significa che il nodo di destinazione si trova sullo stesso segmento di rete del nodo mittente. Il nodo mittente indirizza il pacchetto nel modo seguente.

  • Il numero di nodo del nodo di destinazione viene inserito nel campo dell'indirizzo di destinazione dell'intestazione MAC.
  • Il numero di nodo del nodo mittente viene inserito nel campo dell'indirizzo sorgente dell'intestazione MAC
  • L'indirizzo IPX completo del nodo di destinazione viene inserito nei campi dell'indirizzo di destinazione dell'intestazione IPX.
  • L'indirizzo IPX completo del nodo mittente viene inserito nei campi dell'indirizzo di destinazione dell'intestazione IPX.

Consegna pacchetto Layer 3

Per fornire un pacchetto IP attraverso una rete instradata, sono necessari diversi passaggi.

Ad esempio, se l'host A vuole inviare un pacchetto all'host B, invierà il pacchetto in questo modo

  • L'host A invia un pacchetto al suo "gateway predefinito" (router gateway predefinito).
  • Per inviare un pacchetto al router, l'host A richiede di conoscere l'indirizzo Mac del router
  • Per quell'host A invia una richiesta ARP chiedendo l'indirizzo Mac del router
  • Questo pacchetto viene quindi trasmesso sulla rete locale. Il router gateway predefinito riceve la richiesta ARP per l'indirizzo MAC. Risponde con l'indirizzo Mac del router predefinito all'host A.
  • Ora l'Host A conosce l'indirizzo MAC del router. Può inviare un pacchetto IP con un indirizzo di destinazione dell'host B.
  • Il pacchetto destinato all'Host B inviato dall'Host A al router predefinito avrà le seguenti informazioni,
    • Informazioni di un IP di origine
    • Informazioni su un IP di destinazione
    • Informazioni di un indirizzo Mac di origine
    • Informazioni di un indirizzo Mac di destinazione
  • Quando il router riceve il pacchetto, terminerà una richiesta ARP dall'host A
  • Ora l'host B riceverà la richiesta ARP dal router gateway predefinito per l'indirizzo mac dell'host B. L'host B risponde con una risposta ARP indicando l'indirizzo MAC ad esso associato.
  • Ora, il router predefinito invierà un pacchetto all'host B

Instradamento di pacchetti intersegmentati

Nel caso in cui due nodi risiedano su segmenti di rete differenti, l'instradamento dei pacchetti avverrà nei seguenti modi.

  • Nel primo pacchetto, nell'intestazione MAC inserire il numero di destinazione "20" dal router e il proprio campo sorgente "01". Per l'intestazione IPX inserire il numero di destinazione "02", il campo di origine come "AA" e 01.
  • Mentre ci si trova nel secondo pacchetto, nell'intestazione MAC inserire il numero di destinazione come "02" e l'origine come "21" dal router. Per l'intestazione IPX inserire il numero di destinazione "02" e il campo di origine come "AA" e 01.

Reti locali senza fili

La tecnologia wireless è stata introdotta per la prima volta negli anni '90. Viene utilizzato per collegare i dispositivi a una LAN. Tecnicamente è indicato come protocollo 802.11.

Che cosa sono le reti WLAN o Wireless Local Area

La WLAN è una comunicazione di rete wireless su brevi distanze che utilizza segnali radio o infrarossi. WLAN è commercializzato come un marchio Wi-Fi.

Qualsiasi componente che si connette a una WLAN è considerato come una stazione e rientra in una delle due categorie.

  • Punto di accesso (AP) : AP trasmette e riceve segnali in radiofrequenza con dispositivi in ​​grado di ricevere segnali trasmessi. Di solito, questi dispositivi sono router.
  • Client: può comprendere una varietà di dispositivi come workstation, laptop, telefoni IP, computer desktop, ecc. Tutte le workstation in grado di connettersi tra loro sono note come BSS (Basic Service Sets).

Esempi di WLAN includono,

  • Adattatore WLAN
  • Punto di accesso (AP)
  • Adattatore per stazione
  • Switch WLAN
  • Router WLAN
  • Security Server
  • Cavo, connettori e così via.

