Tutorial CCNA: Aprenda Noções Básicas de Rede

O que é CCNA?

CCNA (Cisco Certified Network Associate) é uma certificação popular para engenheiros de rede de computadores fornecida pela empresa chamada Cisco Systems. É válido para todos os tipos de engenheiros, incluindo engenheiros de rede de nível básico, administradores de rede, engenheiros de suporte de rede e especialistas em rede. Isso ajuda a se familiarizar com uma ampla gama de conceitos de rede, como modelos OSI, endereçamento IP, segurança de rede, etc.

Estima-se que mais de 1 milhão de certificados CCNA foram concedidos desde seu primeiro lançamento em 1998. CCNA significa "Cisco Certified Network Associate". O certificado CCNA cobre uma ampla gama de conceitos de rede e princípios básicos do CCNA. Ele ajuda os candidatos a estudar os fundamentos do CCNA e a se preparar para as tecnologias de rede mais recentes nas quais provavelmente trabalharão.

Alguns dos princípios básicos do CCNA cobertos pela certificação CCNA incluem:

  • Modelos OSI
  • Endereçamento IP
  • WLAN e VLAN
  • Segurança e gerenciamento de rede (ACL incluído)
  • Roteadores / protocolos de roteamento (EIGRP, OSPF e RIP)
  • Roteamento IP
  • Segurança de dispositivo de rede
  • Solução de problemas

Nota: a certificação Cisco é válida apenas por 3 anos. Assim que a certificação expirar, o detentor do certificado terá que fazer o exame de certificação CCNA novamente.

Por que adquirir uma certificação CCNA?

  • O certificado valida a capacidade de um profissional de compreender, operar, configurar e solucionar problemas de redes comutadas e roteadas de nível médio. Também inclui a verificação e implementação de conexões por meio de sites remotos usando WAN.
  • Ele ensina o candidato como criar uma rede ponto a ponto
  • Ele ensina como atender aos requisitos dos usuários, determinando a topologia da rede
  • Ele ensina como rotear protocolos para conectar redes
  • Ele explica como construir endereços de rede
  • Explica como estabelecer uma conexão com redes remotas.
  • O detentor do certificado pode instalar, configurar e operar serviços LAN e WAN para pequenas redes
  • O certificado CCNA é um pré-requisito para muitas outras certificações Cisco, como CCNA Security, CCNA Wireless, CCNA Voice, etc.
  • Fácil de seguir o material de estudo disponível.

Tipos de certificação CCNA

Para proteger o CCNA. A Cisco oferece cinco níveis de certificação de rede: Entry, Associate, Professional, Expert e Architect. Cisco Certified Network Associate (200-301 CCNA) novo programa de certificação que cobre uma ampla gama de fundamentos para carreiras em TI.

Como discutimos anteriormente neste tutorial CCNA, a validade de qualquer certificado CCNA dura três anos.

Código de Exame Desenhado para Duração e número de questões no exame Taxas de exame
200-301 CCNA Técnico de Rede Experiente
  • 120 minutos de duração do exame
  • 50-60 questões
$ 300 (para diferentes países, o preço pode variar)

Além desta certificação, o novo curso de certificação inscrito pelo CCNA inclui-

  • CCNA Cloud
  • Colaboração CCNA
  • Comutação e roteamento CCNA
  • Segurança CCNA
  • Provedor de serviço CCNA
  • CCNA DataCenter
  • CCNA Industrial
  • CCNA Voice
  • CCNA Wireless

Para obter mais detalhes sobre esses exames, visite o link aqui.

O candidato à certificação CCNA também pode se preparar para o exame com a ajuda do treinamento CCNA.

Para concluir o curso completo CCNA com o exame com sucesso, é necessário estudar os seguintes tópicos: TCP / IP e o modelo OSI, sub-redes, IPv6, NAT (Network Address Translation) e acesso sem fio.

Em que consiste o curso CCNA

  • O curso de rede CCNA cobre os fundamentos de rede - instalação, operação, configuração e verificação de redes IPv4 e IPv6 básicas.
  • O curso de rede CCNA também inclui acesso à rede, conectividade IP, serviços IP, fundamentos de segurança de rede, automação e programação.

As novas mudanças no exame CCNA atual incluem,

  • Conhecimento profundo do IPv6
  • Assuntos de nível CCNP como HSRP, DTP, EtherChannel
  • Técnicas avançadas de solução de problemas
  • Projeto de rede com super-redes e sub-redes

Critérios de elegibilidade para certificação

  • Para certificação, nenhum diploma é necessário. No entanto, preferido por alguns empregadores
  • É bom ter conhecimento de programação de nível básico CCNA

Redes locais de Internet

Uma rede de área local da Internet consiste em uma rede de computadores que interconecta computadores dentro de uma área limitada como escritório, residência, laboratório, etc. Esta rede de área inclui WAN, WLAN, LAN, SAN, etc.

Entre essas WAN, LAN e WLAN são as mais populares. Neste guia para estudar o CCNA, você aprenderá como as redes locais podem ser estabelecidas usando esses sistemas de rede.

Compreendendo a necessidade de rede

O que é uma rede?

