CCENT-Zertifizierung All-In-One For Dummies

Die CCENT-Zertifizierung Tests, die Sie schwer auf dem OSI-Modells und die verschiedenen Protokolle und Geräte, die in jeder Schicht des OSI-Modells führen. Die folgende Tabelle einen Überblick über die OSI-Modell, das Sie eine Beschreibung der einzelnen Schicht und Beispiele für Protokolle und Geräte, indem sie die in jeder Schicht ausgeführt werden.

Schicht Beschreibung Beispiele
7.
Anwendung
Verantwortlich für die Einleitung oder Dienstleistungen die Anforderung.SMTP, DNS, HTTP und Telnet
6.
Präsentation
Formatiert die Informationen, so dass sie durch das empfangende System verstanden wird.Komprimierung und Verschlüsselung abhängig von der Implementierung
5.
Session
Verantwortlich für den Aufbau, die Verwaltung und zur Einstellung des Sitzung.NetBIOS
4.
Transport
Bricht Informationen in Segmente und ist verantwortlich für den Anschluss und verbindungslose Kommunikation.TCP und UDP
3.
Netzwerk
Verantwortlich für die logische Adressierung und das RoutingIP, ICMP, ARP, RIP, IGRP und Router
2.
Datenverbindung
Verantwortlich für die physikalische Adressierung, Fehlerkorrektur und die Informationen für die Medien vorbereitetMAC-Adresse, CSMA / CD, Schalter und Brücken
1.
physikalisch
Beschäftigt sich mit dem elektrischen Signal.Kabel, Stecker, Hubs und Repeater

Cisco IOS-Basics für die CCENT-Zertifizierung Prüfung

Die CCENT Zertifizierungsprüfung testen Sie über die Grundlagen der Cisco Internetwork Operating System (IOS) und wie das IOS zu konfigurieren. Im Folgenden sind einige wichtige Punkte, die die IOS Grundlagen zusammenfassen für die CCENT Zertifizierungsprüfung zu erinnern:

  • Arten von Speicher: Es gibt verschiedene Arten von Speicher auf einem Cisco-Gerät:

  • ROM: Die Read-Only Memory (ROM) auf einem Cisco-Gerät ist wie das ROM auf einem Computer in dem Sinne, dass er die Post und die Bootloader-Programm speichert. Der Bootloader-Programm ist für die IOS-Ortung.

  • Blinken: Der Flash-Speicher wird verwendet, um die Cisco IOS zu speichern.

  • RAM: RAM wird verwendet, um Dinge wie die Routing-Tabelle auf einem Switch auf einem Router oder der MAC-Adresstabelle zu speichern. Es wird auch zum Speichern der Lauf-config verwendet. RAM wird auch als flüchtige RAM oder VRAM bekannt.

  • NVRAM: Der nichtflüchtige RAM (NVRAM) wird verwendet, um die startup-config zu speichern, die der running-config auf bootup kopiert wird, nachdem das IOS geladen wird.

  • Der Boot-Prozess: Für die CCENT Zertifizierungsprüfung, müssen Sie die High-Level-Schritte kennen, die auftreten, wenn ein Cisco-Gerät startet. Nachfolgend finden Sie eine schnelle Überprüfung des Boot-Prozesses von einem Cisco-Router:

  • POST: Das erste, was geschieht, wenn ein Cisco-Gerät bootet ist die POST-Routine, die zur Durchführung einer Selbstdiagnose verantwortlich ist, alles zu überprüfen, auf dem Router oder Switch funktioniert.

  • Finde IOS: Nach dem POST die Bootloader-Programm, das im ROM gespeichert ist, sucht das IOS im Flash-Speicher und lädt sie in den RAM.

  • Startup-config einngewandte: Nachdem der IOS in den Speicher geladen wird, sucht der Bootloader-Programm dann die startup-config und wendet sie auf das Gerät.

  • Konfigurationsmodi: Wenn Änderungen an der Cisco Gerät macht, gibt es eine Reihe von verschiedenen Konfigurationsmodi, und jede Änderung in einem bestimmten Konfigurationsmodus vorgenommen wird. Im Folgenden sind die wichtigsten Konfigurationsarten:

  • User-Exec: Wenn Sie zu einem Cisco-Gerät zu verbinden, ist die Standard-Konfigurationsmodus Benutzer exec-Modus. Mit Benutzer exec-Modus können Sie die Einstellungen auf dem Gerät anzeigen, aber keine Änderungen vornehmen. Sie wissen, dass Sie in Benutzer exec-Modus sind, weil die IOS-Aufforderung erscheint ein ">".

  • Priv Exec: Um Änderungen an dem Gerät zu machen, müssen Sie navigieren exec-Modus zu priv, wo können Sie ein Passwort eingeben werden. Priv exec-Modus-Displays mit einem "#" in der Eingabeaufforderung.

