CCNA-Lernprogramm: Erlernen der Netzwerkgrundlagen

Was ist CCNA?

CCNA (Cisco Certified Network Associate) ist eine beliebte Zertifizierung für Computernetzwerkingenieure, die von der Firma Cisco Systems bereitgestellt wird. Es gilt für alle Arten von Ingenieuren, einschließlich Netzwerkingenieuren der Einstiegsklasse, Netzwerkadministratoren, Netzwerkunterstützungsingenieuren und Netzwerkspezialisten. Es ist hilfreich, sich mit einer Vielzahl von Netzwerkkonzepten wie OSI-Modellen, IP-Adressierung, Netzwerksicherheit usw. vertraut zu machen.

Es wird geschätzt, dass seit seiner Einführung im Jahr 1998 mehr als 1 Million CCNA-Zertifikate vergeben wurden. CCNA steht für "Cisco Certified Network Associate". Das CCNA-Zertifikat deckt eine breite Palette von Netzwerkkonzepten und CCNA-Grundlagen ab. Es hilft Kandidaten, die CCNA-Grundlagen zu studieren und sich auf die neuesten Netzwerktechnologien vorzubereiten, an denen sie wahrscheinlich arbeiten werden.

Einige der CCNA-Grundlagen, die unter die CCNA-Zertifizierung fallen, umfassen:

  • OSI-Modelle
  • IP-Adressierung
  • WLAN und VLAN
  • Netzwerksicherheit und -verwaltung (inklusive ACL)
  • Router / Routing-Protokolle (EIGRP, OSPF und RIP)
  • IP-Routing
  • Sicherheit von Netzwerkgeräten
  • Fehlerbehebung

Hinweis: Die Cisco-Zertifizierung ist nur 3 Jahre gültig. Nach Ablauf der Zertifizierung muss der Zertifikatsinhaber die CCNA-Zertifizierungsprüfung erneut ablegen.

Warum eine CCNA-Zertifizierung erwerben?

  • Das Zertifikat bestätigt die Fähigkeit eines Fachmanns, vermittelte und geroutete Netzwerke mittlerer Ebene zu verstehen, zu betreiben, zu konfigurieren und Fehler zu beheben. Dazu gehört auch die Überprüfung und Implementierung von Verbindungen über Remote-Standorte mithilfe von WAN.
  • Es bringt dem Kandidaten bei, wie man ein Punkt-zu-Punkt-Netzwerk erstellt
  • Es wird erläutert, wie die Benutzeranforderungen durch Bestimmen der Netzwerktopologie erfüllt werden
  • Es wird erläutert, wie Protokolle weitergeleitet werden, um Netzwerke zu verbinden
  • Es wird erklärt, wie Netzwerkadressen erstellt werden
  • Es wird erläutert, wie Sie eine Verbindung mit Remote-Netzwerken herstellen.
  • Der Zertifikatsinhaber kann LAN- und WAN-Dienste für kleine Netzwerke installieren, konfigurieren und betreiben
  • Das CCNA-Zertifikat ist eine Voraussetzung für viele andere Cisco-Zertifizierungen wie CCNA Security, CCNA Wireless, CCNA Voice usw.
  • Leicht zu verfolgendes Lernmaterial verfügbar.

Arten der CCNA-Zertifizierung

So sichern Sie CCNA. Cisco bietet fünf Stufen der Netzwerkzertifizierung an: Entry, Associate, Professional, Expert und Architect. Neues Zertifizierungsprogramm von Cisco Certified Network Associate (200-301 CCNA), das eine breite Palette von Grundlagen für IT-Karrieren abdeckt.

Wie bereits in diesem CCNA-Lernprogramm erläutert, beträgt die Gültigkeit eines CCNA-Zertifikats drei Jahre.

Prüfungscode Designed für Dauer und Anzahl der Prüfungsfragen Prüfungsgebühren
200-301 CCNA Erfahrener Netzwerktechniker
  • 120 Minuten Prüfungsdauer
  • 50-60 Fragen
300 US-Dollar (für verschiedene Länder kann der Preis variieren)

Neben dieser Zertifizierung umfasst der von CCNA eingeschriebene neue Zertifizierungskurs Folgendes:

  • CCNA Cloud
  • CCNA-Zusammenarbeit
  • CCNA-Switching und -Routing
  • CCNA-Sicherheit
  • CCNA-Dienstanbieter
  • CCNA DataCenter
  • CCNA Industrial
  • CCNA Voice
  • CCNA Wireless

Weitere Informationen zu diesen Prüfungen finden Sie unter dem Link hier.

Der Kandidat für eine CCNA-Zertifizierung kann sich auch mit Hilfe des CCNA-Bootcamps auf die Prüfung vorbereiten.

Um den vollständigen CCNA-Kurs mit Prüfung erfolgreich abzuschließen, müssen folgende Themen gründlich behandelt werden: TCP / IP und das OSI-Modell, Subnetze, IPv6, NAT (Network Address Translation) und drahtloser Zugriff.

Woraus besteht der CCNA-Kurs?

  • Der CCNA-Netzwerkkurs behandelt die Grundlagen des Netzwerks zum Installieren, Betreiben, Konfigurieren und Überprüfen grundlegender IPv4- und IPv6-Netzwerke.
  • Der CCNA-Netzwerkkurs umfasst auch Netzwerkzugriff, IP-Konnektivität, IP-Dienste, Grundlagen der Netzwerksicherheit, Automatisierung und Programmierbarkeit.

Neue Änderungen in der aktuellen CCNA-Prüfung umfassen:

  • Tiefes Verständnis von IPv6
  • CCNP-Level-Fächer wie HSRP, DTP, EtherChannel
  • Erweiterte Techniken zur Fehlerbehebung
  • Netzwerkdesign mit Supernetting und Subnetting

Zulassungskriterien für die Zertifizierung

  • Für die Zertifizierung ist kein Abschluss erforderlich. Wird jedoch von einigen Arbeitgebern bevorzugt
  • Gut, dass Sie über grundlegende Programmierkenntnisse in CCNA verfügen

Lokale Internet-Netzwerke

Ein lokales Internet-Netzwerk besteht aus einem Computernetzwerk, das Computer in einem begrenzten Bereich wie Büro, Wohnort, Labor usw. miteinander verbindet. Dieses Bereichsnetzwerk umfasst WAN, WLAN, LAN, SAN usw.