Tipi di WLAN

  • Infrastruttura
  • Peer to peer
  • ponte
  • Sistema distribuito wireless

Grande differenza tra WLAN e LAN

  • A differenza di CSMA / CD (carrier sense multiple access with collision detect), utilizzato nella LAN Ethernet. La WLAN utilizza le tecnologie CSMA / CA (carrier sense multiple access with collision avoidance).
  • La WLAN utilizza i protocolli Ready To Send (RTS) e Clear To Send (CTS) per evitare collisioni.
  • La WLAN utilizza un formato di frame diverso da quello utilizzato dalle LAN Ethernet cablate. La WLAN richiede informazioni aggiuntive nell'intestazione Layer 2 del frame.

Componenti importanti per WLAN

La WLAN si basa molto su questi componenti per una comunicazione wireless efficace,

  • Trasmissione in radiofrequenza
  • Standard WLAN
  • Wireless FCC locale ITU-R
  • Standard 802.11 e protocolli Wi-Fi
  • Wi-Fi Alliance

Vediamolo uno per uno,

Trasmissione in radiofrequenza

Le frequenze radio vanno dalle frequenze utilizzate dai telefoni cellulari alla banda radio AM. Le frequenze radio vengono irradiate nell'aria da antenne che creano onde radio.

Il seguente fattore può influenzare la trasmissione in radiofrequenza,

  • Assorbimento : quando le onde radio rimbalzano sugli oggetti
  • Riflessione : quando le onde radio colpiscono una superficie irregolare
  • Scattering - quando le onde radio vengono assorbite dagli oggetti

Standard WLAN

Per stabilire standard e certificazioni WLAN, diverse organizzazioni si sono fatte avanti. L'organizzazione ha istituito agenzie di regolamentazione per controllare l'uso delle bande RF. L'approvazione viene presa da tutti gli organismi di regolamentazione dei servizi WLAN prima di utilizzare o implementare nuove trasmissioni, modulazioni e frequenze.

Questi organismi di regolamentazione includono,

  • Federal Communications Commission (FCC) per gli Stati Uniti
  • Istituto europeo per gli standard di telecomunicazione (ETSI) per l'Europa

Mentre per definire lo standard per queste tecnologie wireless hai un'altra autorità. Questi includono,

  • IEEE (Institute of Electrical and Electronic Engineers)
  • ITU (Unione internazionale delle telecomunicazioni)

Wireless FCC locale ITU-R

L'ITU (International Telecommunication Union) coordina l'allocazione e le normative dello spettro tra tutti gli organismi di regolamentazione in ogni paese.

Non è necessaria una licenza per far funzionare l'apparecchiatura wireless sulle bande di frequenza senza licenza. Ad esempio, una banda da 2,4 gigahertz viene utilizzata per LAN wireless ma anche da dispositivi Bluetooth, forni a microonde e telefoni portatili.

Protocolli WiFi e standard 802.11

IEEE 802.11 WLAN utilizza un protocollo di controllo dell'accesso ai media chiamato CSMA / CA (Carrier Sense Multiple Access with Collision Avoidance)

Un sistema di distribuzione wireless consente l'interconnessione wireless dei punti di accesso in una rete IEEE 802.11.

Lo standard 802 IEEE (Institute of Electrical and Electronic Engineers) comprende una famiglia di standard di rete che coprono le specifiche del livello fisico delle tecnologie da Ethernet a wireless. IEEE 802.11 utilizza il protocollo Ethernet e CSMA / CA per la condivisione del percorso.

L'IEEE ha definito varie specifiche per i servizi WLAN (come mostrato nella tabella). Ad esempio, 802.11g si applica alle LAN wireless. Viene utilizzato per la trasmissione su brevi distanze fino a 54 Mbps nelle bande a 2,4 GHz. Allo stesso modo, si può avere un'estensione a 802.11b che si applica alle LAN wireless e fornisce una trasmissione a 11 Mbps (con un fallback a 5,5, 2 e 1 Mbps) nella banda dei 2,4 GHz. Utilizza solo DSSS (Direct Sequence Spread Spectrum).

La tabella seguente mostra diversi protocolli Wi-Fi e velocità di trasmissione dati.

Wi-Fi Alliance

L'alleanza Wi-Fi garantisce l'interoperabilità tra i prodotti 802.11 offerti da vari fornitori fornendo la certificazione. La certificazione include tutte e tre le tecnologie IEEE 802.11 RF, nonché un'adozione anticipata delle bozze IEEE in sospeso, come quella che riguarda la sicurezza.

