Os testes CCENT certificação você fortemente no modelo OSI e os diferentes protocolos e dispositivos que funcionam em cada camada do modelo OSI. A tabela a seguir analisa o modelo OSI, dando-lhe uma descrição de cada camada e exemplos de protocolos e dispositivos que funcionam em cada camada.
Camada | Descrição | Exemplos |
---|
7. Aplicação | Responsável pelo arranque ou serviços a pedido. | SMTP, DNS, HTTP e Telnet |
6. Apresentação | Formata as informações de modo que seja compreendida pelo sistema receptor. | Compressão e criptografia dependendo da implementação |
5. Sessão | Responsável pela instalação, gestão, e que encerra a sessão. | NetBIOS |
4. Transporte | Quebra informações em segmentos e é responsável pela conexão e comunicação sem conexão. | TCP e UDP |
3. Rede | Responsável pela lógica de endereçamento e roteamento | IP, ICMP, ARP, RIP, IGRP e roteadores |
2. Link de dados | Incumbida de tratar de física, correção de erros e preparar a informação para a mídia | endereço MAC, o CSMA / CD, switches e pontes |
1. Físico | Lida com o sinal elétrico. | Cabos, conectores, hubs e repetidores |
Cisco IOS Basics para o Exame CCENT Certificação
O exame de certificação CCENT irá testá-lo sobre os conceitos básicos do Sistema Cisco Internetwork Operating (IOS) e como configurar o IOS. A seguir estão alguns pontos-chave que resumem os princípios básicos do IOS para se lembrar para o exame de certificação CCENT:
ROM: A memória só de leitura (ROM) em um dispositivo Cisco é como a ROM em um computador no sentido de que ele armazena o POST e o programa gerenciador de inicialização. O programa boot loader é responsável por localizar o IOS.
Flash: A memória flash é usada para armazenar o Cisco IOS.
RAM: RAM é usada para armazenar coisas como a tabela de roteamento em um roteador, ou a tabela de endereços MAC em um switch. É também usado para armazenar o funcionamento-config. RAM também é conhecido como RAM volátil, ou VRAM.
NVRAM: RAM não volátil (NVRAM) é usado para armazenar a startup-config, que é copiado para o running-config na inicialização após o IOS é carregado.
O processo de inicialização: Para o exame de certificação CCENT, você precisa conhecer as etapas de alto nível que ocorrem quando um dispositivo Cisco é iniciado. O que se segue é uma revisão rápida do processo de inicialização de um roteador Cisco:
POSTAR: A primeira coisa que ocorre quando as botas de um dispositivo Cisco se é a rotina POST, que é responsável pela realização de um auto diagnóstico para verificar se tudo está funcionando no roteador ou switch.
Localize IOS: Após o POST, o programa bootloader, que é armazenado em ROM, localiza o IOS na memória flash e carrega na memória RAM.
Startup-config umapplied: Após o IOS é carregado na memória, o programa bootloader, em seguida, localiza a startup-config e aplica-lo para o dispositivo.
Modos de configuração: Ao fazer alterações ao dispositivo Cisco, há um número de diferentes modos de configuração, e cada mudança é feita em um modo de configuração específica. O quadro abaixo resume os principais modos de configuração:
Exec Usuário: Quando você conectar a um dispositivo Cisco, o modo de configuração padrão é o modo exec usuário. Com o modo de usuário exec, você pode visualizar as definições no dispositivo, mas não fazer qualquer alteração. Você sabe que está em modo de usuário exec porque as rápidas IOS exibe um ">".
Priv Exec: A fim de fazer alterações no dispositivo, você deve navegar para priv modo exec, onde você pode ser obrigado a introduzir a senha. Priv modo exibe exec com um "#" no prompt.
Configuração global: modo de configuração global é onde você vai fazer alterações globais para o roteador, como o nome da máquina. Para navegar para o modo de configuração global do modo exec priv, você digita prazo de configuração, onde vai ser colocado no "(config) #" prompt.
Sub prompts: Você pode navegar para um número de diferentes sub instruções de configuração global, tais como a interface pede para modificar as configurações em uma interface específica e a linha leva a modificar as várias portas no dispositivo.