Unter diesen sind WAN, LAN und WLAN am beliebtesten. In diesem Handbuch zum Studium von CCNA erfahren Sie, wie die lokalen Netzwerke mithilfe dieses Netzwerksystems eingerichtet werden können.

Die Notwendigkeit der Vernetzung verstehen

Was ist ein Netzwerk?

Ein Netzwerk ist definiert als zwei oder mehr unabhängige Geräte oder Computer, die miteinander verbunden sind, um Ressourcen (wie Drucker und CDs) gemeinsam zu nutzen, Dateien auszutauschen oder elektronische Kommunikation zu ermöglichen.

Beispielsweise können die Computer in einem Netzwerk über Telefonleitungen, Kabel, Satelliten, Funkwellen oder Infrarotlichtstrahlen verbunden sein.

Die zwei sehr gebräuchlichen Netzwerktypen umfassen:

  • Lokales Netzwerk (LAN)
  • Wide Area Network (WAN)

Lernen Sie die Unterschiede zwischen LAN und WAN kennen

Nach dem OSI-Referenzmodell ist die Schicht 3, dh die Netzwerkschicht, an der Vernetzung beteiligt. Diese Schicht ist für die Paketweiterleitung, das Routing über Zwischenrouter, das Erkennen und Weiterleiten lokaler Hostdomänennachrichten an die Transportschicht (Schicht 4) usw. verantwortlich.

Das Netzwerk verbindet Computer und Peripheriegeräte mit zwei Geräten, darunter Routing und Switches. Wenn zwei Geräte oder Computer über dieselbe Verbindung verbunden sind, ist keine Netzwerkschicht erforderlich.

Erfahren Sie mehr über Arten von Computernetzwerken

In einem Netzwerk verwendete Internetworking-Geräte

Für die Verbindung zum Internet benötigen wir verschiedene Internetworking-Geräte. Einige der gängigen Geräte, die beim Aufbau des Internets verwendet werden, sind:

  • NIC: Network Interface Card oder NIC sind Leiterplatten, die in Workstations installiert sind. Es stellt die physische Verbindung zwischen der Workstation und dem Netzwerkkabel dar. Obwohl die Netzwerkkarte auf der physischen Ebene des OSI-Modells arbeitet, wird sie auch als Datenverbindungsschichtgerät betrachtet. Ein Teil der Netzwerkkarten besteht darin, Informationen zwischen der Workstation und dem Netzwerk zu ermöglichen. Es steuert auch die Übertragung von Daten auf das Kabel
  • Hubs : Ein Hub verlängert die Länge eines Netzwerkverkabelungssystems, indem er das Signal verstärkt und anschließend erneut überträgt. Sie sind im Grunde genommen Multiport-Repeater und kümmern sich überhaupt nicht um die Daten. Der Hub verbindet Workstations und sendet eine Übertragung an alle angeschlossenen Workstations.
  • Brücken : Wenn das Netzwerk größer wird, ist es oft schwierig, sie zu handhaben. Um dieses wachsende Netzwerk zu verwalten, werden sie häufig in kleinere LANs unterteilt. Diese kleineren LANS sind über Brücken miteinander verbunden. Dies hilft nicht nur, den Datenverkehr im Netzwerk zu reduzieren, sondern überwacht auch Pakete, wenn sie sich zwischen Segmenten bewegen. Es verfolgt die MAC-Adresse, die verschiedenen Ports zugeordnet ist.
  • Schalter : Schalter werden in der Option zum Überbrücken verwendet. Es wird immer häufiger, Netzwerke zu verbinden, da diese einfach schneller und intelligenter als Brücken sind. Es ist in der Lage, Informationen an bestimmte Arbeitsstationen zu übertragen. Mit Switches kann jede Workstation Informationen unabhängig von den anderen Workstations über das Netzwerk übertragen. Es ist wie bei einer modernen Telefonleitung, bei der mehrere private Gespräche gleichzeitig stattfinden.
  • Router : Das Ziel der Verwendung eines Routers besteht darin, Daten entlang der effizientesten und wirtschaftlichsten Route zum Zielgerät zu leiten. Sie arbeiten auf Netzwerkebene 3, dh sie kommunizieren über die IP-Adresse und nicht über die physische Adresse (MAC). Router verbinden zwei oder mehr verschiedene Netzwerke miteinander, z. B. ein Internetprotokollnetzwerk. Router können verschiedene Netzwerktypen wie Ethernet, FDDI und Token Ring verbinden.
  • Brouters : Es ist eine Kombination aus Routern und Bridge. Brouter fungiert als Filter, der einige Daten in das lokale Netzwerk aktiviert und unbekannte Daten in das andere Netzwerk umleitet.
  • Modems : Es handelt sich um ein Gerät, das die computergenerierten digitalen Signale eines Computers in analoge Signale umwandelt und über Telefonleitungen übertragen wird.

Grundlegendes zu TCP / IP-Schichten

TCP / IP steht für Transmission Control Protocol / Internet Protocol. Es legt fest, wie ein Computer mit dem Internet verbunden werden soll und wie Daten zwischen ihnen übertragen werden sollen.

  • TCP: Es ist dafür verantwortlich, Daten in kleine Pakete zu zerlegen, bevor sie im Netzwerk gesendet werden können. Auch zum erneuten Zusammenstellen der Pakete, wenn sie ankommen.
  • IP (Internet Protocol): Es ist für das Adressieren, Senden und Empfangen der Datenpakete über das Internet verantwortlich.

Das folgende Bild zeigt das TCP / IP-Modell, das mit OSI-Schichten verbunden ist.

Grundlegendes zur TCP / IP-Internetschicht

Um die TCP / IP-Internetschicht zu verstehen, nehmen wir ein einfaches Beispiel. Wenn wir etwas in eine Adressleiste eingeben, wird unsere Anfrage an den Server verarbeitet. Der Server wird uns mit der Anfrage antworten. Diese Kommunikation im Internet ist aufgrund des TCP / IP-Protokolls möglich. Die Nachrichten werden in kleinen Paketen gesendet und empfangen.

Die Internetschicht im TCP / IP-Referenzmodell ist für die Übertragung von Daten zwischen dem Quell- und dem Zielcomputer verantwortlich. Diese Ebene enthält zwei Aktivitäten

  • Übertragen von Daten an die Netzwerkschnittstellenschichten
  • Weiterleiten der Daten an die richtigen Ziele

Wie passiert das?