Protezione WLAN

La sicurezza della rete rimane un problema importante nelle WLAN. Per precauzione, ai client wireless casuali deve essere generalmente vietato l'accesso alla WLAN.

La WLAN è vulnerabile a varie minacce alla sicurezza come,

  • Accesso non autorizzato
  • Spoofing MAC e IP
  • Intercettazioni
  • Dirottamento di sessione
  • Attacco DOS (Denial of Service)

In questo tutorial CCNA, impareremo le tecnologie utilizzate per proteggere la WLAN dalle vulnerabilità,

  • WEP (Wired Equivalent Privacy) : per contrastare le minacce alla sicurezza viene utilizzato WEP. Fornisce sicurezza alla WLAN, crittografando il messaggio trasmesso via etere. In modo tale che solo i destinatari che dispongono della chiave di crittografia corretta possano decrittografare le informazioni. Ma è considerato uno standard di sicurezza debole e WPA è un'opzione migliore rispetto a questo.
  • WPA / WPA2 (WI-FI Protected Access): introducendo TKIP (Temporal Key Integrity Protocol) su Wi-Fi, lo standard di sicurezza viene ulteriormente migliorato. TKIP si rinnova regolarmente, rendendo impossibile il furto. Inoltre, l'integrità dei dati viene migliorata tramite l'uso di un meccanismo di hashing più robusto.
  • Sistemi di prevenzione delle intrusioni wireless / Sistemi di rilevamento delle intrusioni : è un dispositivo che monitora lo spettro radio per la presenza di punti di accesso non autorizzati.

    Esistono tre modelli di distribuzione per WIPS,

    • AP (Access Point) esegue le funzioni WIPS parte del tempo, alternandole alle sue normali funzioni di connettività di rete
    • L'AP (Access Point) dispone di funzionalità WIPS dedicate incorporate. Quindi può eseguire funzioni WIPS e funzioni di connettività di rete tutto il tempo
    • WIPS distribuito tramite sensori dedicati invece che tramite AP

Implementazione della WLAN

Durante l'implementazione di una WLAN, il posizionamento del punto di accesso può avere un effetto maggiore sul throughput rispetto agli standard. L'efficienza di una WLAN può essere influenzata da tre fattori,

  • Topologia
  • Distanza
  • Posizione del punto di accesso.

In questo tutorial CCNA per principianti, impareremo come implementare la WLAN in due modi,

  1. Modalità ad-hoc : in questa modalità, il punto di accesso non è necessario e può essere collegato direttamente. Questa configurazione è preferibile per un piccolo ufficio (o home office). L'unico inconveniente è che la sicurezza è debole in tale modalità.
  2. Modalità infrastruttura : in questa modalità, il client può essere connesso tramite il punto di accesso. La modalità infrastruttura è classificata in due modalità:
  • Basic Service Set (BSS): BSS fornisce l'elemento costitutivo di base di una LAN wireless 802.11. Un BSS comprende un gruppo di computer e un AP (punto di accesso), che si collega a una LAN cablata. Esistono due tipi di BSS, BSS indipendente e BSS infrastrutturale. Ogni BSS ha un ID chiamato BSSID (è l'indirizzo Mac del punto di accesso che serve il BSS).
  • Extended Service Set (ESS) : è un insieme di BSS connessi. ESS consente agli utenti, in particolare agli utenti mobili, di spostarsi ovunque all'interno dell'area coperta da più AP (punti di accesso). Ogni ESS ha un ID noto come SSID.

Topologie WLAN

  • BSA : è indicata come l'area fisica di copertura RF (radiofrequenza) fornita da un punto di accesso in un BSS. Dipende dalla RF creata con la variazione causata dall'uscita di potenza del punto di accesso, dal tipo di antenna e dall'ambiente circostante che influisce sulla RF. I dispositivi remoti non possono comunicare direttamente, possono comunicare solo attraverso il punto di accesso. Un AP inizia a trasmettere beacon che pubblicizzano le caratteristiche del BSS, come lo schema di modulazione, il canale e i protocolli supportati.
  • ESA : se una singola cella non riesce a fornire una copertura sufficiente, è possibile aggiungere un numero qualsiasi di celle per estenderla. Questo è noto come ESA.
    • Si consiglia agli utenti remoti di eseguire il roaming senza perdere le connessioni RF dal 10 al 15% di sovrapposizione
    • Per la rete vocale wireless, si consiglia una sovrapposizione dal 15 al 20 percento.
  • Velocità dei dati : la velocità dei dati è la velocità con cui le informazioni possono essere trasmesse attraverso dispositivi elettronici. Viene misurato in Mbps. Lo spostamento della velocità dei dati può avvenire trasmissione per trasmissione.
  • Configurazione del punto di accesso : i punti di accesso wireless possono essere configurati tramite un'interfaccia della riga di comando o tramite una GUI del browser. Le caratteristiche del punto di accesso di solito consentono la regolazione di parametri come quale radio abilitare, frequenze da offrire e quale standard IEEE utilizzare su quella RF.