  • Globale Konfig: Globalen Konfigurationsmodus ist, wo Sie globale Änderungen an den Router, wie die Host-Namen zu machen gehen. So navigieren Sie zu den globalen Konfigurationsmodus von priv exec-Modus angezeigt werden config-Begriff, wo Sie in der "(config) #" Prompt platziert werden.

  • Sub Prompts: Sie können zu einer Reihe von verschiedenen Unter Aufforderungen von den globalen Konfiguration navigieren wie die Schnittstelle aufgefordert, Einstellungen auf eine bestimmte Schnittstelle zu ändern und die Leitung aufgefordert, die verschiedenen Ports auf dem Gerät zu ändern.

  • Benutzer konfigurieren und Passwörter für die CCENT-Zertifizierung Prüfung

    Die CCENT Zertifizierungsprüfung erhalten Sie auf grundlegende Konfiguration des Cisco IOS zu testen, einschließlich Einrichten von Passwörtern und Erstellen von Benutzern. Im Folgenden sind einige wichtige Punkte, die Konfiguration von Passwörtern auf Cisco-Geräten zusammenfassen:

    Befehl (e) Ergebnis
    R1> enable
    R1 # config-Begriff
    R1 (config) #enable Passwort mypass
    R1 (config) #enable Geheimnis mysecret
    Diese Befehle werden verwendet, um ein Passwort aktivieren und ein Geheimnis zu ermöglichen. Denken Sie daran, dass das Enable-Passwort im Klartext in der Konfigurationsdatei gespeichert wird, während das Freigabe Geheimnis verschlüsselt.
    R1> enable
    R1 # config-Begriff
    R1 (config) # line con 0
    R1 (config-line) #password conpass
    R1 (config-line) #login
    Diese Befehle werden verwendet, um eine Konsole Passwort auf dem Konsolen-Port zu erstellen. Denken Sie daran, dass, nachdem das Passwort festgelegt ist, können Sie den Login-Befehl angeben, muss die Authentifizierung auf dem Port zu verlangen.
    R1> enable
    R1 # config-Begriff
    R1 (config) # line aux 0
    R1 (config-line) #password auxpass
    R1 (config-line) #login
    Diese Befehle werden verwendet, um einen Hilfsanschluss Passwort auf dem Router zu erstellen. Auch hier bemerken die Verwendung des Login-Befehl nach der Passwort- Einstellung, wenn Sie vergessen, es zu benutzen, dann wird der Router nicht auf diesem Port nach einem Passwort gefragt.
    R1> enable
    R1 # config-Begriff
    R1 (config) #line vty 0 15
    R1 (config-line) #password vtypass
    R1 (config-line) #login
    Diese Befehle werden verwendet, um ein Passwort für Telnet-Verbindungen zu erstellen, die auf das Gerät gestellt werden.
    R1> enable
    R1 # config-Begriff
    R1 (config) #benutzername glen Passwort glenpass

    R1 (config) # line con 0
    R1 (config-line) #login lokalen

    R1 (config) #line vty 0 15
    R1 (config-line) #login lokalen
    Diese Befehle werden verwendet, um einen Benutzernamen zu erstellen genannt Tal mit dem Passwort glenpass. Dann verwenden Sie die Login lokalen Befehl an jeder der Konsolen-Port, AUX-Anschluss und vty Ports erfordern eine Authentifizierung mit einem Benutzernamen und Passwort.
    R1 (config)#banner motd #
    Geben Sie den Text-Nachricht. Ende mit dem Zeichen '#'.
    Dieses Gerät ist nur für befugtes Personal.
    Bitte trennen Sie sofort, wenn Sie nicht die Erlaubnis gegeben worden haben dieses Gerät zugreifen
    #
    R1 (config) #
    Dieser Befehl erstellt eine Nachricht-of-the-day-Banner, die angezeigt werden, bevor jemand anmeldet. Dies wird verwendet, rechtlicher Hinweis zu geben, dass ein unbefugter Zugriff ist verboten.

    Konfigurieren von Schnittstellen für die CCENT-Zertifizierung Prüfung

    Die CCENT Zertifizierungsprüfung erfordert, dass Sie wissen, wie auf dem Router, wie der Hostname und die Schnittstellen Grundeinstellungen zu konfigurieren. Die folgenden Befehle überprüfen diese Konfigurationsaufgaben.

    Die folgenden Befehle werden verwendet, um den Namen des Routers mit dem konfigurieren Host-Namen Befehl. Der Name des Routers erscheint in der Eingabeaufforderung, sobald es festgelegt ist. Beachten Sie, dass der Hostname im globalen Konfigurationsmodus geändert wird.

    Router> enableRouter # config-termRouter (config) #hostname R2

    Die folgenden Befehle werden verwendet, um die Fast Ethernet-Anschluss am Router zu konfigurieren. Beachten Sie, dass die Schnittstelle mit dem Steckplatz / Anschluss-Syntax auf die verwiesen wird, Schnittstelle Befehl. Die IP-Adresse wird und dann die Beschreibung der Schnittstelle, die Geschwindigkeit und den Duplexmodus werden dann eingestellt, und schließlich wird der Port mit dem Befehl no shutdown aktiviert.

