Las pruebas de certificación CCENT usted en gran medida del modelo OSI y los diferentes protocolos y dispositivos que se ejecutan en cada capa del modelo OSI. La siguiente tabla revisa el modelo OSI dándole una descripción de cada capa y ejemplos de protocolos y dispositivos que se ejecutan en cada capa.
Capa | Descripción | Ejemplos |
---|
7. Solicitud | Responsable de iniciar o servicios de la solicitud. | SMTP, DNS, HTTP y Telnet |
6. Entrega | Formatea la información para que se entiende por el sistema de recepción. | La compresión y cifrado dependiendo de la implementación |
5. Sesión | Responsable de establecer, gestionar y finalizar la sesión. | NetBIOS |
4. Transporte | Rompe la información en segmentos y es responsable de la conexión y la comunicación sin conexión. | TCP y UDP |
3. La red | Responsable de direccionamiento lógico y el enrutamiento | IP, ICMP, ARP, RIP, IGRP y routers |
2. Enlace de datos | Responsable de direccionamiento físico, de corrección de errores, y la preparación de la información para los medios de comunicación | Dirección MAC, CSMA / CD, conmutadores y puentes |
1. Física | Se ocupa de la señal eléctrica. | Cables, Conectores, hubs y repetidores |
Cisco IOS Fundamentos para el examen de certificación CCENT
El examen de certificación CCENT pondrá a prueba en los fundamentos de la internetwork Sistema operativo Cisco (IOS) y la forma de configurar el IOS. Los siguientes son algunos puntos clave que resumen los conceptos básicos del IOS para recordar para el examen de certificación CCENT:
ROM: La memoria de sólo lectura (ROM) en un dispositivo Cisco es como la ROM en un equipo en el sentido de que se almacena el programa gestor de arranque de POST y. El gestor de arranque es el responsable de localizar el IOS.
Destello: La memoria flash se utiliza para almacenar el IOS de Cisco.
RAM: RAM se utiliza para almacenar cosas como la tabla de enrutamiento en un router, o la tabla de direcciones MAC en un interruptor. También se utiliza para almacenar el running-config. RAM también se conoce como RAM volátil, o VRAM.
NVRAM: RAM no volátil (NVRAM) se utiliza para almacenar la configuración de inicio, que se copia en el running-config en el arranque después de cargar el IOS.
El proceso de arranque: Para el examen de certificación CCENT, lo que necesita saber los pasos de alto nivel que se producen cuando un dispositivo Cisco inicia. Lo siguiente es una revisión rápida del proceso de arranque de un router Cisco:
POST: Lo primero que se produce cuando las botas de un dispositivo Cisco arriba es la rutina POST, que se encarga de realizar un autodiagnóstico para comprobar que todo está funcionando en el router o switch.
Busque IOS: Después de la POST, el programa gestor de arranque, que se almacena en la memoria ROM, localiza el IOS en la memoria flash y lo carga en la memoria RAM.
Startup-config lapplied: Después de la IOS se carga en memoria, el programa gestor de arranque luego localiza la configuración de inicio y la aplica al dispositivo.
Modos de configuración: Al realizar cambios en el dispositivo de Cisco, hay un número de diferentes modos de configuración, y cada cambio se realizan en un modo de configuración específica. A continuación se resumen los principales modos de configuración:
Usuario Exec: Cuando se conecta a un dispositivo Cisco, el modo de configuración predeterminada es el modo exec usuario. Con el modo exec usuario, puede ver la configuración del dispositivo, pero no realizar ningún cambio. Usted sabe que está en el modo exec usuario porque los IOS muestra prontas un ">".
Priv Exec: Con el fin de realizar cambios en el dispositivo, debe navegar hasta priv modo exec, donde usted puede ser requerido para introducir una contraseña. Pantallas Partic modo EXEC con un "#" en el indicador.
Configuración global: Modo de configuración global es donde usted va a hacer cambios globales en el router, como el nombre de host. Para navegar en el modo de configuración global del modo exec priv, escribe plazo config, donde se le colocará en el "(config) #" del sistema.
Avisos Sub: Usted puede navegar a un número de diferentes indicaciones sub de configuración global, tales como la interfaz solicita modificar la configuración de una interfaz específica y la línea solicita modificar los diferentes puertos en el dispositivo.