Passaggi per implementare una rete wireless,

In questo tutorial CCNA, impareremo i passaggi di base per l'implementazione di una rete wireless

Passaggio 1) Convalidare la rete preesistente e l'accesso a Internet per gli host cablati, prima di implementare qualsiasi rete wireless.

Passaggio 2) Implementare il wireless con un unico punto di accesso e un unico client, senza protezione wireless

Passaggio 3) Verificare che il client wireless abbia ricevuto un indirizzo IP DHCP. Può connettersi al router predefinito cablato locale e navigare su Internet esterno.

Passaggio 4) Protezione della rete wireless con WPA / WPA2.

Risoluzione dei problemi

La WLAN può incontrare pochi problemi di configurazione come

  • Configurazione di metodi di sicurezza incompatibili
  • Configurazione di un SSID definito sul client che non corrisponde al punto di accesso

Di seguito sono riportati i pochi passaggi per la risoluzione dei problemi che possono aiutare a contrastare i problemi di cui sopra,

  • Rompi l'ambiente in una rete cablata rispetto alla rete wireless
  • Inoltre, dividi la rete wireless in configurazione rispetto a problemi RF
  • Verificare il corretto funzionamento dell'infrastruttura cablata esistente e dei servizi associati
  • Verificare che altri host preesistenti collegati a Ethernet possano rinnovare i propri indirizzi DHCP e raggiungere Internet
  • Per verificare la configurazione ed eliminare la possibilità di problemi RF. Co-localizzare sia il punto di accesso che il client wireless insieme.
  • Avvia sempre il client wireless con l'autenticazione aperta e stabilisci la connettività
  • Verificare se sono presenti ostruzioni metalliche, in caso affermativo modificare la posizione del punto di accesso

Connessioni di rete locale

Una rete locale è limitata a un'area più piccola. Utilizzando la LAN è possibile collegare tra loro stampanti abilitate alla rete, archiviazione collegata alla rete e dispositivi Wi-Fi.

Per connettere la rete attraverso la diversa area geografica, è possibile utilizzare WAN (Wide Area Network).

In questo tutorial CCNA per principianti, vedremo come un computer su una rete diversa comunica tra loro.

Introduzione al router

Un router è un dispositivo elettronico utilizzato per collegare la rete alla LAN. Collega almeno due reti e inoltra i pacchetti tra di loro. In base alle informazioni nelle intestazioni dei pacchetti e nelle tabelle di instradamento, il router si connette alla rete.

È un dispositivo principale necessario per il funzionamento di Internet e di altre reti complesse.

I router sono classificati in due,

  • Statico : l'amministratore imposta e configura manualmente la tabella di routing per specificare ogni route.
  • Dinamico : è in grado di scoprire automaticamente i percorsi. Esaminano le informazioni da altri router. Sulla base di ciò, prende una decisione pacchetto per pacchetto su come inviare i dati attraverso la rete.

Cifra binaria di base

Il computer su Internet comunica tramite un indirizzo IP. Ogni dispositivo nella rete è identificato da un indirizzo IP univoco. Questi indirizzi IP utilizzano cifre binarie, che vengono convertite in un numero decimale. Lo vedremo nella parte successiva, vedremo prima alcune lezioni di base sulle cifre binarie.

I numeri binari includono i numeri 1,1,0,0,1,1. Ma come viene utilizzato questo numero nell'instradamento e nella comunicazione tra le reti. Cominciamo con qualche lezione binaria di base.

In aritmetica binaria, ogni valore binario è composto da 8 bit, 1 o 0. Se un bit è 1, è considerato "attivo" e se è 0, è "non attivo".

Come viene calcolato il binario?