Uma rede é definida como dois ou mais dispositivos ou computadores independentes que estão vinculados para compartilhar recursos (como impressoras e CDs), trocar arquivos ou permitir comunicações eletrônicas.

Por exemplo, os computadores em uma rede podem ser conectados por meio de linhas telefônicas, cabos, satélites, ondas de rádio ou feixes de luz infravermelha.

Os dois tipos de rede muito comuns incluem:

  • Rede local (LAN)
  • Wide Area Network (WAN)

Aprenda as diferenças entre LAN e WAN

Do modelo de referência OSI, a camada 3, ou seja, a camada de rede está envolvida na rede. Esta camada é responsável pelo encaminhamento de pacotes, roteamento através de roteadores intermediários, reconhecimento e encaminhamento de mensagens de domínio do host local para a camada de transporte (camada 4), etc.

A rede opera conectando computadores e periféricos usando dois equipamentos que incluem roteamento e switches. Se dois dispositivos ou computadores estiverem conectados no mesmo link, não haverá necessidade de uma camada de rede.

Saiba mais sobre os tipos de redes de computadores

Dispositivos de internetworking usados ​​em uma rede

Para conexão à Internet, exigimos vários dispositivos de internetworking. Alguns dos dispositivos comuns usados ​​na construção da Internet são.

  • NIC: Placa de interface de rede ou NIC são placas de circuito impresso instaladas em estações de trabalho. Ele representa a conexão física entre a estação de trabalho e o cabo de rede. Embora a NIC opere na camada física do modelo OSI, ela também é considerada um dispositivo da camada de enlace. Parte das NICs é para facilitar a informação entre a estação de trabalho e a rede. Ele também controla a transmissão de dados na rede
  • Hubs : um hub ajuda a estender o comprimento de um sistema de cabeamento de rede amplificando o sinal e, em seguida, retransmitindo-o. Eles são basicamente repetidores multiportas e não se preocupam de forma alguma com os dados. O hub conecta as estações de trabalho e envia uma transmissão para todas as estações de trabalho conectadas.
  • Pontes : à medida que a rede cresce, elas geralmente se tornam difíceis de controlar. Para gerenciar essas redes em crescimento, elas geralmente são divididas em LANs menores. Essas LANS menores são conectadas entre si por meio de pontes. Isso ajuda não apenas a reduzir o consumo de tráfego na rede, mas também monitora os pacotes conforme eles se movem entre os segmentos. Ele mantém o controle do endereço MAC associado a várias portas.
  • Switches : Switches são usados ​​na opção de pontes. Está se tornando a maneira mais comum de se conectar à rede, pois elas são simplesmente mais rápidas e inteligentes do que as pontes. É capaz de transmitir informações a estações de trabalho específicas. Os switches permitem que cada estação de trabalho transmita informações pela rede, independentemente das outras estações de trabalho. É como uma linha telefônica moderna, onde várias conversas privadas ocorrem ao mesmo tempo.
  • Roteadores : O objetivo de usar um roteador é direcionar os dados ao longo da rota mais eficiente e econômica para o dispositivo de destino. Eles operam na camada de rede 3, o que significa que se comunicam por meio de endereço IP e não por endereço físico (MAC). Os roteadores conectam duas ou mais redes diferentes, como uma rede de protocolo da Internet. Os roteadores podem conectar diferentes tipos de rede, como Ethernet, FDDI e Token Ring.
  • Brouters : É uma combinação de roteadores e ponte. O Brouter atua como um filtro que habilita alguns dados para a rede local e redireciona dados desconhecidos para a outra rede.
  • Modems : É um dispositivo que converte os sinais digitais gerados por computador de um computador em sinais analógicos, viajando por meio de linhas telefônicas.

Compreendendo as camadas TCP / IP

TCP / IP significa Transmission Control Protocol / Internet Protocol. Ele determina como um computador deve ser conectado à Internet e como os dados devem ser transmitidos entre eles.

  • TCP: é responsável por quebrar os dados em pequenos pacotes antes que eles possam ser enviados na rede. Além disso, para montar os pacotes novamente quando eles chegarem.
  • IP (Internet Protocol): é responsável por endereçar, enviar e receber os pacotes de dados pela internet.

A imagem abaixo mostra o modelo TCP / IP conectado a camadas OSI ...

Compreendendo a camada de Internet TCP / IP

Para entender a camada de internet TCP / IP, tomamos um exemplo simples. Quando digitamos algo em uma barra de endereço, nossa solicitação será processada para o servidor. O servidor nos responderá com a solicitação. Essa comunicação na internet é possível devido ao protocolo TCP / IP. As mensagens são enviadas e recebidas em pequenos pacotes.

A camada da Internet no modelo de referência TCP / IP é responsável pela transferência de dados entre os computadores de origem e destino. Esta camada inclui duas atividades

  • Transmitindo dados para as camadas de interface de rede
  • Encaminhando os dados para os destinos corretos

Então, como isso aconteceu?

A camada da Internet empacota dados em pacotes de dados chamados de datagramas IP. Consiste no endereço IP de origem e destino. Além disso, o campo do cabeçalho do datagrama IP consiste em informações como versão, comprimento do cabeçalho, tipo de serviço, comprimento do datagrama, tempo de vida e assim por diante.