    R2 (config) #interface f0 / 0R2 (config-if) #ip Adresse 25.0.0.1 255.0.0.0R2 (config-if) #description Privat LANR2 (config-if) #speed 100R2 (config-if) #duplex fullR2 ( config-if) #no Abschaltung

    Die folgenden Befehle werden verwendet, um den seriellen Anschluss am Router zu konfigurieren. Beachten Sie, dass die Schnittstelle mit dem Steckplatz / Anschluss-Syntax auf die verwiesen wird, Schnittstelle Befehl. Die IP-Adresse wird gesetzt und dann die Kapselung Protokoll (PPP oder HDLC) eingestellt. Da dies die DCE Ende eines Back-to-Back-serielles Kabel ist, muss die Taktrate eingestellt werden, da sonst der Dienstleister setzt das. Schließlich wird die Schnittstelle mit dem aktivierten no shutdown Befehl.

    R1> enableR1 # config-termR1 (config) #interface serial 0 / 0R1 (config-if) #ip Adresse 24.0.0.1 255.0.0.0R1 (config-if) #encapsulation hdlcR1 (config-if) #clock Rate 64000 (nur eingestellt für DCE-Gerät) R1 (config-if) #no Abschaltung

    Konfigurieren von Netzwerkdienste für die CCENT-Zertifizierung Prüfung

    In diesem Abschnitt werden beliebte Befehle verwendet, wenn ein Cisco-Gerät für die Namensauflösung, DHCP-Dienste konfigurieren und NAT. Sie müssen diese für die CCENT-Zertifizierung Prüfung zu kennen.

    Die folgenden Befehle konfigurieren den Hostnamen-Tabelle auf einem Router und zeigt die Einträge in der Host-Name-Tabelle:

    NY-R1> enableNY-R1 # config-termNY-R1 (config) #ip Host BOS-R1 24.0.0.2

    Um sicherzustellen, dass der Eintrag hinzugefügt:

    NY-R1 (config) # exitNY-R1 # show hosts

    Die folgenden Befehle ermöglichen DNS-Lookups, und geben Sie den DNS-Server von 23.0.0.200 auf DNS-Abfragen zu senden. Der Domain-Name wird auch auf gleneclarke.com gesetzt.

    NY-R1> enableNY-R1 # config-termNY-R1 (config) #ip Domain-lookupNY-R1 (config) #ip Name-Server 23.0.0.200NY-R1 (config) #ip domain-name gleneclarke.com

    Die folgenden Befehle konfigurieren Sie Ihren Router als DHCP-Server durch einen Adresspool-Einstellung (Bereich von Adressen zu geben) und ausgeschlossenen Adressen einrichten, die nicht gegeben werden sollen aus. Die Leasing-Zeit wird in diesem Beispiel bis 7 Tage eingestellt.

    NY-R1 (config) #ip dhcp pool NY_NetworkNY-R1 (dhcp-config) #network 23.0.0.0 255.0.0.0NY-R1 (dhcp-config) # default-Router 23.0.0.1NY-R1 (dhcp-config) # dns-server 23.0.0.200NY-R1 (dhcp-config) #lease 7 0 0NY-R1 (dhcp-config) # exitNY-R1 (config) #ip dhcp ausgeschlossen-Adresse 23.0.0.1 23.0.0.15

    Die folgenden Befehle konfigurieren NAT Überlastung Dienste auf einem Router namens NY-R1. In diesem Beispiel wird eine Liste der Quelladressen in Zugriffsliste # 1, erstellt, die dann als Innenquellenliste verwendet wird. Der Fast Ethernet 0/0 Port ist der überlasteten öffentlichen Port-Adresse, die alle innerhalb Adressen zu übersetzen lassen.

    NY-R1 (config) # Zugriffsliste 1 Genehmigung 10.0.0.0 0.255.255.255NY-R1 (config) #ip nat inside Quellenliste 1 interfaceFastEthernet 0/0 overloadNY-R1 (config) #interface FastEthernet0 / 0NY-R1 (config -wenn) #ip nat outsideNY-R1 (config-if) #interface FastEthernet0 / 1NY-R1 (config-if) #ip nat inside

    Basic Switch Befehle für das CCENT-Zertifizierung Prüfung zu erinnern,

    In diesem Abschnitt werden einige der beliebtesten Befehle, die Sie auf einem Cisco-Switch für die CCENT Zertifizierungsprüfung verwenden. Die meisten der grundlegenden Router-Befehle, wie Passwörter und Banner einstellen, arbeiten auf dem Switch.