Die Internetschicht packt Daten in Datenpakete, die als IP-Datagramme bezeichnet werden. Es besteht aus Quell- und Ziel-IP-Adresse. Darüber hinaus besteht das IP-Datagramm-Headerfeld aus Informationen wie Version, Headerlänge, Art des Dienstes, Datagrammlänge, Lebensdauer usw.

In der Netzwerkschicht können Sie Netzwerkprotokolle wie ARP, IP, ICMP, IGMP usw. beobachten. Das Datagramm wird mithilfe dieser Protokolle durch das Netzwerk transportiert. Sie ähneln jeweils einer Funktion wie.

  • Das Internet Protocol (IP) ist für die IP-Adressierung, das Routing, die Fragmentierung und den Zusammenbau von Paketen verantwortlich. Es bestimmt, wie Nachrichten im Netzwerk weitergeleitet werden.
  • Ebenso haben Sie ein ICMP-Protokoll. Es ist für Diagnosefunktionen und das Melden von Fehlern aufgrund der erfolglosen Zustellung von IP-Paketen verantwortlich.
  • Für die Verwaltung von IP-Multicast-Gruppen ist das IGMP-Protokoll verantwortlich.
  • Das ARP- oder Adressauflösungsprotokoll ist für die Auflösung der Internetschichtadresse in die Netzwerkschnittstellenschichtadresse wie eine Hardwareadresse verantwortlich.
  • RARP wird für festplattenlose Computer verwendet, um ihre IP-Adresse über das Netzwerk zu ermitteln.

Das Bild unten zeigt das Format einer IP-Adresse.

Grundlegendes zur TCP / IP-Transportschicht

Die Transportschicht wird auch als Host-zu-Host-Transportschicht bezeichnet. Es ist dafür verantwortlich, der Anwendungsschicht Sitzungs- und Datagramm-Kommunikationsdienste bereitzustellen.

Die Hauptprotokolle der Transportschicht sind das User Datagram Protocol (UDP) und das Transmission Control Protocol (TCP).

  • TCP ist für die Sequenzierung und Bestätigung eines gesendeten Pakets verantwortlich. Es führt auch die Wiederherstellung von Paketen durch, die während der Übertragung verloren gegangen sind. Die Paketzustellung über TCP ist sicherer und garantierter. Andere Protokolle, die in dieselbe Kategorie fallen, sind FTP, HTTP, SMTP, POP, IMAP usw.
  • UDP wird verwendet, wenn die zu übertragende Datenmenge gering ist. Es garantiert keine Paketzustellung. UDP wird in VoIP, Videokonferenzen, Pings usw. verwendet.

Netzwerksegmentierung

Die Netzwerksegmentierung impliziert die Aufteilung des Netzwerks in kleinere Netzwerke. Es hilft, die Verkehrslasten aufzuteilen und die Geschwindigkeit des Internets zu verbessern.

Die Netzwerksegmentierung kann auf folgende Weise erreicht werden:

  • Durch die Implementierung von DMZ (entmilitarisierten Zonen) und Gateways zwischen Netzwerken oder Systemen mit unterschiedlichen Sicherheitsanforderungen.
  • Durch Implementieren der Server- und Domänenisolation mithilfe von Internet Protocol Security (IPsec).
  • Durch Implementierung einer speicherbasierten Segmentierung und Filterung mithilfe von Techniken wie LUN-Maskierung (Logical Unit Number) und Verschlüsselung.
  • Durch die Implementierung von DSD wurden bei Bedarf domänenübergreifende Lösungen evaluiert

Warum Netzwerksegmentierung wichtig ist

Die Netzwerksegmentierung ist aus folgenden Gründen wichtig:

  • Verbessern Sie die Sicherheit - Zum Schutz vor böswilligen Cyberangriffen, die die Benutzerfreundlichkeit Ihres Netzwerks beeinträchtigen können. Erkennen und Reagieren auf einen unbekannten Eingriff in das Netzwerk
  • Netzwerkproblem isolieren - Bieten Sie eine schnelle Möglichkeit, ein gefährdetes Gerät im Falle eines Eindringens vom Rest Ihres Netzwerks zu isolieren.
  • Überlastung reduzieren - Durch Segmentierung des LAN kann die Anzahl der Hosts pro Netzwerk reduziert werden
  • Erweitertes Netzwerk - Router können hinzugefügt werden, um das Netzwerk zu erweitern und zusätzliche Hosts in das LAN zuzulassen.

VLAN-Segmentierung

Mit VLANs kann ein Administrator Netzwerke segmentieren. Die Segmentierung erfolgt basierend auf Faktoren wie Projektteam, Funktion oder Anwendung, unabhängig vom physischen Standort des Benutzers oder Geräts. Eine Gruppe von Geräten, die in einem VLAN verbunden sind, verhält sich so, als ob sie sich in einem eigenen unabhängigen Netzwerk befinden, selbst wenn sie eine gemeinsame Infrastruktur mit anderen VLANs teilen. VLAN wird für die Datenverbindungs- oder Internetschicht verwendet, während das Subnetz für die Netzwerk- / IP-Schicht verwendet wird. Geräte in einem VLAN können ohne Layer-3-Switch oder -Router miteinander kommunizieren.

Das beliebte Gerät zur Segmentierung ist ein Switch, ein Router, eine Bridge usw.

Subnetz

Subnetze sind eher besorgt über IP-Adressen. Das Subnetz ist im Gegensatz zum VLAN, das auf Software basiert, in erster Linie hardwarebasiert. Ein Subnetz ist eine Gruppe von IP-Adressen. Es kann jede Adresse erreichen, ohne ein Routing-Gerät zu verwenden, wenn sie zum selben Subnetz gehören.

In diesem CCNA-Tutorial lernen wir einige Dinge, die bei der Netzwerksegmentierung zu beachten sind

  • Richtige Benutzerauthentifizierung für den Zugriff auf das sichere Netzwerksegment
  • ACL- oder Zugriffslisten sollten ordnungsgemäß konfiguriert sein
  • Greifen Sie auf Überwachungsprotokolle zu
  • Alles, was das sichere Netzwerksegment gefährdet, sollten überprüfte Pakete, Geräte, Benutzer, Anwendungen und Protokolle sein
  • Beobachten Sie den eingehenden und ausgehenden Verkehr
  • Sicherheitsrichtlinien basierend auf der Benutzeridentität oder -anwendung, um festzustellen, wer Zugriff auf welche Daten hat, und nicht basierend auf Ports, IP-Adressen und Protokollen
  • Erlauben Sie nicht die Ausgabe von Karteninhaberdaten in ein anderes Netzwerksegment außerhalb des PCI DSS-Bereichs.

