Ccent Certifiering Allt-i-ett-Cheat Sheet

March 22

De ccent tester certifierings dig tungt på OSI-modellen och de olika protokoll och enheter som körs vid varje lager i OSI-modellen. Följande tabell recensioner OSI-modellen genom att ge dig en beskrivning av varje lager och exempel på protokoll och enheter som körs på varje lager.

Skikt Beskrivning Exempel
7.
Tillämpning
Ansvarig för att initiera eller tjänster begäran. SMTP, DNS, HTTP, och Telnet
6.
Presentation
Forma informationen så att den förstås av det mottagande systemet. Komprimering och kryptering beroende på genomförandet
5.
Session
Ansvarig för upprättande, hantering och avslutande sessionen. NetBIOS
4.
Transport
Resor informationen i segment och ansvarar för anslutning och anslutningslöst kommunikation. TCP och UDP
3.
Nätverk
Ansvarig för logisk adressering och routing IP, ICMP, ARP, RIP, igrp och routrar
2.
Data Link
Ansvarig för fysisk adressering, felkorrigering och förbereda information för medierna MAC-adress, CSMA / CD, switchar, och broar
1.
Fysisk
Behandlar den elektriska signalen. Kablar, kontakter, hubbar och repeaters

Cisco IOS Grunderna för CCENT Certification

Den CCENT certifieringsprov kommer att testa dig på grunderna i Cisco Internetwork Operating System (IOS) och hur man konfigurerar IOS. Följande är några viktiga punkter som sammanfattar de IOS grunderna att komma ihåg för CCENT certifieringsprov:

  • Typer av Memory: Det finns olika typer av minne på en Cisco-enhet:

    • ROM: Den läsminne (ROM) på en Cisco-enhet är som ROM på en dator i den meningen att den lagrar POST och starthanteringsprogram. Starthanteraren programmet är ansvarig för att lokalisera IOS.
    • Blixt: Flashminnet används för att lagra Cisco IOS.
    • RAM: RAM används för att lagra saker som routningstabellen på en router, eller MAC-adress tabell på en omkopplare. Det används också för att lagra inkörningen konfig. RAM är också känd som flyktigt RAM, eller VRAM.
    • NVRAM: Icke-flyktigt RAM (NVRAM) används för att lagra start-config, som kopieras till inkörnings config på uppstart efter att IOS är laddad.
  • Uppstartsprocessen: För CCENT certifieringsprov, måste du veta de högnivåsteg som uppstår när en Cisco-enhet startar. Följande är en snabb genomgång av startprocessen av en Cisco-router:

    • POST: Det första som sker när en Cisco enheten startar upp är POST rutin, som ansvarar för att utföra en självdiagnostik för att kontrollera att allting fungerar på routern eller switchen.
    • Leta IOS: Efter POST, bootloader-programmet, som är lagrad i ROM, lokaliserar IOS flashminne och laddar det i RAM.
    • Startup-config en pplied: Efter IOS laddas i minnet, lokaliserar bootloader programmet sedan start-config och tillämpar den på enheten.
  • Konfigurationslägen: När du ändrar Cisco-enheten, det finns ett antal olika konfigurationslägen, och varje förändring görs i ett visst konfigurationsläge. Följande sammanfattar de viktigaste konfigurationslägen:

    • Användar Exec: När du ansluter till en Cisco-enhet, är standardkonfigurationen läget användar exec läge. Med användar exec läget kan du visa inställningarna på enheten, men inte göra några ändringar. Du vet att du är i användar exec läge eftersom IOS fråga visas ett ">".
    • Priv Exec: För att göra ändringar i enheten måste du navigera till PRIV exec läge, där du kan bli tvungen att ange ett lösenord. Priv exec läge visas med en "#" i prompten.
    • Global Config: Global konfigurationsläge är där du går för att göra globala ändringar i routern, såsom värdnamn. För att navigera till global konfiguration läge från priv ledn läge, skriver du config term, där du kommer att placeras vid "(config) #" prompten.
    • Under Frågar: Du kan navigera till en rad olika under uppmaningar från global konfiguration, exempelvis gränssnittet uppmanas att ändra inställningarna på en specifik gränssnitt och linjen uppmanas att modifiera de olika hamnarna på enheten.