    Befehl (n) / Ergebnis
    Schalter # show mac-address-table

    Auf dem Switch die MAC-Adresstabelle anzuzeigen.
    > Schalten Sie ermöglichen
    Switch # config-Begriff
    Switch (config) # hostnameNY-SW1
    NY-SW1 (config) #

    Verwendet, um den Hostnamen auf den Schalter zu ändern.
    NY-SW1> aktivieren
    NY-SW1 # config-Begriff
    NY-SW1 (config) # interfacevlan1
    NY-SW1 (config-if) #ip Adresse 23.0.0.25255.0.0.0
    NY-SW1 (config-if) #no Abschaltung
    NY-SW1 (config-if) #exit
    NY-SW1 (config) #ip default-gateway23.0.0.1

    Konfiguriert den Schalter für eine IP-Adresse, so dass Sie mit dem Switch verbinden canremotely und zu verwalten. Beachten Sie auch, dass thedefault Gateway eingestellt. Wenn Sie nicht das Standard-Gateway festgelegt, sein youwill nicht in der Lage den Wechsel von einem anderen Netzwerk zu verwalten.
    > Schalten Sie ermöglichen
    Switch # config-Begriff
    Switch (config) #interface f0 / 5
    Switch (config-if) #speed 100
    Switch (config-if) #duplex voll
    Switch (config-if) #description WebServer
    Switch (config-if) #no Abschaltung

    Diese Befehle werden verwendet, um manuell einen Port für 100 Mbps, Vollduplex-Konfiguration und weist eine Beschreibung zum Hafen. Die portis aktiviert dann mit dem no shutdownBefehl.
    Switch (config-if) #shutdown

    Deaktiviert den Port.
    SW1> aktivieren
    SW1 # config-Begriff
    SW1 (config) #interface f0 / 6
    SW1 (config-if) #switchport modeaccess
    SW1 (config-if) # switchportport-Sicherheit
    SW1 (config-if) #switchport Port-securitymac-Adresse klebrig
    SW1 (config-if) #switchport Port-securitymaximum 1
    SW1 (config-if) #switchport Port-securityviolation Abschaltung

    Diese Gruppe von Befehlen konfiguriert Port-Sicherheit auf Port # 6.Port Sicherheit ist eine Möglichkeit, die Systeme zu begrenzen, kann ein Schalter angeschlossen werden. Dieses Codebeispiel verwendet eine "klebrige" MAC-Adresse, die tellsthe Switch den Port für alles, was MAC nutzt die portfirst zu konfigurieren. Es setzt dann die maximale Anzahl der MACs für den Port 1und den Anschluss abschaltet, wenn es eine Verletzung ist.
    zeigen Port-Sicherheit-Adresse

    Zeigen Sie die MAC-Adressen, die für eachport konfiguriert wurden.
    zeigen Port-Sicherheit interfacef0 / 6

    Zeigen Sie die Konfiguration von Port-Sicherheit auf Port 6.
    > Schalten Sie ermöglichen
    Switch # vlan Datenbank
    Switch (vlan) #vlan 2 nameExecutives
    VLAN 2 hinzugefügt:
    Name: Führungskräfte
    Switch (vlan) #exit

    Konfiguriert ein VLAN benannt Executives in der VLAN-Datenbank.
    Switch # show vlan

    Eine Liste von VLANs.
    Switch (config) #interface Bereich f0 / 6 -9
    Switch (config-if-Bereich) #switchport accessvlan 2

    Platz Ports 6-9 in der neu erstellten VLAN 2.

    Fehlerbehebung Befehle für das CCENT-Zertifizierung Prüfung

    Wenn Probleme auf Cisco-Geräten auftreten, gibt es eine Reihe von Show Befehle, die Sie identifizieren verwenden, um helfen kann, was das Problem ist. In der folgenden Tabelle sind beliebt Show Befehle:

    Befehl (e)Ergebnis
    show running-configZeigt die aktuelle Konfiguration im VRAM gespeichert.
    show startup-configZeigt die Startkonfiguration im NVRAM gespeichert.
    show ip interface briefZeigt eine Übersicht der Schnittstellen und deren Status.
    show interfacesZeigt detaillierte Informationen über jede Schnittstelle.
    show interface serial 0/0Zeigt detaillierte Informationen zu einer bestimmten Schnittstelle.
    show ip routeZeigt die Routing-Tabelle.
    ModeratorenZeigt den Host-Namen-Tabelle.
    Showcontroller serial0 / 1Zeigt an, ob die serielle Schnittstelle ein DCE oder DTEdevice ist.
    zeigen IP-ProtokolleZeigt, welche Routing-Protokolle geladen werden.
    zeigen cdp NachbarnZeigt grundlegende Informationen über benachbarte Geräte wie asName, Gerätetyp und Modell.
    show cdp Nachbarn DetailZeigt detaillierte Informationen über Geräte wie asName benachbarten Art von Gerät, Modell und IP-Adresse.

