Zuhause Persönliche Finanzen Geräte- und Diensteübersicht für die CCENT-Zertifizierungsprüfung - Dummies

Geräte- und Diensteübersicht für die CCENT-Zertifizierungsprüfung - Dummies

Inhaltsverzeichnis:

Video: 2017 Maps of Meaning 01: Context and Background 2025

Video: 2017 Maps of Meaning 01: Context and Background 2025
Anonim

Teil der CCENT-Zertifizierung All-In-One für Dummies Cheat Sheet

Sie können sicher sein, ein paar Fragen zur CCENT-Zertifizierungsprüfung zu bekommen, die Ihr Wissen über Gerätetypen testen und verschiedene Netzwerkdienste. Im Folgenden finden Sie einige wichtige Hinweise zu Geräten und Diensten:

Netzwerkgeräte

  • Hub: Ein Hub ist ein Layer-1-Gerät, das zum Verbinden von Systemen verwendet wird. Wenn ein Hub Daten in Form eines elektrischen Signals empfängt, sendet er die Daten an alle anderen Ports, in der Hoffnung, dass sich das Zielsystem an einem dieser Ports befindet. Alle Ports auf dem Hub erstellen eine einzelne Kollisionsdomäne und eine einzelne Broadcast-Domäne.

  • Repeater: Ein Repeater ist ein Layer-1-Gerät, mit dem das Signal verstärkt wird. Wenn sich das Signal entlang des Netzwerks ausbreitet, wird es aufgrund von Interferenzen schwächer, so dass der Zweck des Repeaters darin besteht, dieses Signal zu regenerieren, damit es eine größere Entfernung zurücklegen kann.

  • Bridge: Eine Bridge ist ein Layer-2-Gerät, das mehrere Netzwerksegmente erstellt. Die Bridge verwaltet eine Tabelle im Speicher, welche Systeme sich in welchen Segmenten durch ihre MAC-Adressen befinden. Wenn Daten die Bridge erreichen, filtert die Bridge den Datenverkehr, indem sie die Daten nur an das Netzwerksegment sendet, auf dem sich das Zielsystem befindet. Der Zweck der Bridge besteht darin, dass der Datenverkehr gefiltert wird, indem die Daten nur an das Segment gesendet werden, in dem sich das Zielsystem befindet. Jedes Segment auf der Brücke erstellt eine separate Kollisionsdomäne, aber es ist alles eine Broadcast-Domäne.

  • Switch: Der Switch, ein weiteres Layer-2-Gerät, ist eine Verbesserung auf einer Bridge in dem Sinne, dass jeder Port auf dem Switch als Netzwerksegment fungiert. Der Switch filtert den Datenverkehr, indem er die Daten nur an den Port auf dem Switch sendet, an dem sich die Ziel-MAC-Adresse befindet. Der Schalter speichert jede MAC-Adresse und den Port, an dem sich die MAC-Adresse befindet, in einem Speicherbereich, der als MAC-Adresstabelle bekannt ist. Jeder Port auf dem Switch erstellt eine separate Kollisionsdomäne, aber alle Ports sind Teil der gleichen Broadcast-Domäne.

  • Router: Ein Router ist ein Layer-3-Gerät, das das Routing von Daten von einem Netzwerk zu einem anderen Netzwerk übernimmt. Der Router speichert eine Liste von Zielnetzwerken in der Routingtabelle, die im Speicher des Routers gefunden wird.

Netzwerkdienste

  • DHCP: Der DHCP-Dienst ist dafür verantwortlich, Hosts im Netzwerk IP-Adressen zuzuweisen. Wenn ein Client hochfährt, sendet er eine DHCP-Entdeckungsnachricht, bei der es sich um eine Broadcast-Nachricht handelt, mit der ein DHCP-Server gefunden werden kann.Der DHCP-Server antwortet mit einem DHCP-Angebot und bietet dem Client eine IP-Adresse an. Der Client antwortet dann mit einer DHCP-Anforderungsnachricht, die nach der Adresse fragt, bevor der Server mit einem DHCP-ACK antwortet, um zu bestätigen, dass die Adresse diesem Client zugewiesen wurde.

  • DNS: Der DNS-Dienst ist für die Konvertierung des vollständig qualifizierten Domänennamens (FQDN) wie z. B. www verantwortlich. Gleneclarke. com zu einer IP-Adresse.

  • NAT: Die Netzwerkadressübersetzung ist für die Konvertierung der internen Adresse in eine öffentliche Adresse verantwortlich, die für den Zugriff auf das Internet verwendet wird. NAT bietet den Vorteil, dass nur eine öffentliche IP-Adresse erworben werden kann und mehrere Clients im Netzwerk diese eine IP-Adresse für den Internetzugang verwenden können. NAT bietet auch den Sicherheitsvorteil, dass die internen Adressen nicht im Internet verwendet werden - was hilft, die internen Adressen der Außenwelt unbekannt zu halten. Es gibt zwei Arten von NAT, die für die CCENT-Zertifizierungsprüfung bekannt sind:

    • Statisches NAT: Statisches NAT ist die Zuordnung einer internen Adresse zu einer öffentlichen Adresse. Bei statischem NAT benötigen Sie mehrere öffentliche Adressen, um internen Clients den Zugriff auf das Internet zu ermöglichen.