Paketzustellungsprozess

Bisher haben wir verschiedene Protokolle, Segmentierungen, verschiedene Kommunikationsschichten usw. gesehen. Jetzt werden wir sehen, wie das Paket über das Netzwerk zugestellt wird. Der Prozess der Übermittlung von Daten von einem Host an einen anderen hängt davon ab, ob sich die sendenden und empfangenden Hosts in derselben Domäne befinden oder nicht.

Ein Paket kann auf zwei Arten zugestellt werden:

  • Ein Paket, das für ein Remote-System in einem anderen Netzwerk bestimmt ist
  • Ein Paket, das für ein System im selben lokalen Netzwerk bestimmt ist

Wenn die Empfangs- und Sendegeräte mit derselben Broadcast-Domäne verbunden sind, können Daten über einen Switch und MAC-Adressen ausgetauscht werden. Wenn die sendenden und empfangenden Geräte jedoch mit einer anderen Broadcast-Domäne verbunden sind, müssen IP-Adressen und der Router verwendet werden.

Paketzustellung auf Schicht 2

Die Zustellung eines IP-Pakets innerhalb eines einzelnen LAN-Segments ist einfach. Angenommen, Host A möchte ein Paket an Host B senden. Er muss zuerst eine IP-Adresse für die MAC-Adresszuordnung für Host B haben. Da auf Schicht 2 Pakete mit der MAC-Adresse als Quell- und Zieladresse gesendet werden. Wenn keine Zuordnung vorhanden ist, sendet Host A eine ARP-Anforderung (Broadcast im LAN-Segment) für die MAC-Adresse für die IP-Adresse. Host B empfängt die Anfrage und antwortet mit einer ARP-Antwort, die die MAC-Adresse angibt.

Intrasegment-Paket-Routing

Wenn ein Paket für ein System im selben lokalen Netzwerk bestimmt ist, dh wenn sich der Zielknoten im selben Netzwerksegment des sendenden Knotens befindet. Der sendende Knoten adressiert das Paket folgendermaßen.

  • Die Knotennummer des Zielknotens wird in das Feld MAC-Header-Zieladresse eingefügt.
  • Die Knotennummer des sendenden Knotens wird in das Feld für die MAC-Header-Quelladresse eingefügt
  • Die vollständige IPX-Adresse des Zielknotens wird in die IPX-Header-Zieladressfelder eingefügt.
  • Die vollständige IPX-Adresse des sendenden Knotens wird in die IPX-Header-Zieladressfelder eingefügt.

Layer 3 Paketzustellung

Um ein IP-Paket über ein geroutetes Netzwerk zu liefern, sind mehrere Schritte erforderlich.

Wenn beispielsweise Host A ein Paket an Host B senden möchte, sendet er das Paket auf diese Weise

  • Host A sendet ein Paket an sein "Standard-Gateway" (Standard-Gateway-Router).
  • Um ein Paket an den Router zu senden, muss Host A die Mac-Adresse des Routers kennen
  • Für diesen Host sendet A eine ARP-Anfrage, in der nach der Mac-Adresse des Routers gefragt wird
  • Dieses Paket wird dann im lokalen Netzwerk gesendet. Der Standard-Gateway-Router empfängt die ARP-Anforderung für die MAC-Adresse. Es antwortet mit der Mac-Adresse des Standard-Routers an Host A.
  • Jetzt kennt Host A die MAC-Adresse des Routers. Es kann ein IP-Paket mit der Zieladresse von Host B senden.
  • Das für Host B bestimmte Paket, das von Host A an den Standardrouter gesendet wird, enthält die folgenden Informationen:
    • Informationen einer Quell-IP
    • Informationen einer Ziel-IP
    • Informationen zu einer Mac-Quelladresse
    • Informationen zu einer Ziel-Mac-Adresse
  • Wenn der Router das Paket empfängt, beendet er eine ARP-Anforderung von Host A.
  • Jetzt empfängt Host B die ARP-Anforderung vom Standard-Gateway-Router für die Mac-Adresse von Host B. Host B antwortet mit einer ARP-Antwort, die die ihm zugeordnete MAC-Adresse angibt.
  • Jetzt sendet der Standardrouter ein Paket an Host B.

Paketrouting zwischen Segmenten

In dem Fall, in dem sich zwei Knoten in unterschiedlichen Netzwerksegmenten befinden, erfolgt das Paketrouting auf folgende Weise.

  • Geben Sie im ersten Paket im MAC-Header die Zielnummer "20" vom Router und das eigene Quellfeld "01" ein. Geben Sie für den IPX-Header die Zielnummer "02", das Quellfeld "AA" und 01 ein.
  • Geben Sie im zweiten Paket im MAC-Header die Zielnummer als "02" und die Quelle als "21" vom Router ein. Geben Sie für den IPX-Header die Zielnummer "02" und das Quellfeld als "AA" und 01 ein.

Drahtlose lokale Netzwerke

Die drahtlose Technologie wurde erstmals in den 90er Jahren eingeführt. Es wird verwendet, um Geräte mit einem LAN zu verbinden. Technisch wird es als 802.11-Protokoll bezeichnet.

Was ist WLAN oder Wireless Local Area Networks?

WLAN ist eine drahtlose Netzwerkkommunikation über kurze Entfernungen mit Funk- oder Infrarotsignalen. WLAN wird als Wi-Fi-Markenname vermarktet.

Alle Komponenten, die eine Verbindung zu einem WLAN herstellen, werden als Station betrachtet und fallen in eine von zwei Kategorien.

  • Access Point (AP) : AP sendet und empfängt Hochfrequenzsignale mit Geräten, die gesendete Signale empfangen können. Normalerweise sind diese Geräte Router.
  • Client: Es kann eine Vielzahl von Geräten wie Workstations, Laptops, IP-Telefone, Desktop-Computer usw. umfassen. Alle Workstations, die eine Verbindung miteinander herstellen können, werden als BSS (Basic Service Sets) bezeichnet.

Beispiele für WLAN sind:

  • WLAN-Adapter
  • Zugangspunkt (AP)
  • Stationsadapter
  • WLAN-Switch
  • WLAN-Router
  • Sicherheitsserver
  • Kabel, Stecker und so weiter.