    Bewährte Sicherheitsmethoden für die CCENT-Zertifizierung Prüfung

    Eine der wichtigsten Fähigkeiten zu haben, wie ein CCENT die Fähigkeit, die Durchführung von grundlegenden Sicherheitspraktiken auf Cisco-Geräten ist. Im Folgenden sind einige wichtige Punkte zu erinnern, Geräte zu sichern, wenn Sie die CCENT Prüfung ablegen:

    • Sicherer Ort: Seien Sie sicher, dass Ihre Cisco Router und Switches an einem sicheren Ort zu finden - einem abgeschlossenen Raum, wo nur begrenzten Zugang erlaubt ist.

    • Disable Ports: In Hochsicherheitsumgebungen, sollten Sie nicht verwendete Ports deaktivieren, so dass nicht autorisierte Systeme nicht mit dem Netzwerk verbinden können.

    • Konfigurieren Sie Port-Sicherheit: Um zu steuern, welche Systeme an die aktivierten Ports verbinden können, Port-Sicherheit verwenden zu begrenzen, die MAC-Adressen, an die Ports anschließen.

    • Set Passwörter: Achten Sie darauf, Passwörter auf dem Konsolen-Port, Aux-Anschluss zu konfigurieren und den vty Ports. Auch konfigurieren das Geheimnis für den Zugriff aktivieren exec-Modus priv.

    • Login-Befehl: Vergessen Sie nicht, den Login-Befehl nach dem Passwort für den Port einstellen. Der Login-Befehl teilt dem Cisco-Gerät, das jemand verbindet, muss sich anmelden und zwingt die Eingabeaufforderung für ein Passwort.

    • Einloggen Lokale Befehl: Wenn Sie schauen, Benutzernamen und Passwörter für die Anmeldung zu erstellen, verwenden Sie die Login lokalen Befehl, um das Cisco-Gerät mitzuteilen, dass Sie möchten, auf dem Gerät konfiguriert Personen, die von den Benutzernamen und das Passwort zu authentifizieren.

    • Passwörter verschlüsseln: Seien Sie sicher, dass alle Passwörter in der Konfiguration mit dem zu verschlüsseln Service-Passwort-Verschlüsselung Befehl!

    • Banner: Achten Sie darauf, Banner zu konfigurieren, dass das Wort "Willkommen" nicht in der Nachricht haben oder andere einladen Phrasen. Sie wollen sicherstellen, dass die Banner zeigen, dass unbefugten Zugriff verboten ist.

    • Sichere Kommunikation: Für die Fern das Gerät zu verwalten, verwenden Sie SSH anstelle von telnet als die Kommunikation verschlüsselt wird.

    Netzwerkverkabelung für die CCENT-Zertifizierung Prüfung

    Die CCENT-Zertifizierung prüft Sie auf die verschiedenen Arten der Verkabelung, die in verschiedenen Szenarien eingesetzt werden. Im Folgenden sind einige wichtige Punkte über die Netzwerkverkabelung zu erinnern.

    • Prolongation Kabel: Ein Rollover-Kabel ist auch als bekannt Konsolenkabel und bekommt den Namen sich umdrehen da die Reihenfolge der Drähte von einem Ende des Kabels zum anderen sind vollständig umgekehrt oder überrollt. Die Rollover / Konsolenkabel wird verwendet, um einen Computer mit dem Konsolenanschluss oder AUX-Anschluss des Routers für Verwaltungszwecke zu verbinden.

    • Back-to-Back-serielles Kabel: Die Back-to-back ist ein serielles Kabel verwendet, um direkt zusammen zwei Cisco-Router zu verbinden, über eine serielle Verbindung. Ein Back-to-back wird serielle Verbindung ein Router fungieren als DCE-Gerät mit der Taktrate eingestellt haben und den anderen Router fungieren als DTE-Gerät.

    • Straight-Through-Kabel: Ein Straight-Through-Kabel wird verwendet, zusammen unähnlich Geräten zu verbinden. Szenarien, die Straight-Through-Kabel sind Computer-to-Switch und Switch-zu-Router verwenden.

    • Crossover-Kabel: Ein Crossover-Kabel hat Drähte 1 und 2 Schaltstellungen mit Drähten 3 und 6 an einem Ende und wird zusammen ähnliche Geräte zu verbinden. Szenarien, die Crossover-Kabel verwenden, sind Computer-zu-Computer, Switch-to-Switch und Computer-zu-Router (sie beide Hosts sind).

    • Koaxialkabel: Ein Netzwerkkabel Typ in alten Ethernet-Umgebungen verwendet werden, wie 10Base2 und 10Base5. Koaxialkabel wird heute in High-Speed-Internet-Verbindungen mit Kabel-Unternehmen gesehen.

    • Glasfaserkabel: Ein einzigartiges Kabeltyp, der einen Glaskern aufweist, die Lichtimpulse trägt zu Kupferkabel tragen elektrische Signale entgegengesetzt (Koax und Twisted-Pair-Verkabelung).