Konfigurera Användare och lösenord för CCENT Certification

Den CCENT certifieringsprov kommer att testa dig om grundläggande konfiguration av Cisco IOS, inklusive att lösenord och skapa användare. Följande är några viktiga punkter som sammanfattar konfigurera lösenord på Cisco-enheter:

Kommando (er) Resultat
R1> möjliggöra
R1 # config term
R1 (config) #enable lösenord mypass
R1 (config) #enable hemliga mysecret
Dessa kommandon används för att skapa en möjliggöra lösenord och en möjliggöra hemlig. Kom ihåg att aktivera Lösenordet lagras i klartext i konfigurationsfilen medan möjliggöra hemlig är krypterad.
R1> möjliggöra
R1 # config term
R1 (config) #line con 0
R1 (config-line) #Password conpass
R1 (config-line) #login
Dessa kommandon används för att skapa en konsol lösenord på konsolport. Kom ihåg att efter lösenord är inställt måste du ange inloggnings kommandot för att kräva autentisering på porten.
R1> möjliggöra
R1 # config term
R1 (config) #line aux 0
R1 (config-line) #Password auxpass
R1 (config-line) #login
Dessa kommandon används för att skapa en extra port lösenord på routern. Återigen, märker att använda kommandot inloggnings efter inställning av lösenord; Om du har glömt att använda det då routern inte kommer att fråga efter ett lösenord på den porten.
R1> möjliggöra
R1 # config term
R1 (config) #line vtj 0 15
R1 (config-line) #Password vtypass
R1 (config-line) #login
Dessa kommandon används för att skapa ett lösenord för telnet-anslutningar som görs till enheten.
R1> möjliggöra
R1 # config term
R1 (config) #username glen lösenord glenpass

R1 (config) #line con 0
R1 (config-line) #login lokal

R1 (config) #line vtj 0 15
R1 (config-line) #login lokal

Dessa kommandon används för att skapa ett användarnamn kallas glen med ett lösenord för glenpass. Sedan använder du inloggnings lokala kommando på varje konsolport, extra port, och vtj portar för att kräva autentisering med ett användarnamn och lösenord.
R1 (config) #banner motd #
Ange textmeddelande. Avsluta med tecknet "#".
Denna enhet är endast behörig personal.
Koppla på en gång om du inte har fått tillstånd att komma åt denna enhet
#
R1 (config) #
Detta kommando skapar ett meddelande-of-the-day banner, som visar innan någon loggar in. Detta används för att ge rättsligt meddelande att obehörig åtkomst är förbjudet.

Konfigurera Gränssnitt för CCENT Certification

Den CCENT certifieringsexamen kräver att du vet hur du konfigurerar grundläggande inställningar på routern, såsom värdnamn och gränssnitten. Följande kommandon granska dessa konfigurationsuppgifter.

Följande kommandon används för att konfigurera namnet på routern med kommandot hostname. Namnet på routern visas i prompten när den är inställd. Lägg märke till att värdnamnet ändras i den globala konfigurationsläge.

Router> möjliggöra
Router # config term
Router (config) #hostname R2

Följande kommandon används för att konfigurera Fastethernet porten på routern. Lägg märke till att gränssnittet refereras med kortplats / port syntax på kommandogränssnittet. IP-adressen har ställts in och sedan en beskrivning av gränssnittet, är hastigheten och duplex-läge sedan in, och slutligen porten är aktiverad med kommandot utan avstängning.

R2 (config) #interface f0 / 0
R2 (config-if) # ip-adress 25.0.0.1 255.0.0.0
R2 (config-if) #description Privat LAN
R2 (config-if) #speed 100
R2 (config-if) #duplex fullt
R2 (config-if) # Inga avstängning

Följande kommandon används för att konfigurera den seriella porten på routern. Lägg märke till att gränssnittet refereras med kortplats / port syntax på kommandogränssnittet. IP-adressen har ställts in och sedan inkapslingsprotokoll (PPP eller HDLC) är inställd. Eftersom detta är den DCE änden av en back-to-back seriell kabel, behöver klockhastigheten som ska ställas in, annars tjänsteleverantören ställer det. Slutligen är gränssnittet aktiverat med kommandot ingen avstängning.

R1> möjliggöra
R1 # config term
R1 (config) #interface serie 0/0
R1 (config-if) # ip-adress 24.0.0.1 255.0.0.0
R1 (config-if) #encapsulation HDLC
R1 (config-if) #clock hastighet 64000 (endast inställd för DCE-enhet)
R1 (config-if) # Inga avstängning

Konfigurera Network Services för CCENT Certification

I detta avsnitt granskas populära kommandon som används när du konfigurerar en Cisco-enhet för namnmatchning, DHCP-tjänster, och NAT. Du behöver veta dessa för ccent certifiering examen.