Na camada de rede, você pode observar protocolos de rede como ARP, IP, ICMP, IGMP, etc. Os datagramas são transportados pela rede usando esses protocolos. Cada um deles se assemelha a alguma função semelhante.

  • O Internet Protocol (IP) é responsável pelo endereçamento IP, roteamento, fragmentação e remontagem de pacotes. Ele determina como rotear a mensagem na rede.
  • Da mesma forma, você terá o protocolo ICMP. É responsável por funções de diagnóstico e relatórios de erros devido à entrega malsucedida de pacotes IP.
  • Para a gestão de grupos multicast IP, o protocolo IGMP é o responsável.
  • O ARP ou Protocolo de Resolução de Endereço é responsável pela resolução do endereço da camada da Internet para o endereço da camada da Interface de Rede, como um endereço de hardware.
  • RARP é usado para computadores sem disco para determinar seu endereço IP usando a rede.

A imagem abaixo mostra o formato de um endereço IP.

Compreendendo a camada de transporte TCP / IP

A camada de transporte também conhecida como camada de transporte Host-to-Host. É responsável por fornecer à camada de Aplicação os serviços de comunicação de sessão e datagrama.

Os principais protocolos da camada de transporte são o protocolo UDP (User Datagram Protocol) e o protocolo TCP (Transmission Control Protocol).

  • O TCP é responsável pelo sequenciamento e reconhecimento de um pacote enviado. Também faz a recuperação de pacotes perdidos durante a transmissão. A entrega de pacotes via TCP é mais segura e garantida. Outros protocolos que se enquadram na mesma categoria são FTP, HTTP, SMTP, POP, IMAP, etc.
  • UDP é usado quando a quantidade de dados a ser transferida é pequena. Não garante a entrega do pacote. UDP é usado em VoIP, Videoconferência, Pings, etc.

Segmentação de Rede

A segmentação da rede implica a divisão da rede em redes menores. Ajuda a dividir as cargas de tráfego e melhorar a velocidade da Internet.

A segmentação da rede pode ser alcançada das seguintes maneiras,

  • Implementando DMZ (zonas desmilitarizadas) e gateways entre redes ou sistemas com diferentes requisitos de segurança.
  • Implementando o isolamento de servidor e domínio usando Internet Protocol Security (IPsec).
  • Implementando segmentação e filtragem baseadas em armazenamento usando técnicas como mascaramento e criptografia LUN (Logical Unit Number).
  • Ao implementar soluções de domínio cruzado avaliadas DSD, quando necessário

Por que a segmentação de rede é importante

A segmentação da rede é importante pelos seguintes motivos,

  • Melhorar a segurança - Para proteger contra ataques cibernéticos maliciosos que podem comprometer a usabilidade da rede. Para detectar e responder a uma intrusão desconhecida na rede
  • Isole o problema de rede - fornece uma maneira rápida de isolar um dispositivo comprometido do resto da rede em caso de intrusão.
  • Reduzir o congestionamento - ao segmentar a LAN, o número de hosts por rede pode ser reduzido
  • Rede estendida - roteadores podem ser adicionados para estender a rede, permitindo hosts adicionais na LAN.

Segmentação VLAN

As VLANs permitem que um administrador segmente redes. A segmentação é feita com base em fatores como equipe do projeto, função ou aplicativo, independentemente da localização física do usuário ou dispositivo. Um grupo de dispositivos conectados em uma VLAN age como se estivesse em sua própria rede independente, mesmo que compartilhe uma infraestrutura comum com outras VLANs. A VLAN é usada para link de dados ou camada de Internet, enquanto a sub-rede é usada para camada de rede / IP. Os dispositivos em uma VLAN podem se comunicar sem um switch ou roteador Layer-3.

Os dispositivos populares usados ​​para segmentação são um switch, roteador, ponte, etc.

Subnetting

As sub-redes estão mais preocupadas com os endereços IP. A sub-rede é principalmente baseada em hardware, ao contrário da VLAN, que é baseada em software. Uma sub-rede é um grupo de endereços IP. Ele pode alcançar qualquer endereço sem usar nenhum dispositivo de roteamento, se pertencer à mesma sub-rede.

Neste tutorial CCNA, aprenderemos algumas coisas a considerar ao fazer a segmentação de rede

  • Autenticação de usuário adequada para acessar o segmento de rede seguro
  • ACL ou listas de acesso devem ser configuradas corretamente
  • Acessar registros de auditoria
  • Qualquer coisa que comprometa o segmento de rede seguro deve ser verificado - pacotes, dispositivos, usuários, aplicativos e protocolos
  • Fique atento ao tráfego de entrada e saída
  • Políticas de segurança com base na identidade do usuário ou aplicativo para determinar quem tem acesso a quais dados, e não com base em portas, endereços IP e protocolos
  • Não permita a saída dos dados do titular do cartão para outro segmento de rede fora do escopo do PCI DSS.

Processo de entrega de pacotes

Até agora vimos diferentes protocolos, segmentação, várias camadas de comunicação, etc. Agora vamos ver como o pacote é entregue pela rede. O processo de entrega de dados de um host para outro depende se os hosts de envio e recebimento estão ou não no mesmo domínio.