    Network Devices and Services Übersicht für die CCENT-Zertifizierung Prüfung

    Sie können ein paar Fragen über die CCENT Zertifizierungsprüfung erhalten sicher sein, dass Sie Ihr Wissen über Arten von Geräten und verschiedenen Netzwerkdienste zu testen. Im Folgenden sind einige der wichtigsten Punkte über Geräte und Dienste zu erinnern:

    Netzwerkgeräte

    • Nabe: Eine Nabe ist eine Schicht-1-Gerät, das verwendet wird Systeme miteinander zu verbinden. Wenn ein Hub-Daten in Form eines elektrischen Signals empfängt, sendet er die Daten an alle anderen Ports in der Hoffnung, das Zielsystem an einem dieser Ports ist. Alle Ports auf der Nabe eine einzelne Kollisionsdomäne und eine einzige Broadcast-Domain erstellen.

    • Repeater: Ein Repeater ist eine Schicht-1-Gerät, das verwendet wird, um das Signal zu verstärken. Da das Signal entlang des Netzes bewegt, wird es aufgrund von Interferenz schwächer, so dass der Zweck des Repeaters ist, dieses Signal zu regenerieren, so dass es mehr Abstand reisen.

    • Brücke: Eine Brücke ist ein Layer-2-Gerät, das mehrere Netzwerksegmente erstellt. Die Brücke führt eine Tabelle in Erinnerung an welche Systeme befinden sich auf welchen Segmenten durch ihre MAC-Adressen. Wenn Daten über die Brücke erreicht, filtert die Brücke den Datenverkehr, indem nur die Daten an das Netzwerksegment sendet, das das Zielsystem beruht auf. Der Zweck der Brücke ist, dass es Datenverkehr filtert durch Senden der Daten nur in dem Segment, in dem das Zielsystem befindet. Jedes Segment auf der Brücke erstellt eine separate Kollisionsdomäne, aber es ist alles eine Broadcast-Domäne.

    • Schalter: Der Schalter, eine weitere Schicht-2-Vorrichtung ist eine Verbesserung gegenüber einer Brücke in dem Sinne, dass jeder Port auf dem Switch fungiert als Netzwerksegment. Der Schalter filtert den Datenverkehr durch das Senden der Daten nur an den Port auf dem Switch, wo die Ziel-MAC-Adresse befindet. Der Schalter speichert jede MAC-Adresse und der Port die MAC-Adresse in einem Bereich des Speichers als die bekannte befindet sich auf MAC-Adresstabelle. Jeder Port auf dem Switch erstellt eine separate Kollisionsdomäne, aber alle Ports sind Teil der gleichen Broadcast-Domäne.

    • Router: Ein Router ist eine Schicht-3-Vorrichtung, die Weiterleitung von Daten von einem Netzwerk zu einem anderen Netzwerk abwickelt. Der Router speichert eine Liste von Zielnetzwerken in der Routing-Tabelle, die im Speicher auf dem Router gefunden wird.

    Netzwerkdienste

    • DHCP: Der DHCP-Dienst ist für die Zuordnung von IP-Adressen an Hosts im Netzwerk verantwortlich. Wenn ein Client startet, sendet er eine DHCP-Discover-Nachricht, die eine Broadcast-Nachricht ist entworfen, um eine DHCP-Server zu lokalisieren. Der DHCP-Server reagiert mit einem DHCP-Angebot, dem Client eine IP-Adresse an. Der Client antwortet dann mit einem DHCP-Anforderungsnachricht für die Adresse zu fragen, bevor der Server mit einem DHCP-ACK antwortet, anzuerkennen, dass die Adresse auf diesem Client zugeordnet ist.

    • DNS: Der DNS-Dienst ist verantwortlich für den Fully Qualified Domain Name Umwandlung (FQDN) wie gleneclarke.com zu einer IP-Adresse.

    • NAT: Network Address Translation ist verantwortlich für die Umwandlung von der internen Adresse zu einer öffentlichen Adresse, die verwendet wird, auf das Internet zuzugreifen. NAT bietet den Vorteil der Lage zu sein, nur eine öffentliche IP-Adresse zu erwerben und eine Anzahl von Clients im Netzwerk verwenden müssen, dass eine IP-Adresse für den Internetzugang. NAT bietet auch die Sicherheit Vorteil, dass die internen Adressen nicht im Internet verwendet werden - hilft, die internen Adressen unbekannt an die Außenwelt zu halten. Es gibt zwei Arten von NAT für die CCENT Zertifizierungsprüfung zu wissen:

    • Static NAT: Static NAT ist die Zuordnung einer internen Adresse in eine öffentliche Adresse. Bei der statischen NAT, werden Sie mehrere öffentliche Adressen müssen internen Clients ermöglichen den Zugang zum Internet.