Configurando usuários e senhas para o Exame CCENT Certificação
O exame de certificação CCENT irá testá-lo na configuração básica do Cisco IOS, incluindo a configuração de senhas e a criação de usuários. A seguir estão alguns pontos-chave que resumem senhas configuração em dispositivos Cisco:
Command (s) | Resultado |
---|
R1> permitir R1 prazo # configuração R1 (config) mypass senha #enable R1 (config) #enable mysecret segredo | Esses comandos são usados para criar uma senha de ativação e um segredo habilitar. Lembre-se de que a senha de ativação é armazenada em texto claro no arquivo de configuração, enquanto o segredo permitir que são criptografados. |
R1> permitir R1 prazo # configuração R1 (config) #line con 0 R1 (config-line) #password conpass R1 (config-line) #login | Esses comandos são usados para criar uma senha de console na porta console. Lembre-se que após a senha é definida, você deve especificar o comando de login para exigir autenticação na porta. |
R1> permitir R1 prazo # configuração R1 (config) #line aux 0 R1 (config-line) #password auxpass R1 (config-line) #login | Esses comandos são usados para criar uma senha de porta auxiliar no roteador. Mais uma vez, observe o uso do comando de login depois de definir o por senha se você esquecer de usá-lo, em seguida, o roteador não irá solicitar uma senha nessa porta. |
R1> permitir R1 prazo # configuração R1 (config) #line vty 0 15 R1 (config-line) #password vtypass R1 (config-line) #login | Esses comandos são usados para criar uma senha para conexões telnet que são feitas para o dispositivo. |
R1> permitir R1 prazo # configuração R1 (config) #username vale glenpass senha R1 (config) #line con 0 R1 (config-line) #login locais R1 (config) #line vty 0 15 R1 (config-line) #login locais | Estes comandos são usados para criar um nome de utilizador chamado vale estreito com a senha glenpass. Você, então, usar o login local comando em cada um dos porta do console, porta auxiliar e portos vty para exigir autenticação com um nome de usuário e senha. |
R1 (config)#banner motd # Introduzir mensagem de texto. Terminar com o caractere '#'. Este dispositivo é apenas para pessoas autorizadas. Por favor, desligue imediatamente se você não tiver sido dada permissão para acessar este dispositivo # R1 (config) # | Este comando cria um banner de mensagem-of-the-dia, que exibe antes que alguém faz login. Isso é usado para dar aviso legal de que o acesso não autorizado é proibido. |
Configurando Interfaces para o Exame CCENT Certificação
O exame de certificação CCENT requer que você sabe como configurar as definições básicas do roteador, tais como o nome do host e as interfaces. Os seguintes comandos rever essas tarefas de configuração.
Os seguintes comandos são usados para configurar o nome do roteador com o hostname comando. O nome do router aparece no prompt de uma vez configurada. Observe que o nome do host for alterado no modo de configuração global.
Router> enableRouter # configuração termRouter (config) #Nome do host R2
Os seguintes comandos são usados para configurar a porta FastEthernet no roteador. Observe que a interface é referenciada com a sintaxe ranhura / porta no interface comando. O endereço IP está definido e, em seguida, a descrição da interface, a velocidade eo modo duplex são, então, definir e, finalmente, a porta está habilitado com o comando no shutdown.
R2 (config) #interface f0 / 0R2 (config-if) # ip 25.0.0.1 endereço 255.0.0.0R2 (config-if) #description LANR2 Privada (config-if) #speed 100R2 (config-if) #duplex fullR2 ( config-se) #no desligamento
Os seguintes comandos são utilizados para configurar a porta serial do roteador. Observe que a interface é referenciada com a sintaxe ranhura / porta no interface comando. O endereço IP está definido e, em seguida, o protocolo de encapsulamento (PPP ou HDLC) é definido. Porque este é o fim DCE de um cabo serial back-to-back, a taxa de clock precisa ser definido, caso contrário, o prestador de serviços define isso. Finalmente, a interface é activado com o no shutdown comando.
R1> enableR1 # configuração termR1 (config) #interface serial 0 / 0R1 (config-if) # ip 24.0.0.1 endereço 255.0.0.0R1 (config-if) #encapsulation hdlcR1 (config-if) taxa de #clock 64000 (apenas definir para o dispositivo DCE) R1 (config-if) #no desligamento
Configurando Serviços de Rede para o Exame CCENT Certificação
Esta seção revisa comandos populares usados ao configurar um dispositivo Cisco para resolução de nomes, serviços de DHCP e NAT. Você precisa saber estes para o exame CCENT Certificação.