Följande kommandon konfigurera värdnamnet tabellen på en router och visa posterna i värdnamnet tabell:

NY-R1> aktivera
NY-R1 # config term
NY-R1 (config) # ip värd BIM-R1 24.0.0.2

För att kontrollera att posten har lagts till:

NY-R1 (config) #exit
NY-R1 # show värdar

Följande kommandon möjliggör DNS-uppslagningar och ange DNS-servern på 23.0.0.200 att skicka DNS-förfrågningar till. Domännamnet är också inställd på gleneclarke.com.

NY-R1> aktivera
NY-R1 # config term
NY-R1 (config) # ip domain-lookup
NY-R1 (config) # ip name-server 23.0.0.200
NY-R1 (config) # ip domännamn gleneclarke.com

Följande kommandon konfigurera din router som en DHCP-server genom att ställa en adresspool (adressintervall för att ge ut) och inrätta uteslutna adresser som inte ges ut. Hyresavtalet är satt till 7 dagar i detta exempel.

NY-R1 (config) # ip dhcp pool NY_Network
NY-R1 (dhcp-config) #network 23.0.0.0 255.0.0.0
NY-R1 (dhcp-config) # default-router 23.0.0.1
NY-R1 (DHCP-config) # dns-servern 23.0.0.200
NY-R1 (dhcp-config) #lease 7 0 0
NY-R1 (dhcp-config) #exit
NY-R1 (config) # ip dhcp utesluten-adress 23.0.0.1 23.0.0.15

Följande kommandon konfigurera NAT överbelastning tjänster på en router som heter NY-R1. I detta exempel är en lista med källadresser skapas i tillgång lista # 1, som sedan används som källlistan insidan. Den Fastethernet 0/0 porten är den överbelastad alar port som alla inne adresser blir översatt till.

NY-R1 (config) # tillgång-lista 1 tillstånd 10.0.0.0 0.255.255.255
NY-R1 (config) # ip nat inne källistan 1 gränssnitt Fastethernet 0/0 överbelastning
NY-R1 (config) #interface FastEthernet0 / 0
NY-R1 (config-if) # ip nat utanför
NY-R1 (config-if) #interface FastEthernet0 / 1
NY-R1 (config-if) # ip nat inne

Grund Switch Kommandon att komma ihåg för CCENT Certification

I det här avsnittet beskrivs några av de populära kommandon du använder på en Cisco switch för CCENT certifiering examen. De flesta av de grundläggande router kommandon så som att fastställa lösenord och banderoller, arbetar på switchen.

Kommando (er) Resultat
Switch # show mac-adress-bord Används för att visa MAC-adresstabellen på switchen.
Switch> möjliggöra
Switch # config term
Switch (config) #hostname NY-SW1
NY-SW1 (config) #
Används för att ändra värdnamnet på switchen.
NY-SW1> aktivera
NY-SW1 # config term
NY-SW1 (config) #interface VLAN1
NY-SW1 (config-if) # ip-adress 23.0.0.25 255.0.0.0
NY-SW1 (config-if) # Inga avstängning
NY-SW1 (config-if) #exit
NY-SW1 (config) # ip default-gateway 23.0.0.1
Konfigurerar omkopplare för en IP-adress så att du kan fjärr ansluta till växeln och hantera den. Också märker att default gateway är inställd. Om du inte ställer in standard-gateway, kommer du inte att kunna hantera övergången från ett annat nätverk.
Switch> möjliggöra
Switch # config term
Switch (config) #interface f0 / 5
Switch (config-if) #speed 100
Switch (config-if) #duplex fullt
Switch (config-if) #description webbserver
Switch (config-if) # Inga avstängning
Dessa kommandon används för att manuellt konfigurera en port för 100 Mbps, full duplex, och tilldelar en beskrivning till hamnen. Hamnen är därefter aktiveras med kommandot utan avstängning.
Switch (config-if) #shutdown Avaktiverar porten.
SW1> möjliggöra
SW1 # config term
SW1 (config) #interface f0 / 6
SW1 (config-if) #switchport läge tillgång
SW1 (config-if) #switchport port-säkerhet
SW1 (config-if) #switchport port-säkerhets mac-adress klibbiga
SW1 (config-if) #switchport port-säkerhets max 1
SW1 (config-if) #switchport port-säkerhetsintrång avstängning
Denna grupp av kommandon konfigurerar hamnskydd på port # 6. Hamnskydds är ett sätt att begränsa vilka system kan ansluta till en switch. Denna kod exempel använder en "klibbig" MAC-adress som berättar omkopplaren för att konfigurera porten för vad MAC använder porten först. Den sätter då det maximala antalet MAC för hamnen till 1 och stänger porten om det är ett brott.
visa port-säkerhetsadress Visa de MAC-adresser som har konfigurerats för varje port.
show port-säkerhetsgränssnitt f0 / 6 Visa konfigurationen av hamnskydd på port 6.
Switch> möjliggöra
Switch # vlan databas
Switch (VLAN) #vlan 2 namn Executives
VLAN 2 tillade:
Namn: Chefer
Switch (vlan) #exit
Konfigurerar VLAN namnges Chefer i VLAN databasen.
Switch # visa vlan Visa en lista över VLAN.
Switch (config) #interface intervall f0 / 6-9
Switch (config-if-range) #switchport tillgång vlan 2
Placera portarna 6-9 i den nyskapade VLAN 2.