    • NAT Overloading: Eine beliebte Form der NAT NAT Überlastung ist das Konzept, dass alle internen Adresse an die eine öffentliche Adresse auf dem NAT-Gerät übersetzen lassen.

  • Internetdienste: Es gibt eine Reihe von Web-Services, die Sie mit der CCENT Zertifizierungsprüfung familar sein sollte:

  • POP3 / IMAP4: POP3 und IMAP4 sind die Internet-Protokolle für E-Mail über das Internet zu empfangen.

  • SMTP: SMTP ist das Internet-Protokoll E-Mail über das Internet zu senden. SMTP-Server sind auch bekannt als E-Mail-Server.

  • HTTP: HTTP-Server sind auch bekannt als Web-Server und werden verwendet, Websites hosten. HTTP ist ein Protokoll, das verwendet wird, um die Web-Seite aus dem Web-Server an den Web-Client zu senden.

  • FTP: FTP ist ein Internet-Protokoll zur Übertragung von Dateien über das Internet verwendet. Die Dateien werden auf FTP-Servern gehostet, die an alle Clients im Internet dann heruntergeladen werden.

  • Konfigurieren von Routing für die CCENT-Zertifizierung Prüfung

    Routing-Protokolle wird sicherlich kommen auf Ihre CCENT Zertifizierungsprüfung. In diesem Abschnitt werden beliebte Befehle, die mit Routing und Routing-Protokolle, wie RIPv1 und RIPv2 beschäftigen.

    Befehl (e)Ergebnis
    IP-RoutingAktiviert das Routing auf dem Router. Sollte standardmäßig aktiviert.
    keine IP-RoutingDeaktiviert Routing auf dem Router.
    show ip routeZeigt die Routing-Tabelle.
    ip route 23.0.0.0 255.0.0.022.0.0.2Fügt eine statische Route zum Router für das 23.0.0.0-Netzwerk alle Daten für das Netzwerk an die 22.0.0.2-Adresse (Nexthop) andsends.
    keine ip route 23.0.0.0 255.0.0.022.0.0.2Löscht die statische Route von der Routing-Tabelle.
    ip route 0.0.0.0 0.0.0.022.0.0.2Setzt das Tor der letzten Instanz auf dem Router anypackets mit unbekanntem Ziel in die 22.0.0.2-Adresse weiterleiten.
    RouterB> aktivieren
    RouterB # config-Begriff
    RouterB (config) #router rip
    RouterB (config-router) # network26.0.0.0
    RouterB (config-router) # network27.0.0.0
    Konfiguriert den Router für RIPv1. RIP ist ein dynamisches routingprotocol die verwendet wird, Routing-Informationen mit otherrouters läuft RIP zu teilen. In diesem Beispiel wird, RIP teilen Wissen OFTHE 26.0.0.0 und 27.0.0.0 die Netzwerke.
    RouterB> aktivieren
    RouterB # config-Begriff
    RouterB (config) #router rip
    RouterB (config-router) # network26.0.0.0
    RouterB (config-router) # network27.0.0.0
    RouterB (config-router) # version2
    Um den Router für RIPv2 zu konfigurieren, verwenden Sie das gleiche commandsbut am Ende die "Version 2" Befehl hinzufügen.
    zeigen IP-ProtokolleZeigen Sie, was Routing-Protokolle auf dem Router ausgeführt werden.
    debug ip ripAktivieren Sie RIP-Debugging, die RIP messageson dem Bildschirm als RIP-bezogene Ereignisse auftreten im Zusammenhang angezeigt werden (Pakete werden andreceived verschickt).
    kein debug allErlischt das Debuggen, wenn Sie zur Fehlerbehebung RIP fertig sind.

    Wireless Networking Terminologie für die CCENT-Zertifizierung Prüfung

    In der einfachsten Art, drahtlose Kommunikation ist das Senden und Empfangen von Daten über Funkwellen. Aber die CCENT Zertifizierungsprüfung erwartet Sie Wireless-Terminologie und Konzepte zu verstehen. Im Folgenden sind einige der wichtigsten Punkte für die Prüfung zu erinnern:

    Kennen Sie die folgenden Organisationen, die drahtlose helfen definieren:

    • Institute of Electrical and Electronics Engineers (IEEE): Er erstellt die Wireless-Standards wie 802.11a / b / g / n

    • Federal Communications Commission (FCC): Regelt die Verwendung von drahtlosen Geräten (Lizenzen von Frequenzen)

    • WiFi-Allianz: Sorgt für Kompatibilität von WLAN-Komponenten. Die WiFi-Alliance ist verantwortlich für die Prüfung und Zertifizierung von drahtlosen Geräten.

    Kennen Sie die zwei Arten von drahtlosen Netzwerken:

    • Ad-hoc-Modus: Kein Wireless Access Point verwendet. Die Wireless-Clients kommunizieren in einem Peer-to-Peer-Umgebung.