Os seguintes comandos configurar a tabela de nome de host em um roteador e exibir as entradas na tabela de hostname:
NY-R1> enableNY-R1 # configuração termNY-R1 (config) # ip hospedar BOS-R1 24.0.0.2
Para verificar se a entrada foi adicionada:
NY-R1 (config) # exitNY-R1 # show hosts
Os comandos a seguir permitem pesquisas de DNS e especificar o servidor DNS de 23.0.0.200 para enviar consultas DNS para. O nome de domínio também está definido para gleneclarke.com.
NY-R1> enableNY-R1 # configuração termNY-R1 (config) # ip domain-lookupNY-R1 (config) # ip name-server 23.0.0.200NY-R1 (config) # ip domain-name gleneclarke.com
Os seguintes comandos configurar o roteador como um servidor DHCP, definindo um conjunto de endereços (intervalo de endereços para dar para fora) e criação de endereços excluídos que não estão a ser dadas para fora. O tempo de concessão é definido para 7 dias neste exemplo.
NY-R1 (config) Piscina #ip dhcp NY_NetworkNY-R1 (dhcp-config) #network 23.0.0.0 255.0.0.0NY-R1 (dhcp-config) # default-router 23.0.0.1NY-R1 (dhcp-config) # dns-server 23.0.0.200NY-R1 (dhcp-config) #lease 7 0 0NY-R1 (dhcp-config) # exitNY-R1 (config) # ip dhcp excluídos endereço 23.0.0.1 23.0.0.15
Os seguintes comandos configurar serviços de sobrecarga NAT em um roteador chamado NY-R1. Neste exemplo, uma lista de endereços de origem é criado na lista de acesso # 1, o qual é então utilizada como a fonte lista dentro. O 0/0 porta FastEthernet é a sobrecarga de porta de endereço público que todos os endereços dentro se traduziu.
NY-R1 (config) # access-list 1 permit 10.0.0.0 0.255.255.255NY-R1 (config) nat #ip dentro lista de origem 1 interfaceFastEthernet 0/0 overloadNY-R1 (config) #interface FastEthernet0 / 0NY-R1 (config -se) # ip nat nat (config-if) # ip outsideNY-R1 (config-if) #interface FastEthernet0 / 1NY-R1 dentro
Mudar comandos básicos para se lembrar para o Exame CCENT Certificação
Esta seção descreve alguns dos comandos populares que você usa em um switch Cisco para o exame de certificação CCENT. A maioria dos comandos do roteador básicas, tais como a configuração de senhas e banners, trabalhar no interruptor.
Command (s) / Resultado |
---|
Interruptor # show mac-address-table
Usado para exibir a tabela de endereços MAC no switch. |
Switch> enable Interruptor de prazo # configuração Switch (config) # hostnameNY-SW1 NY-SW1 (config) #
Usado para alterar o nome da máquina no interruptor. |
NY-SW1> enable NY-SW1 prazo # configuração NY-SW1 (config) # interfacevlan1 NY-SW1 (config-if) # ip endereço 23.0.0.25255.0.0.0 NY-SW1 (config-if) #no desligamento NY-SW1 (config-if) #exit NY-SW1 (config) # ip default-gateway23.0.0.1
Configura a chave para um endereço IP para que você canremotely conectar ao switch e gerenciá-lo. Note também que thedefault gateway está definido. Se você não definir o gateway padrão, youwill ser incapaz de gerir a mudança de uma rede diferente. |
Switch> enable Interruptor de prazo # configuração Switch (config) #interface f0 / 5 Switch (config-if) #speed 100 Switch (config-if) #duplex completa Switch (config-if) WebServer #description Switch (config-if) #no desligamento
Esses comandos são usados para configurar manualmente uma porta para 100 Mbps, full duplex, e atribui uma descrição para o porto. O portis então habilitado com o no shutdowncomando. |
Switch (-se config) #shutdown
Desativa a porta. |
SW1> enable SW1 prazo # configuração SW1 (config) #interface f0 / 6 SW1 (config-if) modeaccess #switchport SW1 (config-if) # switchportport-security SW1 (config-if) porta-securitymac-address #switchport pegajosa SW1 (config-if) #switchport porta-securitymaximum 1 SW1 (config-if) #switchport desligamento porta-securityviolation
Este grupo de comandos configura segurança de porta em porta de segurança # 6.Port é uma maneira de limitar os sistemas podem se conectar a aswitch. Este exemplo de código usa um endereço MAC "pegajoso" que tellsthe interruptor para configurar a porta para qualquer MAC usa o portfirst. Em seguida, ele define o número máximo de MACs para a porta a 1 e desliga a porta se houver uma violação. |