Arten von WLAN

  • Infrastruktur
  • Peer-To-Peer
  • Brücke
  • Drahtloses verteiltes System

Hauptunterschied zwischen WLAN und LANs

  • Im Gegensatz zu CSMA / CD (Carrier Sense Multiple Access mit Kollisionserkennung), die im Ethernet LAN verwendet wird. WLAN verwendet CSMA / CA-Technologien (Carrier Sense Multiple Access mit Kollisionsvermeidung).
  • WLAN verwendet das RTS-Protokoll (Ready To Send) und das CTS-Protokoll (Clear To Send), um Kollisionen zu vermeiden.
  • WLAN verwendet ein anderes Frame-Format als kabelgebundene Ethernet-LANs. WLAN erfordert zusätzliche Informationen im Layer 2-Header des Frames.

WLAN Wichtige Komponenten

WLAN ist für eine effektive drahtlose Kommunikation in hohem Maße auf diese Komponenten angewiesen.

  • Hochfrequenzübertragung
  • WLAN-Standards
  • ITU-R Local FCC Wireless
  • 802.11-Standards und Wi-Fi-Protokolle
  • Wi-Fi Alliance

Lassen Sie uns dies eins nach dem anderen sehen,

Hochfrequenzübertragung

Die Funkfrequenzen reichen von den von Mobiltelefonen verwendeten Frequenzen bis zum AM-Funkband. Radiofrequenzen werden von Antennen, die Radiowellen erzeugen, in die Luft abgestrahlt.

Der folgende Faktor kann die Funkfrequenzübertragung beeinflussen:

  • Absorption - wenn Radiowellen von den Objekten abprallen
  • Reflexion - wenn Radiowellen auf eine unebene Oberfläche treffen
  • Streuung - wenn Radiowellen von Objekten absorbiert werden

WLAN-Standards

Um WLAN-Standards und -Zertifizierungen festzulegen, haben mehrere Organisationen Fortschritte erzielt. Die Organisation hat Aufsichtsbehörden eingerichtet, um die Verwendung von HF-Bändern zu kontrollieren. Die Genehmigung aller Aufsichtsbehörden für WLAN-Dienste wird eingeholt, bevor neue Übertragungen, Modulationen und Frequenzen verwendet oder implementiert werden.

Diese Regulierungsbehörden umfassen:

  • Federal Communications Commission (FCC) für die Vereinigten Staaten
  • Europäisches Institut für Telekommunikationsstandards (ETSI) für Europa

Während Sie den Standard für diese drahtlosen Technologien definieren, haben Sie eine andere Berechtigung. Diese schließen ein,

  • IEEE (Institut für Elektro- und Elektronikingenieure)
  • ITU (International Telecommunication Union)

ITU-R Local FCC Wireless

Die ITU (International Telecommunication Union) koordiniert die Frequenzzuteilung und -vorschriften zwischen allen Regulierungsbehörden in jedem Land.

Für den Betrieb von drahtlosen Geräten in den nicht lizenzierten Frequenzbändern ist keine Lizenz erforderlich. Beispielsweise wird ein 2,4-Gigahertz-Band für drahtlose LANs verwendet, aber auch für Bluetooth-Geräte, Mikrowellenherde und tragbare Telefone.

WiFi-Protokolle und 802.11-Standards

IEEE 802.11 WLAN verwendet ein Medienzugriffskontrollprotokoll namens CSMA / CA (Carrier Sense Multiple Access mit Kollisionsvermeidung).

Ein drahtloses Verteilungssystem ermöglicht die drahtlose Verbindung von Zugangspunkten in einem IEEE 802.11-Netzwerk.

Der IEEE 802-Standard (Institute of Electrical and Electronic Engineers) umfasst eine Reihe von Netzwerkstandards, die die Spezifikationen der physischen Schicht von Technologien von Ethernet bis Wireless abdecken. Das IEEE 802.11 verwendet das Ethernet-Protokoll und CSMA / CA für die gemeinsame Nutzung von Pfaden.

Das IEEE hat verschiedene Spezifikationen für WLAN-Dienste definiert (wie in der Tabelle gezeigt). Beispielsweise gilt 802.11g für WLANs. Es wird für die Übertragung über kurze Entfernungen mit bis zu 54 Mbit / s im 2,4-GHz-Band verwendet. Ebenso kann man eine Erweiterung auf 802.11b haben, die für drahtlose LANS gilt und eine 11-Mbit / s-Übertragung (mit einem Fallback auf 5,5, 2 und 1 Mbit / s) im 2,4-GHz-Band bietet. Es wird nur DSSS (Direct Sequence Spread Spectrum) verwendet.

Die folgende Tabelle zeigt verschiedene Wi-Fi-Protokolle und Datenraten.

Wi-Fi Alliance

Die Wi-Fi-Allianz stellt die Interoperabilität zwischen 802.11-Produkten sicher, die von verschiedenen Anbietern angeboten werden, indem sie eine Zertifizierung bereitstellt. Die Zertifizierung umfasst alle drei IEEE 802.11-RF-Technologien sowie eine frühzeitige Übernahme ausstehender IEEE-Entwürfe, z. B. des Entwurfs, der sich mit Sicherheit befasst.

WLAN-Sicherheit

Die Netzwerksicherheit bleibt ein wichtiges Thema in WLANs. Als Vorsichtsmaßnahme muss zufälligen drahtlosen Clients normalerweise untersagt werden, sich dem WLAN anzuschließen.

WLAN ist anfällig für verschiedene Sicherheitsbedrohungen wie:

  • Unautorisierter Zugriff
  • MAC- und IP-Spoofing
  • Lauschen
  • Sitzungsentführung
  • DOS-Angriff (Denial of Service)

In diesem CCNA-Tutorial erfahren Sie mehr über Technologien, mit denen WLAN vor Sicherheitslücken geschützt wird.

  • WEP (Wired Equivalent Privacy) : Um Sicherheitsbedrohungen entgegenzuwirken, wird WEP verwendet. Es bietet WLAN Sicherheit, indem es die über Funk übertragene Nachricht verschlüsselt. So dass nur die Empfänger mit dem richtigen Verschlüsselungsschlüssel die Informationen entschlüsseln können. Es wird jedoch als schwacher Sicherheitsstandard angesehen, und WPA ist im Vergleich dazu eine bessere Option.
  • WPA / WPA2 (WI-FI Protected Access): Durch die Einführung von TKIP (Temporal Key Integrity Protocol) in Wi-Fi wird der Sicherheitsstandard weiter verbessert. TKIP wird regelmäßig erneuert, so dass es unmöglich ist, zu stehlen. Außerdem wird die Datenintegrität durch die Verwendung eines robusteren Hashing-Mechanismus verbessert.
  • Drahtlose Intrusion Prevention-Systeme / Intrusion Detection-Systeme : Dieses Gerät überwacht das Funkspektrum auf das Vorhandensein nicht autorisierter Zugriffspunkte.