Felsökning Kommandon för CCENT Certification

När problem uppstår på Cisco-enheter, det finns ett antal show kommandon du kan använda för att hjälpa till att identifiera vad problemet är. Följande tabell listar populära show kommandon:

Kommando (er) Resultat
show kör-config Visar kör konfigurationen lagras i VRAM.
show startup-config Visar konfigurationen start lagrad i NVRAM.
visa ip interface kort Visar en sammanfattning av de gränssnitt och deras status.
show interfaces Visar detaljerad information om varje gränssnitt.
visa gränssnittet seriell 0/0 Visar detaljerad information om ett visst gränssnitt.
show ip route Visar routingtabellen.
show värdar Visar värdnamnet bordet.
visa controller serial0 / 1 Visar om seriella gränssnittet är en DCE eller DTE-enhet.
visa IP-protokoll Displayer vad routing-protokoll är laddade.
visar CDP grannar Visar grundläggande information om grann enheter såsom namn, typ av enhet, och modell.
show CDP grannar detalj Visar detaljerad information om grann enheter såsom namn, typ av enhet, modell och IP-adress.

Säkerhets Best Practices för CCENT Certification

En av de viktigaste färdigheterna för att ha som en CCENT är förmågan att genomföra grundläggande säkerhetsrutiner på Cisco-enheter. Följande är några viktiga punkter att komma ihåg om att säkra enheter när du tar CCENT examen:

  • Säker Plats: Var noga med att hitta dina Cisco-routrar och switchar på en säker plats - ett låst rum där begränsad åtkomst är tillåten.
  • Inaktivera Portar: I höga säkra miljöer bör du inaktivera oanvända portar så att obehöriga systemen inte kan ansluta till nätverket.
  • Konfigurera Port Security: För att kontrollera vilka system kan ansluta till de aktiverade portar, använd hamnskydd för att begränsa vilka MAC-adresser kan ansluta till vilka portar.
  • Set Words: Var noga med att konfigurera lösenord på konsolport, extra port, och vtj portarna. Konfigurera Också möjliggöra hemlig för tillträde till priv exec läge.
  • Logga in Kommando: Glöm inte kommandot inloggning efter inställning av lösenord på porten. Kommandot inloggning berättar Cisco enheten som alla ansluter måste logga in och tvingar prompten efter ett lösenord.
  • Logga Lokal Kommando: Om du funderar på att skapa användarnamn och lösenord för inloggning, använd sedan inloggnings lokala kommandot för att tala om för Cisco-enhet som du vill autentisera personer genom användarnamn och lösenord konfigurerade på enheten.
  • Kryptera lösenord: Var noga med att kryptera alla lösenord i konfigurationen med kommandot tjänsten lösenordskryptering!
  • Banners: Var noga med att konfigurera banners som inte har ordet "Välkommen" i meddelandet eller andra inbjudande fraser. Du vill vara säker på att de banners visar att obehörig åtkomst är förbjudet.
  • Säker kommunikation: Att fjärrhantera enheten använder SSH istället för telnet som kommunikation är krypterad.