Um pacote pode ser entregue de duas maneiras,

  • Um pacote destinado a um sistema remoto em uma rede diferente
  • Um pacote destinado a um sistema na mesma rede local

Se os dispositivos de recebimento e envio estiverem conectados ao mesmo domínio de broadcast, os dados podem ser trocados usando um switch e endereços MAC. Mas se os dispositivos de envio e recebimento estiverem conectados a um domínio de broadcast diferente, será necessário o uso de endereços IP e do roteador.

Entrega de pacote da camada 2

Entregar um pacote IP em um único segmento de LAN é simples. Suponha que o host A deseja enviar um pacote ao host B. Primeiro, ele precisa ter um endereço IP para mapeamento de endereço MAC para o host B. Já que na camada 2, os pacotes são enviados com o endereço MAC como endereços de origem e destino. Se não houver um mapeamento, o host A enviará uma solicitação ARP (transmissão no segmento LAN) para o endereço MAC do endereço IP. O Host B receberá a solicitação e responderá com uma resposta ARP indicando o endereço MAC.

Roteamento de pacotes intrassegmento

Se um pacote se destina a um sistema na mesma rede local, o que significa que o nó de destino está no mesmo segmento de rede do nó de envio. O nó de envio endereça o pacote da seguinte maneira.

  • O número do nó do nó de destino é colocado no campo de endereço de destino do cabeçalho MAC.
  • O número do nó do nó de envio é colocado no campo de endereço de origem do cabeçalho MAC
  • O endereço IPX completo do nó de destino é colocado nos campos de endereço de destino do cabeçalho IPX.
  • O endereço IPX completo do nó de envio é colocado nos campos de endereço de destino do cabeçalho IPX.

Entrega de pacote da camada 3

Para entregar um pacote IP em uma rede roteada, são necessárias várias etapas.

Por exemplo, se o host A deseja enviar um pacote para o host B, ele enviará o pacote desta forma

  • O Host A envia um pacote para seu "gateway padrão" (roteador de gateway padrão).
  • Para enviar um pacote ao roteador, o host A precisa saber o endereço Mac do roteador
  • Para que o Host A envie uma solicitação ARP solicitando o endereço Mac do Roteador
  • Este pacote é então transmitido na rede local. O roteador do gateway padrão recebe a solicitação ARP para o endereço MAC. Ele responde de volta com o endereço Mac do roteador padrão para o Host A.
  • Agora o Host A conhece o endereço MAC do roteador. Ele pode enviar um pacote IP com um endereço de destino do Host B.
  • O pacote destinado ao Host B enviado pelo Host A ao roteador padrão terá as seguintes informações,
    • Informação de um IP de origem
    • Informação de um IP de destino
    • Informações de um endereço Mac de origem
    • Informação de um endereço Mac de destino
  • Quando o roteador receber o pacote, ele encerrará uma solicitação ARP do host A
  • Agora o Host B receberá a solicitação ARP do roteador do gateway padrão para o endereço MAC do host. O Host B responde de volta com uma resposta ARP indicando o endereço MAC associado a ele.
  • Agora, o roteador padrão enviará um pacote para o Host B

Roteamento de pacotes intersegmentos

No caso em que dois nós residem em segmentos de rede diferentes, o roteamento de pacotes ocorrerá das seguintes maneiras.

  • No primeiro pacote, no cabeçalho MAC, coloque o número de destino "20" do roteador e seu próprio campo de origem "01". Para o cabeçalho IPX coloque o número de destino "02", campo de origem como "AA" e 01.
  • Enquanto no segundo pacote, no cabeçalho MAC coloque o número de destino como "02" e a fonte como "21" do roteador. Para o cabeçalho IPX, coloque o número de destino "02" e o campo de origem como "AA" e 01.

Redes locais sem fio

A tecnologia sem fio foi introduzida pela primeira vez na década de 90. É usado para conectar dispositivos a uma LAN. Tecnicamente, é conhecido como protocolo 802.11.

O que é WLAN ou redes locais sem fio

WLAN é uma comunicação de rede sem fio em curtas distâncias usando sinais de rádio ou infravermelho. WLAN é comercializado como uma marca de Wi-Fi.

Todos os componentes que se conectam a uma WLAN são considerados uma estação e se enquadram em uma das duas categorias.

  • Ponto de acesso (AP) : o AP transmite e recebe sinais de radiofrequência com dispositivos capazes de receber os sinais transmitidos. Normalmente, esses dispositivos são roteadores.
  • Cliente: pode incluir uma variedade de dispositivos como estações de trabalho, laptops, telefones IP, computadores desktop, etc. Todas as estações de trabalho que podem se conectar são conhecidas como BSS (Basic Service Sets).

Exemplos de WLAN incluem,

  • Adaptador WLAN
  • Ponto de acesso (AP)
  • Adaptador de estação
  • Switch WLAN
  • Roteador WLAN
  • Servidor de Segurança
  • Cabo, conectores e assim por diante.