    Es gibt drei Bereitstellungsmodelle für WIPS:

    • AP (Access Points) führt zeitweise WIPS-Funktionen aus, indem sie diese mit den regulären Netzwerkverbindungsfunktionen abwechseln
    • In den AP (Access Points) sind dedizierte WIPS-Funktionen integriert. So kann es jederzeit WIPS-Funktionen und Netzwerkverbindungsfunktionen ausführen
    • WIPS werden über dedizierte Sensoren anstelle der APs bereitgestellt

WLAN implementieren

Bei der Implementierung eines WLAN kann die Platzierung von Access Points mehr Einfluss auf den Durchsatz haben als Standards. Die Effizienz eines WLAN kann durch drei Faktoren beeinflusst werden:

  • Topologie
  • Entfernung
  • Zugangspunktposition.

In diesem CCNA-Tutorial für Anfänger erfahren Sie, wie WLAN auf zwei Arten implementiert werden kann:

  1. Ad-hoc-Modus : In diesem Modus ist der Access Point nicht erforderlich und kann direkt verbunden werden. Diese Einrichtung ist für ein kleines Büro (oder Home Office) vorzuziehen. Der einzige Nachteil ist, dass die Sicherheit in einem solchen Modus schwach ist.
  2. Infrastrukturmodus : In diesem Modus kann der Client über den Zugriffspunkt verbunden werden. Der Infrastrukturmodus ist in zwei Modi unterteilt:
  • Basic Service Set (BSS): BSS bietet den Grundbaustein eines 802.11-WLANs. Ein BSS besteht aus einer Gruppe von Computern und einem AP (Access Point), der mit einem kabelgebundenen LAN verbunden ist. Es gibt zwei Arten von BSS, unabhängige BSS und Infrastruktur-BSS. Jedes BSS hat eine ID namens BSSID (dies ist die Mac-Adresse des Zugangspunkts, der das BSS bedient).
  • Extended Service Set (ESS) : Dies ist ein Satz verbundener BSS. Mit ESS können Benutzer, insbesondere mobile Benutzer, überall in dem Bereich herumlaufen, der von mehreren APs (Access Points) abgedeckt wird. Jedes ESS hat eine ID, die als SSID bezeichnet wird.

WLAN-Topologien

  • BSA : Dies wird als physischer Bereich der HF-Abdeckung (Radio Frequency) bezeichnet, der von einem Zugangspunkt in einem BSS bereitgestellt wird. Dies hängt von der HF ab, die mit Abweichungen erzeugt wird, die durch die Ausgangsleistung des Zugangspunkts, den Antennentyp und die physische Umgebung verursacht werden, die die HF beeinflussen. Remote-Geräte können nicht direkt kommunizieren, sondern nur über den Access Point. Ein AP beginnt mit der Übertragung von Beacons, die die Eigenschaften des BSS wie das unterstützte Modulationsschema, den unterstützten Kanal und die unterstützten Protokolle anzeigen.
  • ESA : Wenn eine einzelne Zelle nicht genügend Abdeckung bietet, kann eine beliebige Anzahl von Zellen hinzugefügt werden, um die Abdeckung zu erweitern. Dies ist als ESA bekannt.
    • Für Remotebenutzer wird empfohlen, sich zu bewegen, ohne die HF-Verbindungen zu verlieren. Eine Überlappung von 10 bis 15 Prozent wird empfohlen
    • Für drahtlose Sprachnetzwerke wird eine Überlappung von 15 bis 20 Prozent empfohlen.
  • Datenraten : Datenraten geben an, wie schnell Informationen über elektronische Geräte übertragen werden können. Es wird in Mbit / s gemessen. Datenratenverschiebungen können von Übertragung zu Übertragung erfolgen.
  • Access Point-Konfiguration : Drahtlose Access Points können über eine Befehlszeilenschnittstelle oder über eine Browser-GUI konfiguriert werden. Die Funktionen des Zugangspunkts ermöglichen normalerweise die Anpassung von Parametern wie dem zu aktivierenden Funkgerät, den angebotenen Frequenzen und dem IEEE-Standard, der für diese HF verwendet werden soll.

Schritte zum Implementieren eines drahtlosen Netzwerks,

In diesem CCNA-Tutorial lernen wir grundlegende Schritte zum Implementieren eines drahtlosen Netzwerks kennen

Schritt 1) Überprüfen Sie den bereits vorhandenen Netzwerk- und Internetzugang für die kabelgebundenen Hosts, bevor Sie ein kabelloses Netzwerk implementieren.

Schritt 2) Implementieren Sie Wireless mit einem einzelnen Access Point und einem einzelnen Client ohne Wireless-Sicherheit

Schritt 3) Stellen Sie sicher, dass der drahtlose Client eine DHCP-IP-Adresse erhalten hat. Es kann eine Verbindung zum lokalen kabelgebundenen Standardrouter herstellen und zum externen Internet navigieren.

Schritt 4) Sichern Sie das drahtlose Netzwerk mit WPA / WPA2.

Fehlerbehebung

WLAN kann auf wenige Konfigurationsprobleme wie stoßen

  • Inkompatible Sicherheitsmethoden konfigurieren
  • Konfigurieren einer definierten SSID auf dem Client, die nicht mit dem Zugriffspunkt übereinstimmt

Im Folgenden finden Sie einige Schritte zur Fehlerbehebung, mit denen Sie die oben genannten Probleme beheben können.

  • Teilen Sie die Umgebung in ein kabelgebundenes Netzwerk im Vergleich zu einem kabellosen Netzwerk auf
  • Teilen Sie das drahtlose Netzwerk außerdem in Konfigurations- und HF-Probleme auf
  • Überprüfen Sie den ordnungsgemäßen Betrieb der vorhandenen kabelgebundenen Infrastruktur und der zugehörigen Dienste
  • Stellen Sie sicher, dass andere bereits vorhandene Ethernet-Hosts ihre DHCP-Adressen erneuern und auf das Internet zugreifen können
  • Um die Konfiguration zu überprüfen und die Möglichkeit von HF-Problemen auszuschließen. Suchen Sie den Zugriffspunkt und den drahtlosen Client zusammen.
  • Beginnen Sie den drahtlosen Client immer mit der offenen Authentifizierung und stellen Sie die Konnektivität her
  • Überprüfen Sie, ob ein Metallhindernis vorhanden ist. Wenn ja, ändern Sie die Position des Zugangspunkts

Lokale Netzwerkverbindungen

Ein lokales Netzwerk ist auf ein kleineres Gebiet beschränkt. Über LAN können Sie netzwerkfähige Drucker, Netzwerkspeicher und Wi-Fi-Geräte miteinander verbinden.