mostrar endereço de porta de segurança
Mostra os endereços MAC que foram configurados para eachport. |
mostram porta de segurança interfacef0 / 6
Mostrar a configuração de segurança de porta em porta 6. |
Switch> enable banco de dados # vlan interruptor Switch (VLAN) #vlan 2 nameExecutives VLAN 2 acrescentou: Nome: Executivos Switch (VLAN) #exit
Configura uma VLAN chamado Executives no banco de dados VLAN. |
Switch # show vlan
Exibir uma lista de VLANs. |
Switch (config) gama #interface f0 / 6 -9 Switch (config-if-range) #switchport accessvlan 2
portos lugar 6-9 na VLAN recém-criado 2. |
Solução de problemas Comandos para o Exame CCENT Certificação
Quando surgem problemas nos dispositivos Cisco, há uma série de exposição comandos que você pode usar para ajudar a identificar qual é o problema. A tabela a seguir lista populares exposição comandos:
Command (s) | Resultado |
---|
show running-config | Exibe a configuração atual armazenado em VRAM. |
show startup-config | Exibe a configuração de inicialização armazenado na NVRAM. |
mostrar breve interface IP | Mostra um resumo das interfaces e seus status. |
show interfaces | Exibe informações detalhadas sobre cada interface. |
show de interface serial 0/0 | Exibe informações detalhadas sobre uma interface específica. |
show ip route | Exibe a tabela de roteamento. |
show hosts | Exibe a tabela de nome do host. |
serial0 show controller / 1 | Mostra se a interface serial é um DCE ou DTEdevice. |
mostrar os protocolos IP | Exibe o encaminhamento protocolos são carregados. |
mostrar vizinhos CDP | Exibe informações básicas sobre os dispositivos vizinhos, asName, tipo de dispositivo, e modelo. |
show de vizinhos CDP detalhe | Exibe informações detalhadas sobre os dispositivos vizinhos, asName, tipo de dispositivo, modelo e endereço IP. |
Melhores práticas de segurança para o Exame CCENT Certificação
Uma das habilidades mais importantes a ter como um CCENT é a capacidade de implementação de práticas básicas de segurança em seus dispositivos Cisco. A seguir estão alguns pontos-chave para se lembrar sobre como proteger os dispositivos quando você fazer o exame CCENT:
Seguro Localização: Certifique-se de localizar seus roteadores e switches Cisco em um local seguro - uma sala trancada onde o acesso limitado é permitido.
Portas desabilitar: Em ambientes seguros elevados, você deve desativar portas não utilizadas para que os sistemas não autorizados não pode se conectar à rede.
Configurar Segurança Portuária: A fim de controlar quais os sistemas podem se conectar às portas ativado, use a segurança do porto para limitar quais endereços MAC podem se conectar a quais portas.
Definir senhas: Certifique-se de configurar senhas na porta do console, porta auxiliar, e as portas vty. Além disso, configure o segredo para acesso permitirá priv modo exec.
Entre Comando: Não se esqueça o comando de login depois de definir a senha na porta. O comando de login informa o dispositivo Cisco que qualquer ligação deve login e força o prompt para uma senha.
Entre Comando Local: Se você estiver olhando para criar nomes de usuários e senhas para login, em seguida, usar o login local comando para informar o dispositivo Cisco que você deseja autenticar pessoas pelos nomes de usuário e senha configurados no dispositivo.
Criptografar senhas: Certifique-se de criptografar todas as senhas na configuração com o serviço password-encryption comando!
banners: Certifique-se de configurar banners que não têm a palavra "bem-vindo" na mensagem ou quaisquer outras frases convidativas. Você quer ter a certeza de que os banners indicam que o acesso não autorizado é proibido.
Comunicação segura: Para gerenciar remotamente o dispositivo, use SSH ao invés de telnet como a comunicação é criptografada.