Tipos de WLAN

  • A infraestrutura
  • Pessoa para pessoa
  • Ponte
  • Sistema distribuído sem fio

Principal diferença entre WLAN e LANs

  • Ao contrário do CSMA / CD (detecção de portadora de acesso múltiplo com detecção de colisão), que é usado na LAN Ethernet. A WLAN usa tecnologias CSMA / CA (detecção de portadora de acesso múltiplo com prevenção de colisão).
  • A WLAN usa o protocolo Ready To Send (RTS) e os protocolos Clear To Send (CTS) para evitar colisões.
  • A WLAN usa um formato de quadro diferente do usado pelas LANs Ethernet com fio. A WLAN requer informações adicionais no cabeçalho da Camada 2 do quadro.

Componentes importantes de WLAN

A WLAN depende muito desses componentes para uma comunicação sem fio eficaz,

  • Transmissão de radiofrequência
  • Padrões WLAN
  • ITU-R Local FCC Wireless
  • Padrões 802.11 e protocolos Wi-Fi
  • Wi-Fi Alliance

Vamos ver isso um por um,

Transmissão de radiofrequência

As frequências de rádio variam desde as frequências usadas por telefones celulares até a banda de rádio AM. As frequências de rádio são irradiadas para o ar por antenas que criam ondas de rádio.

O seguinte fator pode influenciar a transmissão de radiofrequência,

  • Absorção - quando as ondas de rádio ricocheteiam nos objetos
  • Reflexão - quando as ondas de rádio atingem uma superfície irregular
  • Dispersão - quando as ondas de rádio são absorvidas por objetos

Padrões WLAN

Para estabelecer padrões e certificações de WLAN, várias organizações deram um passo à frente. A organização definiu agências reguladoras para controlar o uso de bandas de RF. A aprovação é obtida de todos os órgãos reguladores dos serviços de WLAN antes que novas transmissões, modulações e frequências sejam usadas ou implementadas.

Esses órgãos reguladores incluem,

  • Federal Communications Commission (FCC) para os Estados Unidos
  • Instituto Europeu de Normas de Telecomunicações (ETSI) para a Europa

Ao definir o padrão para essas tecnologias sem fio, você tem outra autoridade. Esses incluem,

  • IEEE (Instituto de Engenheiros Elétricos e Eletrônicos)
  • ITU (União Internacional de Telecomunicações)

ITU-R Local FCC Wireless

A ITU (International Telecommunication Union) coordena a alocação de espectro e os regulamentos entre todos os órgãos reguladores de cada país.

Não é necessária licença para operar equipamentos sem fio nas bandas de frequência não licenciadas. Por exemplo, uma banda de 2,4 gigahertz é usada para LANs sem fio, mas também por dispositivos Bluetooth, fornos de microondas e telefones portáteis.

Protocolos WiFi e padrões 802.11

IEEE 802.11 WLAN usa um protocolo de controle de acesso à mídia chamado CSMA / CA (Carrier Sense Multiple Access with Collision Avoidance)

Um sistema de distribuição sem fio permite a interconexão sem fio de pontos de acesso em uma rede IEEE 802.11.

O padrão 802 do IEEE (Instituto de Engenheiros Elétricos e Eletrônicos) compreende uma família de padrões de rede que cobrem as especificações da camada física de tecnologias de Ethernet a wireless. O IEEE 802.11 usa o protocolo Ethernet e CSMA / CA para compartilhamento de caminho.

O IEEE definiu várias especificações para serviços WLAN (conforme mostrado na tabela). Por exemplo, 802.11g se aplica a LANs sem fio. É usado para transmissão em distâncias curtas de até 54 Mbps nas bandas de 2,4 GHz. Da mesma forma, pode-se ter uma extensão para 802.11b que se aplica a LANS sem fio e fornece transmissão de 11 Mbps (com fallback para 5,5, 2 e 1 Mbps) na banda de 2,4 GHz. Ele usa apenas DSSS (Direct Sequence Spread Spectrum).

A tabela abaixo mostra diferentes protocolos wi-fi e taxas de dados.

Wi-Fi Alliance

A aliança Wi-Fi garante a interoperabilidade entre produtos 802.11 oferecidos por vários fornecedores, fornecendo certificação. A certificação inclui todas as três tecnologias IEEE 802.11 RF, bem como uma adoção antecipada de rascunhos IEEE pendentes, como aquele que trata da segurança.

Segurança WLAN

A segurança da rede continua sendo uma questão importante nas WLANs. Como precaução, clientes sem fio aleatórios geralmente devem ser proibidos de ingressar na WLAN.

WLAN é vulnerável a várias ameaças de segurança como,

  • Acesso não autorizado
  • Spoofing de MAC e IP
  • Espionagem
  • Seqüestro de sessão
  • Ataque DOS (negação de serviço)

Neste tutorial CCNA, aprenderemos sobre tecnologias usadas para proteger WLAN de vulnerabilidades,

  • WEP (Wired Equivalent Privacy) : Para combater as ameaças à segurança, o WEP é usado. Ele oferece segurança à WLAN, criptografando a mensagem transmitida pelo ar. De forma que apenas os receptores com a chave de criptografia correta possam descriptografar as informações. Mas é considerado um padrão de segurança fraco e o WPA é uma opção melhor em comparação com isso.
  • WPA / WPA2 (WI-FI Protected Access): Ao introduzir o TKIP (Temporal Key Integrity Protocol) no wi-fi, o padrão de segurança é aprimorado ainda mais. O TKIP é renovado regularmente, tornando impossível o roubo. Além disso, a integridade dos dados é aprimorada com o uso de um mecanismo de hash mais robusto.
  • Sistemas de prevenção de intrusão sem fio / Sistemas de detecção de intrusão : É um dispositivo que monitora o espectro de rádio para a presença de pontos de acesso não autorizados.