Für die Verbindung des Netzwerks in den verschiedenen geografischen Gebieten können Sie WAN (Wide Area Network) verwenden.

In diesem CCNA-Tutorial für Anfänger werden wir sehen, wie ein Computer in den verschiedenen Netzwerken miteinander kommuniziert.

Einführung in den Router

Ein Router ist ein elektronisches Gerät, mit dem ein Netzwerk im LAN verbunden wird. Es verbindet mindestens zwei Netzwerke und leitet Pakete zwischen ihnen weiter. Gemäß den Informationen in den Paket-Headern und Routing-Tabellen verbindet der Router das Netzwerk.

Es ist ein primäres Gerät, das für den Betrieb des Internets und anderer komplexer Netzwerke erforderlich ist.

Router werden in zwei Kategorien eingeteilt:

  • Statisch : Der Administrator hat die Routing-Tabelle manuell eingerichtet und konfiguriert, um jede Route anzugeben.
  • Dynamisch : Es kann Routen automatisch erkennen. Sie untersuchen Informationen von anderen Routern. Auf dieser Grundlage wird paketweise entschieden, wie die Daten über das Netzwerk gesendet werden sollen.

Binäre Ziffer Basic

Computer über das Internet kommunizieren über eine IP-Adresse. Jedes Gerät im Netzwerk wird durch eine eindeutige IP-Adresse identifiziert. Diese IP-Adressen verwenden eine Binärzahl, die in eine Dezimalzahl umgewandelt wird. Wir werden dies im späteren Teil sehen, zuerst einige grundlegende Lektionen für Binärziffern.

Binärzahlen umfassen Zahlen 1,1,0,0,1,1. Aber wie diese Nummer beim Routing und bei der Kommunikation zwischen Netzwerken verwendet wird. Beginnen wir mit einer grundlegenden binären Lektion.

In der Binärarithmetik besteht jeder Binärwert aus 8 Bits, entweder 1 oder 0. Wenn ein Bit 1 ist, wird es als "aktiv" betrachtet, und wenn es 0 ist, ist es "nicht aktiv".

Wie wird binär berechnet?

Sie sind mit Dezimalstellen wie 10, 100, 1000, 10.000 usw. vertraut. Das ist nichts anderes als nur Potenz zu 10. Binärwerte funktionieren auf ähnliche Weise, aber anstelle von Basis 10 wird die Basis zu 2 verwendet. Zum Beispiel 2 0 , 2 1 , 2 2 , 2 3 ,

… .2 6 . Die Werte für die Bits steigen von links nach rechts an. Dafür erhalten Sie Werte wie 1,2,4,… .64.

Siehe die folgende Tabelle.

Jetzt, da Sie mit dem Wert jedes Bits in einem Byte vertraut sind. Der nächste Schritt besteht darin, zu verstehen, wie diese Zahlen wie 01101110 usw. in Binärzahlen konvertiert werden. Jede Ziffer "1" in einer Binärzahl steht für eine Zweierpotenz und jede "0" für Null.

In der obigen Tabelle sehen Sie, dass die Bits mit den Werten 64, 32, 8, 4 und 2 aktiviert und als Binär 1 dargestellt sind. Für die Binärwerte in der Tabelle 01101110 addieren wir also die Zahlen

64 + 32 + 8 + 4 + 2, um die Nummer 110 zu erhalten.

Wichtiges Element für das Netzwerkadressierungsschema

IP Adresse

Um ein Netzwerk aufzubauen, müssen wir zunächst verstehen, wie die IP-Adresse funktioniert. Eine IP-Adresse ist ein Internetprotokoll. Es ist hauptsächlich für das Weiterleiten von Paketen über ein paketvermitteltes Netzwerk verantwortlich. Die IP-Adresse besteht aus 32 Binärbits, die in einen Netzwerkteil und einen Hostteil teilbar sind. Die 32 Binärbits sind in vier Oktette unterteilt (1 Oktett = 8 Bits). Jedes Oktett wird in eine Dezimalzahl umgewandelt und durch einen Punkt (Punkt) getrennt.

Eine IP-Adresse besteht aus zwei Segmenten.

  • Netzwerk-ID - Die Netzwerk-ID identifiziert das Netzwerk, in dem sich der Computer befindet
  • Host-ID - Der Teil, der den Computer in diesem Netzwerk identifiziert

Diese 32 Bits sind in vier Oktette unterteilt (1 Oktett = 8 Bits). Der Wert in jedem Oktett reicht von 0 bis 255 Dezimalstellen. Das am weitesten rechts stehende Oktettbit hat den Wert 2 0 und steigt allmählich auf 2 7 an, wie unten gezeigt.

Nehmen wir ein anderes Beispiel:

Zum Beispiel haben wir eine IP-Adresse 10.10.16.1, dann wird die Adresse zuerst in das folgende Oktett zerlegt.

  • .10
  • .10
  • .16
  • .1

Der Wert in jedem Oktett reicht von 0 bis 255 Dezimalstellen. Nun, wenn Sie sie in eine binäre Form konvertieren. Es wird ungefähr so ​​aussehen: 00001010.00001010.00010000.00000001.

IP-Adressklassen

IP-Adressklassen werden in verschiedene Typen eingeteilt:

Klassenkategorien

Art der Kommunikation

Klasse a

0-127

Für die Internetkommunikation

Klasse b

128-191

Für die Internetkommunikation

Klasse C

192-223

Für die Internetkommunikation

Klasse D.

224-239

Reserviert für Multicasting

Klasse E.

240-254

Reserviert für Forschung und Experimente

Für die Kommunikation über das Internet gelten die folgenden privaten IP-Adressbereiche.

Klassenkategorien

Klasse a

10.0.0.0 - 10.255.255.255

Klasse b

172.16.0.0 - 172.31.255.255

Klasse C

192-223 - 192.168.255.255

Subnetz und Subnetzmaske

Für jede Organisation benötigen Sie möglicherweise ein kleines Netzwerk von mehreren Dutzend eigenständigen Computern. Dazu muss ein Netzwerk mit mehr als 1000 Hosts in mehreren Gebäuden eingerichtet werden. Diese Anordnung kann getroffen werden, indem das Netzwerk in Unterteilungen unterteilt wird, die als Subnetze bekannt sind .