    • Infrastruktur-Modus: Verwendet einen Wireless Access Point

    Kennen Sie die IEEE-Standards für drahtlose:

    • 802.11a: Ein Wireless-Standard, der das 5-GHz-Frequenzbereich verwendet und läuft mit 54 Mbps.

    • 802.11b: Ein Wireless-Standard, der das 2,4-GHz-Frequenzbereich verwendet und läuft bei 11 Mbps. Der WiFi-Standard wurde geschaffen, und 802.11b ist Teil dieser Norm. Dies ist die Frequenz durch schnurlose Telefone und Mikrowellen verwendet, so können Sie Störungen von diesen Geräten erleben. Als Korrektur können Sie den Kanal des drahtlosen Netzwerks oder Kauf-Telefone, die eine andere Frequenz verwenden ändern.

    • 802.11g: Ein Wireless-Standard, der mit 802.11b kompatibel ist, die auch die 2,4-GHz-Frequenzbereich verwendet und läuft mit 54 Mbps.

    • 802.11n: Ein neuer Funkstandard, der entweder das 2,4-GHz-Frequenzbereich oder das 5-GHz-Frequenzbereich verwenden können und ist mit 802.11a / b / g kompatibel. 802.11n hat eine Übertragungsrate von etwa 150 Mbps.

    Andere drahtlose Bedingungen für die Prüfung wissen:

    • Basic Service Set (BSS): Ein drahtloses Netzwerk, bestehend aus einem Access Point eine SSID verwenden. Wenn Sie drei Zugriffspunkte hatte, die jeweils eine andere SSID verwenden, dann würde diese drei BSS Netzwerke sein.

    • Extended Service Set (ESS): Ein drahtloses Netzwerk mehrere Access Points mit der gleichen SSID umfasst.

    Achten Sie darauf, die Konfigurationsanforderungen zu wissen, dass ein ESS einzurichten:

    • Die SSID an jedem Zugangspunkt muss gleich sein.

    • Die Reichweite der Access-Points um 10% oder mehr überlappen.

    • Jeder Access Point muss einen anderen Kanal verwenden.

    Kennen Sie den Unterschied zwischen den verschiedenen drahtlosen Verschlüsselungstypen:

    • Wired Equivalent Privacy (WEP): Eine alte drahtlose Verschlüsselungsprotokoll, das eine Pre-Shared Key auf dem Access Point und dem WLAN-Client beinhaltet die Konfiguration, der Daten verwendet zum Verschlüsseln und Entschlüsseln. WEP verwendet den RC4-Verschlüsselungsalgorithmus mit dem Pre-Shared Key und ist nicht als sicher betrachtet aufgrund der Art und Weise der Schlüssel verwendet wird. WEP unterstützt 64-Bit und 128-Bit-Verschlüsselung.

    • WiFi Protected Access (WPA): Die Verbesserung auf WEP, die das TKIP-Protokoll, um fügt Schlüsselrotation auszuführen auf der Tatsache zu verbessern, dass WEP einen statischen Schlüssel verwendet. WPA hat zwei Modi: personal Modus beinhaltet eine Pre-Shared Key Konfiguration und Enterprise-Modus kann einen Authentifizierungsserver wie RADIUS verwenden.

    • WiFi Protected Access 2 (WPA2): Verbessert auf WPA durch den Verschlüsselungsalgorithmus an die sich ändernden fortgeschrittener Verschlüsselungsstandard (AES) und unterstützt sowohl persönliche Modus und Enterprise-Modus.

    Im Folgenden sind einige der wichtigsten Punkte in Bezug auf Best Practices, die Sicherheit Ihres drahtlosen Netzwerks zu verbessern:

    • Deaktivieren von Wireless: Wenn Sie nicht mit Wireless sind, deaktivieren Sie dann die Wireless-Funktionalität auf dem WLAN-Router.

    • Ändern Sie die SSID: Stellen Sie sicher, dass Sie die SSID etwas sinnlos ändern. Sie wollen nicht die SSID auf einen Wert festgelegt, der Hacker das Gebäude, das Sie in bist identifizieren helfen, weil er auf das Gebäude bewegen näher könnte ein stärkeres Signal zu erhalten.

    • Deaktivieren Sie die SSID-Übertragung: Nach dem Senden der SSID zu deaktivieren. der Router die Existenz des drahtlosen Netzwerks nicht werben. Dies macht es schwieriger für jemanden zu verbinden, weil sie müssen manuell ihre Client für den SSID-Namen konfigurieren.

    • Implementieren Sie die MAC-Filterung: MAC-Filterung ermöglicht es Ihnen, zu beschränken, die auf das drahtlose Netzwerk durch die MAC-Adresse der Netzwerkkarte anschließen können.

    • Implementieren Sie Verschlüsselung: Achten Sie darauf, Funkverkehr mit WEP, WPA oder WPA2 zu verschlüsseln. WPA2 ist die sicherste der drei.

    Menü