    Existem três modelos de implantação para WIPS,

    • AP (pontos de acesso) executa funções WIPS parte do tempo, alternando-as com suas funções de conectividade de rede regulares
    • O AP (pontos de acesso) possui uma funcionalidade WIPS dedicada incorporada. Portanto, ele pode executar funções WIPS e funções de conectividade de rede o tempo todo
    • WIPS implantado por meio de sensores dedicados em vez de APs

Implementando WLAN

Ao implementar uma WLAN, o posicionamento do ponto de acesso pode ter mais efeito na taxa de transferência do que os padrões. A eficiência de uma WLAN pode ser afetada por três fatores,

  • Topologia
  • Distância
  • Localização do ponto de acesso.

Neste tutorial CCNA para iniciantes, aprenderemos como a WLAN pode ser implementada de duas maneiras,

  1. Modo ad-hoc : Neste modo, o ponto de acesso não é necessário e pode ser conectado diretamente. Essa configuração é preferível para um pequeno escritório (ou home office). A única desvantagem é que a segurança é fraca nesse modo.
  2. Modo de infraestrutura : Neste modo, o cliente pode ser conectado através do ponto de acesso. O modo de infraestrutura é categorizado em dois modos:
  • Conjunto de serviço básico (BSS): BSS fornece o bloco de construção básico de uma LAN sem fio 802.11. Um BSS é composto por um grupo de computadores e um AP (Ponto de Acesso), que se conecta a uma LAN com fio. Existem dois tipos de BSS, BSS independente e BSS de infraestrutura. Cada BSS possui um id chamado BSSID (é o endereço Mac do ponto de acesso que atende o BSS).
  • Extended Service Set (ESS) : É um conjunto de BSS conectados. O ESS permite aos usuários, especialmente os usuários móveis, fazerem roaming em qualquer lugar dentro da área coberta por vários APs (pontos de acesso). Cada ESS possui um ID conhecido como SSID.

Topologias WLAN

  • BSA : É referida como a área física de cobertura de RF (radiofrequência) fornecida por um ponto de acesso em um BSS. Depende da RF criada com a variação causada pela saída de energia do ponto de acesso, tipo de antena e arredores físicos que afetam a RF. Os dispositivos remotos não podem se comunicar diretamente, eles podem se comunicar apenas por meio do ponto de acesso. Um AP começa a transmitir beacons que anunciam as características do BSS, como esquema de modulação, canal e protocolos suportados.
  • ESA : Se uma única célula falhar em fornecer cobertura suficiente, qualquer número de células pode ser adicionado para estender a cobertura. Isso é conhecido como ESA.
    • Para usuários remotos fazerem roaming sem perder as conexões RF, recomenda-se uma sobreposição de 10 a 15 por cento
    • Para rede de voz sem fio, uma sobreposição de 15 a 20 por cento é recomendada.
  • Taxas de dados : as taxas de dados são a rapidez com que as informações podem ser transmitidas por meio de dispositivos eletrônicos. É medido em Mbps. A mudança nas taxas de dados pode acontecer transmissão a transmissão.
  • Configuração do ponto de acesso : os pontos de acesso sem fio podem ser configurados por meio de uma interface de linha de comando ou de um navegador GUI. Os recursos do ponto de acesso geralmente permitem o ajuste de parâmetros como qual rádio habilitar, frequências a oferecer e qual padrão IEEE usar naquele RF.

Etapas para implementar uma rede sem fio,

Neste tutorial CCNA, aprenderemos as etapas básicas para implementar uma rede sem fio

Etapa 1) Validar a rede pré-existente e o acesso à Internet para os hosts com fio, antes de implementar qualquer rede sem fio.

Etapa 2) Implementar wireless com um único ponto de acesso e um único cliente, sem segurança wireless

Etapa 3) Verifique se o cliente sem fio recebeu um endereço IP DHCP. Ele pode se conectar ao roteador padrão com fio local e navegar até a Internet externa.

Etapa 4) Rede sem fio segura com WPA / WPA2.

Solução de problemas

WLAN pode encontrar alguns problemas de configuração como

  • Configurando métodos de segurança incompatíveis
  • Configurando um SSID definido no cliente que não corresponde ao ponto de acesso

A seguir estão algumas etapas de solução de problemas que podem ajudar a combater os problemas acima,

  • Divida o ambiente em rede com fio versus rede sem fio
  • Além disso, divida a rede sem fio em problemas de configuração versus RF
  • Verifique o funcionamento adequado da infraestrutura com fio existente e serviços associados
  • Verifique se outros hosts conectados por Ethernet pré-existentes podem renovar seus endereços DHCP e acessar a Internet
  • Para verificar a configuração e eliminar a possibilidade de problemas de RF. Coloque o ponto de acesso e o cliente sem fio juntos.
  • Sempre inicie o cliente sem fio na autenticação aberta e estabeleça a conectividade
  • Verifique se existe alguma obstrução de metal; em caso afirmativo, altere a localização do ponto de acesso

Conexões de rede local

Uma rede local está confinada a uma área menor. Usando a LAN, você pode interconectar impressoras habilitadas para rede, armazenamento conectado à rede e dispositivos Wi-Fi entre si.