Avrai familiarità con le posizioni dei decimali come 10, 100, 1000, 10.000 e così via. Che non è altro che potenza a 10. I valori binari funzionano in modo simile ma invece della base 10, utilizzerà la base a 2. Ad esempio 2 0 , 2 1 , 2 2 , 2 3 ,

… .2 6 . I valori per i bit crescono da sinistra a destra. Per questo, otterrai valori come 1,2,4,… .64.

Vedere la tabella di seguito.

Ora poiché hai familiarità con il valore di ogni bit in un byte. Il prossimo passo è capire come questi numeri vengono convertiti in binari come 01101110 e così via. Ogni cifra "1" in un numero binario rappresenta una potenza di due e ogni "0" rappresenta zero.

Nella tabella sopra, puoi vedere che i bit con il valore 64, 32, 8, 4 e 2 sono attivati ​​e rappresentati come binari 1. Quindi per i valori binari nella tabella 01101110, aggiungiamo i numeri

64 + 32 + 8 + 4 + 2 per ottenere il numero 110.

Elemento importante per lo schema di indirizzamento di rete

indirizzo IP

Per costruire una rete, in primo luogo, dobbiamo capire come funziona l'indirizzo IP. Un indirizzo IP è un protocollo Internet. È principalmente responsabile dell'instradamento dei pacchetti attraverso una rete a commutazione di pacchetto. L'indirizzo IP è costituito da 32 bit binari divisibili in una porzione di rete e una porzione host. I 32 bit binari sono suddivisi in quattro ottetti (1 ottetto = 8 bit). Ogni ottetto viene convertito in decimale e separato da un punto (punto).

Un indirizzo IP è costituito da due segmenti.

  • ID di rete: l'ID di rete identifica la rete in cui risiede il computer
  • ID host : la parte che identifica il computer su quella rete

Questi 32 bit sono suddivisi in quattro ottetti (1 ottetto = 8 bit). Il valore in ogni ottetto varia da 0 a 255 decimali. Il bit più a destra dell'ottetto ha un valore di 2 0 e aumenta gradualmente fino a 2 7 come mostrato di seguito.

Facciamo un altro esempio,

Ad esempio, abbiamo un indirizzo IP 10.10.16.1, quindi prima l'indirizzo verrà suddiviso nel seguente ottetto.

  • .10
  • .10
  • .16
  • .1

Il valore in ogni ottetto varia da 0 a 255 decimali. Ora, se li converti in una forma binaria. Assomiglierà a questo, 00001010.00001010.00010000.00000001.

Classi di indirizzi IP

Le classi di indirizzi IP sono suddivise in diversi tipi:

Categorie di classe

Tipo di comunicazione

Classe A

0-127

Per la comunicazione Internet

Classe B

128-191

Per la comunicazione Internet

Classe C.

192-223

Per la comunicazione Internet

Classe D

224-239

Riservato al Multicasting

Classe E

240-254

Riservato a ricerche ed esperimenti

Per comunicare su Internet, gli intervalli privati ​​di indirizzi IP sono i seguenti.

Categorie di classe

Classe A

10.0.0.0 - 10.255.255.255

Classe B

172.16.0.0 - 172.31.255.255

Classe C.

192-223 - 192.168.255.255

Subnet e subnet mask

Per qualsiasi organizzazione, potrebbe essere necessaria una piccola rete di diverse dozzine di macchine autonome. Per questo, è necessario creare una rete con più di 1000 host in diversi edifici. Questa disposizione può essere effettuata dividendo la rete in suddivisioni note come sottoreti .

La dimensione della rete influenzerà,

  • Classe di rete per cui ti candidi
  • Numero di rete ricevuto
  • Schema di indirizzamento IP utilizzato per la rete

Le prestazioni possono essere influenzate negativamente da carichi di traffico pesanti, a causa delle collisioni e delle conseguenti ritrasmissioni. Per quella sottorete il mascheramento può essere una strategia utile. Applicando la subnet mask a un indirizzo IP, dividere l'indirizzo IP in due parti: indirizzo di rete esteso e indirizzo host.

La maschera di sottorete ti aiuta a individuare dove si trovano i punti finali sulla sottorete se ti viene fornito all'interno di quella sottorete.