Cabeamento de Rede para o Exame CCENT Certificação
A certificação CCENT testa-lo sobre os diferentes tipos de cabos que são usados em diferentes cenários. A seguir estão alguns pontos-chave para se lembrar sobre cabeamento de rede.
cabo rollover: Um cabo de capotagem é também conhecido como um cabo de console e recebe o nome rolar porque a ordem dos fios a partir de uma extremidade do cabo para o outro são totalmente invertida, ou rolado. O cabo rollover / console é usado para conectar um computador à porta do console ou porta auxiliar do roteador para fins de administração.
Back-to-back cabo serial: O cabo serial back-to-back é usado para conectar dois roteadores Cisco diretamente junto sobre um link serial. A ligação série back-to-back terá um ato roteador como o dispositivo DCE com a taxa de relógio definido eo outro ato roteador como o dispositivo DTE.
Cabo direto: Um cabo direto é usado para conectar dispositivos diferentes juntos. Cenários que usam cabos straight-through são computer-to-switch e switch-to-router.
cabo Crossover: Um cabo cruzado tem fios 1 e 2 posições de comutação com fios 3 e 6 em uma extremidade e é usado para conectar dispositivos semelhantes juntos. Cenários que usam cabos cruzados são de computador a computador, switch-a-switch, e computer-to-router (ambos são hospedeiros).
Cabo coaxial: Um tipo de cabo de rede usado em ambientes Ethernet antigos, como 10Base2 e 10Base5. O cabo coaxial é visto em conexões de internet de alta velocidade com companhias de cabo hoje.
Cabo de fibra ótica: Um único tipo de cabo que tem um núcleo de vidro que transporta pulsos de luz em oposição ao cabo de cobre transportar sinais elétricos (coaxial e par trançado).
Dispositivos de Rede e Serviços de Visão para o Exame CCENT Certificação
Você pode ter certeza de obter a algumas perguntas sobre o exame de certificação CCENT que testam o seu conhecimento de tipos de dispositivos e serviços de rede diferentes. A seguir estão alguns pontos-chave para se lembrar sobre dispositivos e serviços:
Os dispositivos de rede
hub: Um cubo é um dispositivo de camada-1 que é utilizado para ligar sistemas de juntas. Quando um concentrador de dados recebe, sob a forma de um sinal eléctrico, que envia os dados para todas as outras portas na esperança que o sistema de destino se encontra a uma das referidas portas. Todas as portas no hub criar um único domínio de colisão e um único domínio de broadcast.
Repetidor: Um repetidor é um dispositivo de camada-1 que é utilizado para amplificar o sinal. Como o sinal viaja ao longo da rede, torna-se fraca devido à interferência, de modo que a finalidade do repetidor é para regenerar o sinal de modo que pode viajar mais distância.
Ponte: Uma ponte é um dispositivo da camada 2 que cria vários segmentos de rede. A ponte mantém uma tabela na memória do que sistemas residem em quais segmentos por seus endereços MAC. Quando os dados atinge a ponte, a ponte filtra o tráfego, enviando apenas os dados relativos ao segmento de rede que o sistema de destino reside. O objectivo da ponte é que filtra o tráfego através do envio dos dados apenas para o segmento onde reside o sistema de destino. Cada segmento na ponte cria um domínio de colisão separado, mas é tudo um domínio de broadcast.
Interruptor: O interruptor, um outro dispositivo de camada-2, é uma melhoria sobre uma ponte no sentido de que cada porta do comutador funciona como um segmento de rede. O switch filtra o tráfego, enviando os dados apenas na porta do switch onde o endereço MAC de destino reside. O switch armazena cada endereço MAC ea porta do endereço MAC reside em uma área de memória conhecido como o tabela de endereços MAC. Cada porta do switch cria um domínio de colisão separado, mas todas as portas são parte do mesmo domínio de broadcast.
Roteador: Um roteador é um dispositivo de camada 3 que manipula o roteamento de dados de uma rede para outra rede. O roteador armazena uma lista de redes de destino na tabela de roteamento que é encontrado na memória do router.
serviços de rede
DHCP: O serviço DHCP é responsável por atribuir endereços IP para hosts na rede. Quando um cliente se, envia um DHCP descobrir mensagem, que é uma mensagem de difusão projetado para localizar um servidor DHCP. O servidor DHCP responde com uma oferta DHCP, oferecendo ao cliente um endereço IP. O cliente, em seguida, responde com uma mensagem de solicitação DHCP pedindo o endereço antes que o servidor responde com um ACK DHCP a reconhecer que o endereço foi atribuído a esse cliente.