Para conectar a rede em uma área geográfica diferente, você pode usar WAN (Wide Area Network).

Neste tutorial CCNA para iniciantes, veremos como um computador em uma rede diferente se comunica entre si.

Introdução ao roteador

Um roteador é um dispositivo eletrônico usado para conectar a rede na LAN. Ele conecta pelo menos duas redes e encaminha pacotes entre elas. De acordo com as informações nos cabeçalhos dos pacotes e nas tabelas de roteamento, o roteador se conecta à rede.

É um dispositivo principal necessário para a operação da Internet e de outras redes complexas.

Os roteadores são categorizados em dois,

  • Estático : o administrador instala e configura manualmente a tabela de roteamento para especificar cada rota.
  • Dinâmico : é capaz de descobrir rotas automaticamente. Eles examinam informações de outros roteadores. Com base nisso, ele toma uma decisão pacote a pacote sobre como enviar os dados pela rede.

Dígito Binário Básico

O computador pela Internet se comunica por meio de um endereço IP. Cada dispositivo na rede é identificado por um endereço IP exclusivo. Esses endereços IP usam dígitos binários, que são convertidos em um número decimal. Veremos isso na parte posterior, primeiro veremos algumas lições básicas de dígitos binários.

Os números binários incluem os números 1,1,0,0,1,1. Mas como esse número é usado no roteamento e na comunicação entre as redes. Vamos começar com alguma lição binária básica.

Na aritmética binária, todo valor binário consiste em 8 bits, 1 ou 0. Se um bit for 1, é considerado "ativo" e se for 0, "não está ativo".

Como o binário é calculado?

Você estará familiarizado com as posições decimais como 10, 100, 1000, 10.000 e assim por diante. O que nada mais é do que potência para 10. Os valores binários funcionam de maneira semelhante, mas em vez da base 10, ele usará a base para 2. Por exemplo, 2 0 , 2 1 , 2 2 , 2 3 ,

… .2 6 . Os valores dos bits sobem da esquerda para a direita. Para isso, você obterá valores como 1,2,4,… .64.

Veja a tabela abaixo.

Agora, uma vez que você está familiarizado com o valor de cada bit em um byte. A próxima etapa é entender como esses números são convertidos em binários, como 01101110 e assim por diante. Cada dígito "1" em um número binário representa uma potência de dois e cada "0" representa zero.

Na tabela acima, você pode ver que os bits com os valores 64, 32, 8, 4 e 2 são ativados e representados como binário 1. Portanto, para os valores binários na tabela 01101110, adicionamos os números

64 + 32 + 8 + 4 + 2 para obter o número 110.

Elemento importante para o esquema de endereçamento de rede

endereço de IP

Para construir uma rede, primeiro precisamos entender como funciona o endereço IP. Um endereço IP é um protocolo de Internet. Ele é o principal responsável pelo roteamento de pacotes em uma rede comutada por pacotes. O endereço IP é composto de 32 bits binários que são divisíveis em uma parte da rede e uma parte do host. Os 32 bits binários são divididos em quatro octetos (1 octeto = 8 bits). Cada octeto é convertido em decimal e separado por um ponto (ponto).

Um endereço IP consiste em dois segmentos.

  • ID da rede - a ID da rede identifica a rede onde reside o computador
  • ID do host - a parte que identifica o computador nessa rede

Esses 32 bits são divididos em quatro octetos (1 octeto = 8 bits). O valor em cada octeto varia de 0 a 255 decimais. O bit mais à direita do octeto mantém um valor de 2 0 e aumenta gradualmente até 2 7, conforme mostrado abaixo.

Vamos dar outro exemplo,

Por exemplo, temos um endereço IP 10.10.16.1, então primeiro o endereço será dividido no seguinte octeto.

  • 10
  • 10
  • 0,16
  • .1

O valor em cada octeto varia de 0 a 255 decimais. Agora, se você convertê-los em um formato binário. Será algo como 00001010.00001010.00010000.00000001.

Classes de endereço IP

As classes de endereço IP são categorizadas em diferentes tipos:

Categorias de classe

Tipo de comunicação

Classe A

0-127

Para comunicação pela internet

Classe B

128-191

Para comunicação pela internet

Classe C

192-223

Para comunicação pela internet

Classe D

224-239

Reservado para multicast

Classe E

240-254

Reservado para pesquisas e experimentos

Para se comunicar pela Internet, os intervalos privados de endereços IP são os seguintes.

Categorias de classe

Classe A

10.0.0.0 - 10.255.255.255

Classe B

172.16.0.0 - 172.31.255.255

Classe C

192-223 - 192.168.255.255

Sub-rede e máscara de sub-rede

Para qualquer organização, você pode exigir uma pequena rede de várias dezenas de máquinas autônomas. Para isso, é necessário configurar uma rede com mais de 1000 hosts em vários edifícios. Esse arranjo pode ser feito dividindo a rede em subdivisões conhecidas como Sub-redes .