Nätverks Kablage för CCENT Certification

Den CCENT certifiering testar dig om olika typer av kablage som används i olika scenarier. Följande är några viktiga punkter att komma ihåg om nätverkskablar.

  • Rollover kabel: En överrullnings kabel är också känd som en konsol kabel och får namnet rollover eftersom ordningen av trådarna från den ena änden av kabeln till den andra är helt omvända, eller rullade. Den rollover / console kabel används för att ansluta en dator till konsolporten eller hjälp porten på routern för administrativa ändamål.
  • Back-to-back seriell kabel: Back-to-back seriell kabel används för att ansluta två Cisco-routrar direkt tillsammans över en seriell länk. En back-to-back serielänk kommer att ha en router fungerar som DCE-enheten med klockhastigheten inställd och den andra routern fungerar som DTE-enheten.
  • Rak kabel: En rak kabel används för att ansluta olika enheter tillsammans. Scenarier som använder rak kablar är dator-till-switch och switch-to-router.
  • Crossover-kabel: En korsad kabel har ledningar 1 och 2 kopplingslägen med trådar 3 och 6 på den ena änden och används för att ansluta liknande enheter tillsammans. Scenarier som använder crossover-kablar är dator-till-dator, switch-to-switch, och dator-till-router (de är båda värdarna).
  • Koaxialkabel: En nätverkskabel typ som används i gamla Ethernet miljöer, såsom 10Base2 och 10Base5. Koaxialkabel ses i snabba Internet-anslutningar med kabelbolag idag.
  • Fiberoptisk kabel: En unik kabeltyp som har en glaskärna som bär ljuspulser i motsats till kopparkabel som bär elektriska signaler (coax och partvinnad kablar).

Nätverksenheter och Tjänster Översikt för CCENT Certification

Du kan vara säker på att få några frågor om CCENT certifieringsprov som testar dina kunskaper om olika typer av enheter och olika nättjänster. Följande är några viktiga punkter att komma ihåg om enheter och tjänster:

Nätverksenheter

  • Hub: En hubb är en lager-1-enhet som används för att ansluta system tillsammans. När ett nav tar emot data i form av en elektrisk signal, sänder den data till alla andra hamnar i hopp destinationssystemet är vid en av dessa hamnar. Alla portar på navet skapa en enda kollisionsdomän och en enda broadcast domän.
  • Repeater: En repeater är en skikt-1-enhet som används för att förstärka signalen. Då signalen färdas längs nätet, det blir svagare på grund av interferens, så syftet med repeteraren är att regenerera den signalen så att den kan resa mer avstånd.
  • Bridge: En bro är ett lager-2-enhet som skapar flera nätverkssegment. Bron har en tabell i minne av vad systemen finnas på vilka segment av deras MAC-adresser. När data når bron, bron filtrerar trafiken genom att endast skicka data till nätverkssegment som destinationssystemet befinner sig på. Syftet med bron är att det filtrerar trafiken genom att skicka uppgifterna endast till det segment där destinationssystemet är bosatt. Varje segment på bron skapar en separat kollisionsdomän, men det är alla ett broadcast domän.
  • Switch: Växeln, ytterligare ett lager-2-enhet, är en förbättring på en bro i den meningen att varje port på switchen fungerar som ett nätverkssegment. Switchen filtrerar trafiken genom att skicka uppgifterna endast till porten på switchen där destinationen MAC-adressen finns. Växel lagrar varje MAC adressen och port MAC-adressen finns på i ett område av minne som kallas MAC-adressen tabellen. Varje port på switchen skapar en separat kollisionsdomän, men alla portar är en del av samma broadcast domän.
  • Router: En router är ett lager-3 enhet som hanterar dirigering av data från ett nätverk till ett annat nätverk. Routern lagrar en lista över destinationsnätverk i routingtabellen som finns i minnet på routern.