Die Größe des Netzwerks wirkt sich aus:

  • Netzwerkklasse, für die Sie sich bewerben
  • Netzwerknummer, die Sie erhalten
  • IP-Adressierungsschema, das Sie für Ihr Netzwerk verwenden

Die Leistung kann bei starker Verkehrsbelastung aufgrund von Kollisionen und den daraus resultierenden erneuten Übertragungen beeinträchtigt werden. Für dieses Subnetz kann die Maskierung eine nützliche Strategie sein. Wenn Sie die Subnetzmaske auf eine IP-Adresse anwenden, teilen Sie die IP-Adresse in zwei Teile auf: Erweiterte Netzwerkadresse und Hostadresse.

Mithilfe der Subnetzmaske können Sie genau bestimmen, wo sich die Endpunkte im Subnetz befinden, wenn Sie in diesem Subnetz bereitgestellt werden.

Verschiedene Klassen haben Standard-Subnetzmasken.

  • Klasse A-255.0.0.0
  • Klasse B-255.255.0.0
  • Klasse C-255.255.255.0

Router-Sicherheit

Schützen Sie Ihren Router vor unbefugtem Zugriff, Manipulationen und Abhören. Verwenden Sie hierfür Technologien wie:

  • Branch Threat Defense
  • VPN mit hochsicherer Konnektivität

Branch Threat Defense

  • Weiterleiten des Gastbenutzerverkehrs : Leiten Sie den Benutzerverkehr der Gäste direkt ins Internet und leiten Sie den Unternehmensverkehr zur Zentrale zurück. Auf diese Weise stellt der Gastverkehr keine Bedrohung für Ihre Unternehmensumgebung dar.
  • Zugriff auf die Public Cloud : Nur ausgewählte Verkehrstypen können den lokalen Internetpfad verwenden. Verschiedene Sicherheitssoftware wie die Firewall können Sie vor unbefugtem Netzwerkzugriff schützen.
  • Voller direkter Internetzugang : Der gesamte Datenverkehr wird über den lokalen Pfad zum Internet geleitet. Es stellt sicher, dass die Enterprise-Klasse vor Bedrohungen der Enterprise-Klasse geschützt ist.

VPN-Lösung

Die VPN-Lösung schützt verschiedene Arten von WAN-Designs (öffentlich, privat, verkabelt, drahtlos usw.) und die von ihnen übertragenen Daten. Daten können in zwei Kategorien unterteilt werden

  • Daten in Ruhe
  • Daten während des Transports

Daten werden durch folgende Technologien gesichert.

  • Kryptographie (Ursprungsauthentifizierung, Verstecken der Topologie usw.)
  • Einhaltung eines Compliance-Standards (HIPAA, PCI DSS, Sarbanes-Oxley)

Zusammenfassung:

  • Die vollständige CCNA-Form oder CCNA-Abkürzung lautet "Cisco Certified Network Associate".
  • Das lokale Internet-Netzwerk ist ein Computernetzwerk, das Computer in einem begrenzten Bereich miteinander verbindet.
  • WAN, LAN und WLAN sind die beliebtesten lokalen Internet-Netzwerke
  • Gemäß dem OSI-Referenzmodell ist die Schicht 3, dh die Netzwerkschicht, an der Vernetzung beteiligt
  • Schicht 3 ist für die Paketweiterleitung, das Routing über Zwischenrouter, das Erkennen und Weiterleiten lokaler Hostdomänennachrichten an die Transportschicht (Schicht 4) usw. verantwortlich.
  • Einige der gängigen Geräte, die zum Aufbau eines Netzwerks verwendet werden, umfassen:
    • NIC
    • Hubs
    • Brücken
    • Schalter
    • Router
  • TCP ist dafür verantwortlich, Daten in kleine Pakete zu zerlegen, bevor sie im Netzwerk gesendet werden können.
  • Das TCP / IP-Referenzmodell in der Internetschicht bewirkt zwei Dinge:
    • Übertragen von Daten an die Netzwerkschnittstellenschichten
    • Weiterleiten der Daten an die richtigen Ziele
  • Die Paketzustellung über TCP ist sicherer und garantierter
  • UDP wird verwendet, wenn die zu übertragende Datenmenge gering ist. Es garantiert keine Paketzustellung.
  • Die Netzwerksegmentierung impliziert die Aufteilung des Netzwerks in kleinere Netzwerke
    • VLAN-Segmentierung
    • Subnetz
  • Ein Paket kann auf zwei Arten zugestellt werden:
    • Ein Paket, das für ein Remote-System in einem anderen Netzwerk bestimmt ist
    • Ein Paket, das für ein System im selben lokalen Netzwerk bestimmt ist
  • WLAN ist eine drahtlose Netzwerkkommunikation über kurze Entfernungen mit Funk- oder Infrarotsignalen
  • Alle Komponenten, die eine Verbindung zu einem WLAN herstellen, werden als Station betrachtet und fallen in eine von zwei Kategorien.
    • Zugangspunkt (AP)
    • Klient
  • WLAN verwenden CSMA / CA-Technologie
  • Technologien zur Sicherung von WLAN
    • WEP (Wired Equivalent Privacy)
    • WPA / WPA2 (WI-FI-geschützter Zugang)
    • Drahtlose Intrusion Prevention-Systeme / Intrusion Detection-Systeme
  • WLAN kann auf zwei Arten implementiert werden
    • Ad-hoc-Modus
  • Ein Router verbindet mindestens zwei Netzwerke und leitet Pakete zwischen ihnen weiter
  • Router werden in zwei Kategorien eingeteilt:
    • Statisch
    • Dynamisch
  • Eine IP-Adresse ist ein Internetprotokoll, das hauptsächlich für das Weiterleiten von Paketen über ein paketvermitteltes Netzwerk verantwortlich ist.
  • Eine IP-Adresse besteht aus zwei Segmenten
    • Netzwerk ID
    • Host-ID
  • Für die Kommunikation über das Internet werden private IP-Adressbereiche klassifiziert
  • Sichern Sie den Router mithilfe von vor unbefugtem Zugriff und Abhören
    • Branch Threat Defense
    • VPN mit hochsicherer Konnektivität

PDF herunterladen CCNA Interview Fragen & Antworten

Interessante Beiträge...