O tamanho da rede afetará,

  • Classe de rede para a qual você se inscreve
  • Número da rede que você recebe
  • Esquema de endereçamento IP que você usa para sua rede

O desempenho pode ser adversamente afetado sob cargas pesadas de tráfego, devido a colisões e as retransmissões resultantes. Para essa sub-rede, o mascaramento pode ser uma estratégia útil. Aplicando a máscara de sub-rede a um endereço IP, divida o endereço IP em duas partes: endereço de rede estendido e endereço de host.

A máscara de sub-rede ajuda a identificar onde estão os pontos finais da sub-rede, se você for fornecido dentro dessa sub-rede.

Classe diferente tem máscaras de sub-rede padrão,

  • Classe A- 255.0.0.0
  • Classe B- 255.255.0.0
  • Classe C- 255.255.255.0

Segurança do roteador

Proteja seu roteador contra acesso não autorizado, adulteração e espionagem. Para isso, use tecnologias como,

  • Branch Threat Defense
  • VPN com conectividade altamente segura

Branch Threat Defense

  • Rotear tráfego de usuários convidados : Roteie o tráfego de usuários convidados diretamente para a Internet e retorne o tráfego corporativo para a sede. Dessa forma, o tráfego de convidados não representará uma ameaça ao ambiente corporativo.
  • Acesso à nuvem pública : apenas os tipos de tráfego selecionados podem usar o caminho da Internet local. Vários softwares de segurança, como firewall, podem oferecer proteção contra acesso não autorizado à rede.
  • Acesso direto à Internet total : todo o tráfego é roteado para a Internet usando o caminho local. Ele garante que a classe empresarial esteja protegida contra ameaças de classe empresarial.

Solução VPN

A solução VPN protege vários tipos de design de WAN (público, privado, com fio, sem fio, etc.) e os dados que eles transportam. Os dados podem ser divididos em duas categorias

  • Dados em repouso
  • Dados em trânsito

Os dados são protegidos por meio das seguintes tecnologias.

  • Criptografia (autenticação de origem, ocultação de topologia, etc.)
  • Seguindo um padrão de conformidade (HIPAA, PCI DSS, Sarbanes-Oxley) conformidade

Resumo:

  • CCNA completo ou abreviatura CCNA é "Cisco Certified Network Associate"
  • A rede local da Internet é uma rede de computadores que interconecta computadores em uma área limitada.
  • WAN, LAN e WLAN são as redes locais da Internet mais populares
  • De acordo com o modelo de referência OSI, a camada 3, ou seja, a camada de rede está envolvida na rede
  • A camada 3 é responsável pelo encaminhamento de pacotes, roteamento por meio de roteadores intermediários, reconhecimento e encaminhamento de mensagens de domínio do host local para a camada de transporte (camada 4), etc.
  • Alguns dos dispositivos comuns usados ​​para estabelecer a rede incluem,
    • NIC
    • Hubs
    • Pontes
    • Comuta
    • Roteadores
  • O TCP é responsável por quebrar os dados em pequenos pacotes antes que eles possam ser enviados na rede.
  • O modelo de referência TCP / IP na camada de internet faz duas coisas,
    • Transmitindo dados para as camadas de interface de rede
    • Encaminhando os dados para os destinos corretos
  • A entrega de pacotes através de TCP é mais segura e garantida
  • UDP é usado quando a quantidade de dados a ser transferida é pequena. Não garante a entrega do pacote.
  • A segmentação da rede implica a divisão da rede em redes menores
    • Segmentação VLAN
    • Subnetting
  • Um pacote pode ser entregue de duas maneiras,
    • Um pacote destinado a um sistema remoto em uma rede diferente
    • Um pacote destinado a um sistema na mesma rede local
  • WLAN é uma comunicação de rede sem fio em curtas distâncias usando sinais de rádio ou infravermelho
  • Todos os componentes que se conectam a uma WLAN são considerados uma estação e se enquadram em uma das duas categorias.
    • Ponto de acesso (AP)
    • Cliente
  • WLAN usa tecnologia CSMA / CA
  • Tecnologias usadas para proteger WLAN
    • WEP (privacidade equivalente com fio)
    • WPA / WPA2 (acesso protegido WI-FI)
    • Sistemas de prevenção de intrusão sem fio / Sistemas de detecção de intrusão
  • WLAN pode ser implementado de duas maneiras
    • Modo ad-hoc
  • Um roteador conecta pelo menos duas redes e encaminha pacotes entre elas
  • Os roteadores são categorizados em dois,
    • Estático
    • Dinâmico
  • Um endereço IP é um protocolo de Internet responsável por rotear pacotes em uma rede comutada por pacotes.
  • Um endereço IP consiste em dois segmentos
    • ID de rede
    • ID do host
  • Para se comunicar em uma Internet, intervalos privados de endereços IP são classificados
  • Proteger o roteador contra acesso não autorizado e espionagem usando
    • Branch Threat Defense
    • VPN com conectividade altamente segura

Baixar PDF Perguntas e Respostas da Entrevista CCNA

Artigos interessantes...