Video: Cisco DNA Enterprise Network Architecture Components -1 With Ganeshh Iyer 2025
Teil der CCENT-Zertifizierung All-In Ein für Dummies Cheat Sheet
Im Grunde ist drahtlose Kommunikation das Senden und Empfangen von Daten über Funkwellen. Aber die CCENT-Zertifizierungsprüfung erwartet, dass Sie drahtlose Terminologie und Konzepte verstehen. Im Folgenden sind einige wichtige Punkte, die Sie für die Prüfung beachten sollten:
Machen Sie sich mit den folgenden Organisationen vertraut, die bei der Definition von WLAN helfen:
-
Institut für Elektro- und Elektronikingenieure (IEEE): Erstellt drahtlose Standards wie 802. 11a / b / g / n
-
Federal Communications Commission (FCC): Reguliert die Verwendung von drahtlosen Geräten (Lizenzen von Frequenzen)
-
WiFi-Alliance: Gewährleistet die Kompatibilität von drahtlosen Komponenten. Die WiFi-Alliance ist für das Testen und die Zertifizierung von drahtlosen Geräten verantwortlich.
Kennen Sie die zwei Arten von drahtlosen Netzwerken:
-
Ad hoc-Modus: Es wird kein drahtloser Zugriffspunkt verwendet. Die drahtlosen Clients kommunizieren in einer Peer-to-Peer-Umgebung.
-
Infrastrukturmodus: Verwendet einen drahtlosen Zugangspunkt
Kennen Sie die IEEE-Standards für drahtlose Kommunikation:
-
802. 11a: Ein Funkstandard, der den Frequenzbereich von 5 GHz verwendet und mit 54 Mbit / s arbeitet.
-
802. 11b: Ein Funkstandard, der den Frequenzbereich von 2,4 GHz nutzt und mit 11 Mbit / s arbeitet. Der WiFi-Standard wurde erstellt und 802. 11b ist Teil dieses Standards. Dies ist die Frequenz, die von Schnurlostelefonen und Mikrowellen verwendet wird, so dass Sie Störungen von diesen Geräten erfahren können. Zur Korrektur können Sie den Kanal des drahtlosen Netzwerks ändern oder Telefone kaufen, die eine andere Frequenz verwenden.
-
802. 11g: Ein Funkstandard, der mit 802.11b kompatibel ist, der auch den 2,4 GHz-Frequenzbereich verwendet und mit 54 Mbit / s läuft.
-
802. 11n: Ein neuer Funkstandard, der entweder den 2,4 GHz-Frequenzbereich oder den 5 GHz-Frequenzbereich verwenden kann und mit 802.11a / b / g kompatibel ist. 802.11n hat eine Übertragungsrate von ungefähr 150 Mbps.
Andere drahtlose Begriffe, die für die Prüfung bekannt sein müssen:
-
Basic Service Set (BSS): Ein drahtloses Netzwerk, das aus einem Zugangspunkt besteht, der eine SSID verwendet. Wenn Sie drei Access Points hätten, die jeweils eine andere SSID verwenden, wären dies drei BSS-Netzwerke.
-
Extended Service Set (ESS): Ein drahtloses Netzwerk mit mehreren Access Points, die dieselbe SSID verwenden.
Stellen Sie sicher, dass Sie über die Konfigurationsanforderungen zum Einrichten eines ESS Bescheid wissen:
-
Die SSID an jedem Zugriffspunkt muss identisch sein.
-
Der Bereich der Access Points muss sich um 10% oder mehr überlappen.
-
Jeder Zugangspunkt muss einen anderen Kanal verwenden.
Erkennen Sie den Unterschied zwischen den verschiedenen drahtlosen Verschlüsselungstypen:
-
Wired Equivalent Privacy (WEP): Ein altes drahtloses Verschlüsselungsprotokoll, das die Konfiguration eines vorinstallierten Schlüssels auf dem Access Point und dem verwendeten drahtlosen Client umfasst. Daten verschlüsseln und entschlüsseln. WEP verwendet den RC4-Verschlüsselungsalgorithmus mit dem vorinstallierten Schlüssel und wird aufgrund der Verwendung des Schlüssels nicht als sicher betrachtet. WEP unterstützt 64-Bit- und 128-Bit-Verschlüsselung.
-
WiFi Protected Access (WPA): Die Verbesserung von WEP, die das TKIP-Protokoll hinzufügt, um eine Schlüsselrotation durchzuführen, um die Tatsache zu verbessern, dass WEP einen statischen Schlüssel verwendet. WPA hat zwei Modi: p ersonal mode beinhaltet die Konfiguration eines vorinstallierten Schlüssels, und enterprise mode kann einen Authentifizierungsserver wie RADIUS verwenden.
-
WiFi Protected Access 2 (WPA2): Verbessert WPA durch Ändern des Verschlüsselungsalgorithmus in den Advanced Encryption Standard (AES) und unterstützt sowohl den persönlichen als auch den Enterprise-Modus.
Im Folgenden finden Sie einige wichtige Hinweise zu bewährten Verfahren zur Verbesserung der Sicherheit Ihres Drahtlosnetzwerks:
-
Drahtlos deaktivieren: Wenn Sie keine Drahtlosverbindung verwenden, deaktivieren Sie die Drahtlosfunktionalität des Drahtlosrouters.
-
Ändern Sie die SSID: Stellen Sie sicher, dass Sie die SSID in etwas Bedeutungsloses ändern. Sie möchten nicht, dass die SSID auf einen Wert gesetzt wird, der dem Hacker hilft, das Gebäude zu identifizieren, in dem Sie sich befinden, weil er sich näher an das Gebäude bewegen könnte, um ein stärkeres Signal zu erhalten.
-
SSID-Broadcast deaktivieren: Nach dem Deaktivieren der SSID-Übertragung. der Router wird die Existenz des drahtlosen Netzwerks nicht ankündigen. Dies macht es schwieriger für jemanden, sich zu verbinden, weil er seinen Client manuell für den SSID-Namen konfigurieren muss.
-
Implementieren der MAC-Filterung: Mit der MAC-Filterung können Sie einschränken, wer sich über die MAC-Adresse der Netzwerkkarte mit dem drahtlosen Netzwerk verbinden kann.
-
Verschlüsselung implementieren: Verschlüsseln Sie den drahtlosen Datenverkehr unbedingt mit WEP, WPA oder WPA2. WPA2 ist das sicherste der drei.