Una classe diversa ha maschere di sottorete predefinite,

  • Classe A- 255.0.0.0
  • Classe B- 255.255.0.0
  • Classe C- 255.255.255.0

Sicurezza del router

Proteggi il tuo router da accessi non autorizzati, manomissioni e intercettazioni. Per questo utilizzo tecnologie come,

  • Difesa dalle minacce del ramo
  • VPN con connettività altamente sicura

Difesa dalle minacce del ramo

  • Instrada il traffico degli utenti guest : instrada il traffico degli utenti guest direttamente su Internet e esegue il backhaul del traffico aziendale verso la sede centrale. In questo modo il traffico degli ospiti non rappresenterà una minaccia per l'ambiente aziendale.
  • Accesso al cloud pubblico : solo i tipi di traffico selezionati possono utilizzare il percorso Internet locale. Vari software di sicurezza come il firewall possono fornire protezione contro l'accesso non autorizzato alla rete.
  • Accesso diretto completo a Internet : tutto il traffico viene instradato a Internet utilizzando il percorso locale. Garantisce la protezione di classe enterprise dalle minacce di classe enterprise.

Soluzione VPN

La soluzione VPN protegge vari tipi di progettazione WAN (pubblica, privata, cablata, wireless, ecc.) E i dati che trasportano. I dati possono essere suddivisi in due categorie

  • Dati a riposo
  • Dati in transito

I dati sono protetti tramite le seguenti tecnologie.

  • Crittografia (autenticazione dell'origine, occultamento della topologia, ecc.)
  • Seguendo uno standard di conformità (HIPAA, PCI DSS, Sarbanes-Oxley)

Sommario:

  • La forma completa di CCNA o l'abbreviazione CCNA è "Cisco Certified Network Associate"
  • Internet local area network è una rete di computer che interconnette i computer all'interno di un'area limitata.
  • WAN, LAN e WLAN sono le reti locali Internet più diffuse
  • Secondo il modello di riferimento OSI, il livello 3, ovvero il livello di rete, è coinvolto nel networking
  • Il livello 3 è responsabile dell'inoltro dei pacchetti, del routing attraverso router intermedi, del riconoscimento e dell'inoltro dei messaggi del dominio host locale al livello di trasporto (livello 4), ecc.
  • Alcuni dei dispositivi comuni utilizzati per stabilire la rete includono,
    • NIC
    • Hub
    • Ponti
    • Interruttori
    • Router
  • TCP è responsabile della scomposizione dei dati in piccoli pacchetti prima che possano essere inviati sulla rete.
  • Il modello di riferimento TCP / IP nel livello Internet fa due cose,
    • Trasmissione dei dati ai livelli dell'interfaccia di rete
    • Instradamento dei dati alle destinazioni corrette
  • La consegna dei pacchetti tramite TCP è più sicura e garantita
  • UDP viene utilizzato quando la quantità di dati da trasferire è ridotta. Non garantisce la consegna del pacco.
  • La segmentazione della rete implica la suddivisione della rete in reti più piccole
    • Segmentazione VLAN
    • Sottoreti
  • Un pacchetto può essere consegnato in due modi,
    • Un pacchetto destinato a un sistema remoto su una rete diversa
    • Un pacchetto destinato a un sistema sulla stessa rete locale
  • La WLAN è una comunicazione di rete wireless su brevi distanze che utilizza segnali radio o infrarossi
  • Qualsiasi componente che si connette a una WLAN è considerato come una stazione e rientra in una delle due categorie.
    • Punto di accesso (AP)
    • Cliente
  • La WLAN utilizza la tecnologia CSMA / CA
  • Tecnologie utilizzate per proteggere la WLAN
    • WEP (Wired Equivalent Privacy)
    • WPA / WPA2 (accesso protetto WI-FI)
    • Sistemi di prevenzione delle intrusioni wireless / Sistemi di rilevamento delle intrusioni
  • La WLAN può essere implementata in due modi
    • Modalità ad hoc
  • Un router collega almeno due reti e inoltra i pacchetti tra di loro
  • I router sono classificati in due,
    • Statico
    • Dinamico
  • Un indirizzo IP è un protocollo Internet principale responsabile dell'instradamento dei pacchetti attraverso una rete a commutazione di pacchetto.
  • Un indirizzo IP è costituito da due segmenti
    • ID di rete
    • ID host
  • Per comunicare su Internet vengono classificati intervalli privati ​​di indirizzi IP
  • Proteggi il router da accessi non autorizzati e intercettazioni utilizzando
    • Difesa dalle minacce del ramo
    • VPN con connettività altamente sicura

Scarica PDF Domande e risposte per l'intervista CCNA

Articoli interessanti...