    • NAT o verloading: Eine häufigere Form von NAT, NAT-Überladung ist das Konzept, dass alle internen Adressen in die eine öffentliche Adresse auf dem NAT-Gerät übersetzt werden.

  • Webdienste: Es gibt eine Reihe von Webdiensten, die Sie für die CCENT-Zertifizierungsprüfung kennen sollten:

    • POP3 / IMAP4: POP3 und IMAP4 sind die Internetprotokolle für den Empfang von E-Mails über das Internet…

    • SMTP: SMTP ist das Internetprotokoll zum Senden von E-Mails über das Internet. SMTP-Server werden auch als E-Mail-Server bezeichnet.

    • HTTP-Server werden auch als W eb-Server bezeichnet und dienen zum Hosten von Websites. HTTP ist ein Protokoll, das zum Senden der Webseite vom Webserver an den Webclient verwendet wird.

    • FTP: FTP ist ein Internetprotokoll zur Übertragung von Dateien über das Internet. Die Dateien werden auf FTP-Servern gehostet, die dann auf alle Clients im Internet heruntergeladen werden.

Geräte- und Diensteübersicht für die CCENT-Zertifizierungsprüfung - Dummies

Die Wahl des Herausgebers

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

So beliebt wie der Certified Information Systems Security Professional (CISSP) Zertifizierung ist, gibt es Leute, die es noch nicht wissen. Und viele, die vielleicht davon gehört haben, verstehen nicht, worum es geht. Erzählen Sie den Menschen von Ihrer CISSP-Zertifizierung und erklären Sie Ihren Kollegen den Zertifizierungsprozess. Hier sind einige Fakten, die Sie ...

Social Engineering Hacker Angriffe - Dummies

Social Engineering Hacker Angriffe - Dummies

Sie werden zu Sicherheitsthemen in den A + Prüfungen auf der Suche nach Ihrer CompTIA A + Zertifizierung getestet. Ein Social-Engineering-Angriff tritt auf, wenn ein Hacker versucht, Informationen zu erhalten oder durch sozialen Kontakt mit einem Benutzer Zugriff auf ein System zu erhalten. Typischerweise stellt sich der Hacker als jemand anderes dar und versucht, einen Benutzer zu betrügen ...

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Der vorbereitete Geist "- auch die CISSP Prüfung! Stellen Sie also sicher, dass Sie sich gut auf Ihre kommende CISSP-Prüfung vorbereitet haben. Ihre Aufgabe mag etwas überwältigend erscheinen, aber gehen Sie die Dinge einen Schritt nach dem anderen und beachten Sie die folgenden Tipps für den CISSP-Prüfungserfolg: Registrieren ...

Die Wahl des Herausgebers

Das Cloud Service Management-Ökosystem - Dummies

Das Cloud Service Management-Ökosystem - Dummies

Ihre Verantwortung für die Verwaltung der Bereitstellung und des Betriebs von Cloud-Diensten im Cloud Computing hängt von Ihrer Rolle im Cloud-Ökosystem ab. Da die Hybrid-Cloud so viele verschiedene Dienste an so vielen verschiedenen Orten umfasst, muss Cloud-Management viel Aufmerksamkeit auf sich ziehen. Sichere, zuverlässige, interoperable und kostengünstige Cloud-Services erfordern eine zugrunde liegende Infrastruktur ...

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Business Process as a Service (BPaaS) ist ein beliebiger horizontaler oder vertikaler Geschäftsprozess, der basierend auf dem Cloud-Servicemodell bereitgestellt wird. Diese Cloud-Services, zu denen Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS) gehören, sind daher von verwandten Dienstleistungen abhängig. Unternehmen waren ...

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Eine Workload in einer hybriden Cloud-Umgebung ist unabhängig Dienst oder Sammlung von Code, der ausgeführt werden kann. Da eine Arbeitslast über Computerressourcen hinweg ausgeführt wird, ist eine andere Möglichkeit, diese zu untersuchen, die Menge an Arbeit, die von Computerressourcen in einem bestimmten Zeitraum geleistet werden muss. Einige Branchenexperten ...

Die Wahl des Herausgebers

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Konversationen passieren überall online und viele von ihnen finden in sozialen Netzwerken statt. Werden Sie Teil dieser Gespräche auf eine Weise, die für Ihre Marke und Ihre Geschäftsziele sowie für Ihr Publikum sinnvoll ist. Empfehlungen von Freunden und Familienmitgliedern und sogar solche von sozialen Netzwerken werden in [...]

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Unternehmen haben zwei Ansätze für Unternehmen entwickelt Blogs: Blogs, die von einer Person geschrieben wurden und von mehreren Personen aus der gesamten Organisation geschrieben wurden. Jeder Ansatz ist gültig, solange jeder, der Beiträge im Blog veröffentlicht, eine klare Vorstellung von den Zielen, Ideen und dem Stil des Blogs hat. Wenn Sie einen Blog erstellen, der ...

Wie man ein Blog-Thema wählt - dummies

Wie man ein Blog-Thema wählt - dummies

Blog-Themen finden Sie überall auf der Karte. Wenn Sie noch kein Blog gelesen haben, befolgen Sie diese einfachen Schritte, um eines zu finden und zu lesen. Dies ist die beste Möglichkeit, sich mit dem Medium vertraut zu machen: Öffnen Sie Ihren Webbrowser und gehen Sie zu Technorati. Geben Sie einen Suchbegriff ein, den Sie lesen möchten ...