DNS: O serviço DNS é responsável por converter o Fully Qualified Domain Name, (FQDN) gleneclarke.com como para um endereço IP.
NAT: Network Address Translation é responsável por converter o endereço interno para um endereço público que é usado para acessar a Internet. NAT oferece a vantagem de ser capaz de comprar apenas um endereço IP público e ter um número de clientes sobre a utilização de rede que um endereço IP para acesso à Internet. NAT também oferece o benefício de segurança que os endereços internos não são usados na Internet - ajudando a manter os endereços internos desconhecido para o mundo exterior. Existem dois tipos de NAT saber para o exame de certificação CCENT:
NAT estática: NAT estática é o mapeamento de um endereço interno para um endereço público. Com o NAT estático, você vai precisar de vários endereços públicos para permitir que clientes internos para acessar a Internet.
NAT overloading: A forma mais popular de NAT, NAT sobrecarga é o conceito de que todos os endereços internos são traduzidos para o endereço público do dispositivo NAT.
Serviços web: Há uma série de serviços Web você deve estar familiarizado com o exame de certificação CCENT:
POP3 / IMAP4: POP3 e IMAP4 são os protocolos de Internet para receber e-mails através da Internet.
SMTP: SMTP é o protocolo de Internet para enviar e-mails através da Internet. servidores SMTP são também conhecidos como servidores de e-mail.
HTTP: servidores HTTP são também conhecidos como Wservidores eb e são usados para hospedar sites. HTTP é um protocolo que é usado para enviar a página da Web a partir do servidor Web para o cliente Web.
FTP: FTP é um protocolo Internet usado para transferir arquivos através da Internet. Os arquivos estão hospedados em servidores FTP, que são então transferidos para todos os clientes na Internet.
Configurando o roteamento para o Exame CCENT Certificação
Os protocolos de roteamento certamente vai aparecer em seu exame de certificação CCENT. Esta seção revisa comandos populares que lidam com protocolos de roteamento e roteamento, como RIPv1 e RIPv2.
Command (s) | Resultado |
---|
roteamento IP | Permite roteamento no roteador. Deve ser ativado por padrão. |
sem roteamento IP | Desativa roteamento no roteador. |
show ip route | Exibe a tabela de roteamento. |
via ip 23.0.0.0 255.0.0.022.0.0.2 | Adiciona uma rota estática para o roteador para a rede 23.0.0.0 andsends quaisquer dados para essa rede à 22.0.0.2 endereço (nexthop). |
nenhuma rota ip 23.0.0.0 255.0.0.022.0.0.2 | Exclui a rota estática de tabela de roteamento. |
ip route 0.0.0.0 0.0.0.022.0.0.2 | Define o gateway de último recurso no roteador de transmitir anypackets com destinos desconhecidos para o endereço 22.0.0.2. |
RouterB> enable RouterB # termo de configuração RouterB (config) rip #router RouterB (config-router) # network26.0.0.0 RouterB (config-router) # network27.0.0.0 | Configura o roteador para RIPv1. RIP é um routingprotocol dinâmico que é usado para compartilhar informações de roteamento com otherrouters executando RIP. Neste exemplo, RIP irá compartilhar conhecimento ofthe 26.0.0.0 e 27.0.0.0 as redes. |
RouterB> enable RouterB # termo de configuração RouterB (config) rip #router RouterB (config-router) # network26.0.0.0 RouterB (config-router) # network27.0.0.0 RouterB (config-router) # version2 | Para configurar o roteador para RIPv2, você usar o mesmo commandsbut adicionar o comando "versão 2" no final. |
mostrar os protocolos IP | Mostrar o que protocolos de roteamento estão em execução no roteador. |
debug ip rip | Ativar RIP depuração, que exibirá RIP relacionados messageson tela como ocorrem eventos relacionados com o RIP (pacotes são enviados andreceived). |
no debug all | Desliga depuração quando tiver terminado a resolução de problemas RIP. |
Redes sem fio Terminologia para o Exame CCENT Certificação
Na sua comunicação mais básica, sem fio é o envio e recepção de dados através de ondas de rádio. Mas o exame de certificação CCENT espera que você entender a terminologia e conceitos sem fio. A seguir estão alguns pontos-chave para se lembrar para o exame:
Conhecer as seguintes organizações que ajudam a definir sem fio:
Instituto de Engenheiros Elétricos e Eletrônicos (IEEE): Cria os padrões sem fio, como o 802.11a / b / g / n
Comissão Federal de Comunicações (FCC): Regula o uso de dispositivos sem fio (licenças de frequências)
WiFi-Alliance: Assegura a compatibilidade dos componentes sem fio. O WiFi-Alliance é responsável por testes e certificação de dispositivos sem fio.