Nättjänster

  • DHCP: DHCP-tjänsten ansvarar för att tilldela IP-adresser till datorer i nätverket. När en kund startar upp, skickar den en DHCP upptäcker budskap, vilket är ett broadcast-meddelande som syftar till att hitta en DHCP-server. DHCP-servern svarar med en DHCP Erbjudandet, som erbjuder kunden en IP-adress. Klienten svarar sedan med en DHCP-begäran meddelande som frågar efter adressen innan servern svarar med en DHCP ACK att erkänna att adressen har tilldelats kunden.
  • DNS: DNS-tjänsten ansvarar för att omvandla den fullständiga domännamnet, (FQDN) såsom www.gleneclarke.com till en IP-adress.
  • NAT: Network Address Translation är ansvarig för att omvandla den interna adressen till en offentlig adress som används för att ansluta till Internet. NAT erbjuder fördelen av att kunna köpa en enda publik IP-adress och har ett antal kunder på användningen nätverk som en IP-adress för Internet-åtkomst. NAT erbjuder även trygghetsförmån som de interna adresserna inte används på Internet - hjälper till att hålla de interna adresserna okända för omvärlden. Det finns två typer av NAT att veta för CCENT certifieringsprov:

    • Statisk NAT: Statisk NAT är kartläggning av en intern adress till en publik adress. Med statisk NAT, behöver du flera offentliga adresser att tillåta interna klienter att ansluta till Internet.
    • NAT o verloading: En mer populär form av NAT, är NAT överbelastning konceptet att all intern adress får översättas till en publik adress på NAT-enheten.
  • Webbtjänster: Det finns ett antal webbtjänster som du bör vara om tillvägagångssättet med för CCENT certifieringsprov:

    • POP3 / IMAP4: POP3 och IMAP4 är Internet-protokoll för att ta emot e-post över Internet.
    • SMTP: SMTP är Internet-protokollet för att skicka e-post över Internet. SMTP-servrar är också kända som e-postservrar.
    • HTTP: HTTP-servrar är också kända som W eb servrar och används för att vara värd webbplatser. HTTP är ett protokoll som används för att skicka webbsidan från webbservern till webbklienten.
    • FTP: FTP är ett Internet-protokoll som används för att överföra filer över Internet. Filerna lagras på FTP-servrar, som sedan laddas ner till alla klienter på Internet.

Konfigurera Routing för CCENT Certification

Routingprotokoll kommer säkert komma upp på din CCENT certifiering examen. I detta avsnitt granskas populära kommandon som behandlar routing och routingprotokoll, såsom RIPv1 och ripv2.

Kommando (er) Resultat
ip routing Aktiverar routing på routern. Bör vara på som standard.
ingen ip routing Inaktiverar routing på routern.
show ip route Visar routingtabellen.
ip route 23.0.0.0 255.0.0.0 22.0.0.2 Lägger till en statisk rutt till routern för 23.0.0.0 nätverk och skickar alla data för det nätverket till 22.0.0.2 adress (nästa hopp).
ingen ip route 23.0.0.0 255.0.0.0 22.0.0.2 Tar bort statisk rutt från routingtabellen.
ip route 0.0.0.0 0.0.0.0 22.0.0.2 Ställer in gateway sista utväg på routern för att vidarebefordra alla paket med okända destinationer till 22.0.0.2 adress.
ROUTERB> möjliggöra
ROUTERB # config term
ROUTERB (config) #router rip
ROUTERB (config-router) #network 26.0.0.0
ROUTERB (config-router) #network 27.0.0.0
Konfigurerar routern för RIPv1. RIP är en dynamisk routing protokoll som används för att dela routing information med andra routrar kör RIP. I detta exempel RIP kommer att dela kunskap om 26.0.0.0 och 27.0.0.0 näten.
ROUTERB> möjliggöra
ROUTERB # config term
ROUTERB (config) #router rip
ROUTERB (config-router) #network 26.0.0.0
ROUTERB (config-router) #network 27.0.0.0
ROUTERB (config-router) #version 2
För att konfigurera routern för ripv2, du använder samma kommandon men lägg till "version 2" kommandot i slutet.
visa IP-protokoll Visa vad routingprotokoll körs på routern.
debug ip rip Aktivera RIP felsökning, vilket kommer att visa RIP relaterade meddelanden på skärmen som RIP relaterade händelser inträffar (paket skickas och tas emot).
ingen debug alla Stänger felsökning när du är klar felsökning RIP.

Trådlösa nätverk Terminologi för CCENT Certification

I sin mest grundläggande, trådlös kommunikation är att skicka och ta emot data via etern. Men CCENT certifieringsexamen förväntar dig att förstå trådlösa terminologi och begrepp. Följande är några viktiga punkter att komma ihåg för testet:

Vet följande organisationer som hjälper definiera trådlöst:

  • Institute of Electrical and Electronics Engineers (IEEE): Skapar de trådlösa standarder, såsom 802.11a / b / g / n
  • Federal Communications Commission (FCC): reglerar användningen av trådlösa enheter (licenser av frekvenser)
  • WiFi-alliansen: Säkerställer kompatibilitet trådlösa komponenter. WiFi-alliansen ansvarar för provning och certifiering av trådlösa enheter.