Conheça os dois tipos de redes sem fio:
Conhecer os padrões IEEE para wireless:
802.11a: Um padrão sem fio que usa a faixa de freqüência de 5 GHz e roda a 54 Mbps.
802.11b: Um padrão sem fio que usa a faixa de frequência de 2,4 GHz e roda a 11 Mbps. O padrão Wi-Fi foi criado e 802.11b é parte desse padrão. Esta é a freqüência usada por telefones sem fio e microondas, assim você pode experimentar a interferência a partir desses dispositivos. Como uma correção, você pode mudar o canal da rede ou comprar telefones sem fio que usam uma freqüência diferente.
802.11g: Um padrão sem fio, que é compatível com 802.11b, que também usa a faixa de freqüência de 2,4 GHz e roda a 54 Mbps.
802.11n: Um novo padrão sem fio que pode usar a faixa de frequência de 2,4 GHz ou a faixa de freqüência de 5 GHz e é compatível com 802.11a / b / g. 802.11n tem uma taxa de transferência de cerca de 150 Mbps.
Outros termos sem fio para saber para o exame:
Basic Service Set (BSS): Uma rede sem fio que consiste de um ponto de acesso usando um SSID. Se você tinha três pontos de acesso, cada um usando um SSID diferente, então isso seria três redes BSS.
Extended Service Set (ESS): Uma rede sem fio que compreende vários pontos de acesso usando o mesmo SSID.
Certifique-se de conhecer os requisitos de configuração para configurar uma ESS:
O SSID em cada ponto de acesso deve ser o mesmo.
A gama de pontos de acesso devem sobrepor-se em 10% ou mais.
Cada ponto de acesso deve usar um canal diferente.
Saber a diferença entre os diferentes tipos de criptografia sem fio:
Wired Equivalent Privacy (WEP): Um protocolo de criptografia sem fio antigo que envolve a configuração de uma chave pré-compartilhada no ponto de acesso e o cliente sem fio que é usado para criptografar e descriptografar dados. WEP usa o algoritmo de criptografia RC4 com a chave pré-compartilhada e não é considerado seguro devido à forma como a chave é usada. WEP suporta criptografia de 64 bits e 128 bits.
Wi-Fi Protected Access (WPA): A melhoria na WEP que adiciona o protocolo TKIP, a fim de efectuar a rotação da chave para ajudar a melhorar o facto de WEP utiliza uma chave estática. WPA tem dois modos: pmodo ersonal envolve a configuração de uma chave pré-compartilhada, e modo de empresa pode usar um servidor de autenticação, tais como RADIUS.
Wi-Fi Protected Access 2 (WPA2): Melhora a WPA, alterando o algoritmo de criptografia para o Advanced Encryption Standard (AES) e suporta tanto no modo pessoal e modo de empresa.
A seguir estão alguns pontos-chave sobre as melhores práticas para melhorar a segurança de sua rede sem fio:
Desativar sem fio: Se você não estiver usando sem fio, em seguida, desativar a funcionalidade wireless do roteador sem fio.
Alterar o SSID: Certifique-se de mudar o SSID para algo sem sentido. Você não quer que o SSID definido para um valor que irá ajudar o hacker identificar o edifício que você está no porque ele podia se aproximar do edifício para obter um sinal mais forte.
Desativar a transmissão SSID: Depois de desabilitar SSID radiodifusão. o roteador não irá anunciar a existência da rede sem fio. Isso torna mais difícil para alguém para se conectar porque eles têm que configurar manualmente seu cliente para o nome SSID.
Implementar a filtragem MAC: filtragem MAC permite limitar quem pode se conectar à rede sem fio pelo endereço MAC da placa de rede.
Implementar a criptografia: Certifique-se de criptografar o tráfego sem fio com WEP, WPA ou WPA2. WPA2 é o mais seguro dos três.