Vet de två typerna av trådlöst nätverk:

  • Ad hoc-läge: Ingen trådlös åtkomstpunkt används. De trådlösa klienter kommunicera på ett peer-to-peer-miljö.
  • Infrastrukturläge: Använder en trådlös åtkomstpunkt

Vet IEEE-standarder för trådlösa:

  • 802.11a: En trådlös standard som använder frekvensområdet 5 GHz och kör på 54 Mbps.
  • 802.11b: En trådlös standard som använder 2,4 GHz frekvensområdet och går på 11 Mbps. WiFi-standarden skapades och 802.11b är en del av denna standard. Detta är den frekvens som används av trådlösa telefoner och mikrovågsugnar, så du kan uppleva störningar från dessa enheter. Som en korrigering, kan du byta kanal på det trådlösa nätverket eller inköps telefoner som använder en annan frekvens.
  • 802.11g: En trådlös standard, som är kompatibel med 802.11b, som också tar med 2,4 GHz frekvensområdet och går på 54 Mbps.
  • 802.11n: En ny trådlös standard som kan användas antingen 2,4 GHz frekvensområdet eller 5 GHz frekvensområdet och är kompatibel med 802.11a / b / g. 802.11n har en överföringshastighet på ca 150 Mbps.

Andra trådlösa termer att veta för testet:

  • Basic Service Set (BSS): Ett trådlöst nätverk som består av en accesspunkt med ett SSID. Om du hade tre accesspunkter, var och med en annan SSID, då detta skulle vara tre BSS-nät.
  • Extended Service Set (ESS): Ett trådlöst nätverk som innefattar flera åtkomstpunkter med samma SSID.

Var noga med att veta konfigurationskraven för att inrätta en ESS:

  • SSID på varje åtkomstpunkt måste vara samma.
  • Utbudet av accesspunkterna ska överlappa med 10% eller mer.
  • Varje åtkomstpunkt måste använda en annan kanal.

Vet skillnaden mellan de olika trådlösa krypteringstyper:

  • Wired Equivalent Privacy (WEP): En gammal trådlösa krypteringsprotokoll som innebär konfigurering av en för-delad nyckel på åtkomstpunkten och den trådlösa klienten som används för att kryptera och dekryptera data. WEP använder RC4 krypteringsalgoritmen med Pre-Shared Key och anses inte vara säker på grund av det sätt nyckeln används. WEP stöder 64-bitars och 128-bitars kryptering.
  • WiFi Protected Access (WPA): Förbättringen på WEP som lägger till TKIP-protokollet för att utföra nyckelrotation för att bidra till att förbättra på det faktum att WEP använder en statisk nyckel. WPA har två lägen: p personella läget innebär konfigurering av en i förväg delad nyckel, och företagsläge kan använda en autentiseringsserver som RADIUS.
  • WiFi Protected Access 2 (WPA2): Förbättrar på WPA genom att ändra krypteringsalgoritmen till Advanced Encryption Standard (AES) och stöder både personlig läge och företagande läge.

Följande är några viktiga punkter gällande bästa praxis för att förbättra säkerheten i ditt trådlösa nätverk:

  • Inaktivera trådlöst: Om du inte använder trådlöst, sedan inaktivera den trådlösa funktionen på den trådlösa routern.
  • Ändra SSID: Se till att du ändrar SSID till något meningslöst. Du vill inte SSID in på ett värde som hjälper hackern identifiera byggnaden du är i, därför att han kunde flytta närmare byggnaden för att få en starkare signal.
  • Inaktivera SSID-sändning: Efter att inaktivera SSID-sändning. routern kommer inte annonsera existensen för det trådlösa nätverket. Detta gör det svårare för någon att ansluta eftersom de måste manuellt konfigurera sin klient för SSID-namnet.
  • Genomföra MAC-filtrering: MAC-filtrering kan du begränsa vem som kan ansluta till det trådlösa nätverket genom MAC-adressen för nätverkskortet.
  • Genomföra kryptering: Var noga med att kryptera trådlös trafik med WEP, WPA eller WPA2. WPA2 är den säkraste av de tre.