Configuración de usuarios y contraseñas para el examen de certificación CCENT
El examen de certificación CCENT pondrá a prueba la configuración básica del IOS de Cisco, incluyendo el establecimiento de contraseñas y la creación de usuarios. Los siguientes son algunos puntos clave que resumen las contraseñas en la configuración de los dispositivos de Cisco:
Comando (s) | Resultado |
---|
R1> enable R1 término # config R1 (config) #enable mypass contraseña R1 (config) mysecret secreto #enable | Estos comandos se utilizan para crear una contraseña de habilitación y un permitir secreto. Recuerde que la contraseña de activación se almacena en texto sin cifrar en el archivo de configuración, mientras que el secreto de habilitación está encriptada. |
R1> enable R1 término # config R1 (config) #line con 0 R1 (config-line) #Password CONPASS R1 (config-line) #login | Estos comandos se utilizan para crear una contraseña de consola en el puerto de la consola. Recuerde que después de establecida la contraseña, debe especificar el comando de inicio de sesión para requerir autenticación en el puerto. |
R1> enable R1 término # config R1 (config) #line aux 0 R1 (config-line) #Password auxpass R1 (config-line) #login | Estos comandos se utilizan para crear una contraseña puerto auxiliar en el router. Una vez más, observe el uso del comando de inicio de sesión después de establecer el por contraseña si se olvida de usarlo, entonces el router no solicite una contraseña en ese puerto. |
R1> enable R1 término # config R1 (config) #line vty 0 15 R1 (config-line) #Password vtypass R1 (config-line) #login | Estos comandos se utilizan para crear una contraseña para las conexiones telnet que se realizan en el dispositivo. |
R1> enable R1 término # config R1 (config) #username cañada contraseña glenpass R1 (config) #line con 0 R1 (config-line) #login locales R1 (config) #line vty 0 15 R1 (config-line) #login locales | Estos comandos se utilizan para crear un nombre de usuario llamado cañada con la contraseña glenpass. A continuación, utiliza el inicio de sesión local comando en cada uno de los puertos de la consola, puerto auxiliar y puertos vty para requerir la autenticación con un nombre de usuario y clave. |
R1 (config)#banner motd # Introduzca el mensaje de texto. Terminar con el carácter '#'. Este dispositivo es sólo para personal autorizado. Desconecte de inmediato si no se le ha dado permiso para acceder a este dispositivo # R1 (config) # | Este comando crea una pancarta mensaje-del-día, que muestra antes de que alguien se conecte. Esto se utiliza para dar aviso legal que se prohíbe el acceso no autorizado. |
Configuración de interfaces para el examen de certificación CCENT
El examen de certificación CCENT requiere que sepas cómo configurar los parámetros básicos del router, como el nombre de host y las interfaces. Los siguientes comandos revisar las tareas de configuración.
Los siguientes comandos se utilizan para configurar el nombre del router con el nombre de host comandos. El nombre del router aparece en el indicador una vez que se establece. Observe que el nombre de host se cambia en el modo de configuración global.
Router> enableRouter # config termRouter (config) #Nombre de host R2
Los siguientes comandos se utilizan para configurar el puerto FastEthernet en el router. Observe que la interfaz se referencia con la sintaxis ranura / puerto en el interfaz comandos. La dirección IP se establece a continuación, la descripción de la interfaz, se establecen a continuación, la velocidad y el modo dúplex, y, finalmente, el puerto está activado con el comando no shutdown.
R2 (config) f0 #interface / 0R2 (config-if) dirección #ip 25.0.0.1 255.0.0.0R2 (si config) # Descripción LANR2 Privado (config-if) #speed 100R2 (config-if) #duplex fullR2 ( config-if) #no shutdown
Los siguientes comandos se utilizan para configurar el puerto serial en el router. Observe que la interfaz se referencia con la sintaxis ranura / puerto en el interfaz comandos. La dirección IP se establece a continuación, el protocolo de encapsulación (PPP o HDLC) se establece. Debido a que este es el final DCE de un cable serie-back-to-back, la velocidad del reloj se debe establecer, de lo contrario el proveedor de servicios establece que. Por último, la interfaz está habilitado con la no shutdown comandos.
R1> enableR1 # config termR1 (config) #interface serie 0 / 0R1 (config-if) dirección #ip 24.0.0.1 255.0.0.0R1 (config-if) #encapsulation hdlcR1 (config-if) tasa #clock 64000 (sólo fija para DCE dispositivo) R1 (config-if) #no shutdown
Configuración de servicios de red para el examen de certificación CCENT
Esta sección revisa los comandos populares utilizados al configurar un dispositivo de Cisco para la resolución de nombres, los servicios DHCP y NAT. Usted necesita saber esto para el examen de certificación CCENT.
Los siguientes comandos configuran la mesa el nombre de host en un router y mostrar las entradas de la tabla de nombre de host:
NY-R1> enableNY-R1 # config termNY-R1 (config) #ip anfitrión BOS-R1 24.0.0.2
Para comprobar que la entrada se ha añadido:
NY-R1 (config) # exitNY-R1 # show hosts
Los siguientes comandos permiten búsquedas de DNS y especificar el servidor DNS de 23.0.0.200 para enviar consultas DNS a. El nombre de dominio también se establece en gleneclarke.com.
NY-R1> enableNY-R1 termNY-R1 # config (config) #ip dominio lookupNY-R1 (config) #ip nombre-servidor 23.0.0.200NY-R1 (config) #ip domain-name gleneclarke.com
Los siguientes comandos configuran el router como servidor DHCP mediante el establecimiento de un conjunto de direcciones (rango de direcciones para dar a conocer) y la creación de direcciones excluidas que no son para ser entregado. El tiempo de concesión se establece en 7 días en este ejemplo.
NY-R1 (config) dhcp pool #ip NY_NetworkNY-R1 (dhcp-config) #network 23.0.0.0 255.0.0.0NY-R1 (dhcp-config) # default-enrutador 23.0.0.1NY-R1 (dhcp-config) # dns-server 23.0.0.200NY-R1 (dhcp-config) #lease 7 0 0NY-R1 (dhcp-config) # exitNY-R1 dhcp (config) #ip dirección excluido 23.0.0.1 23.0.0.15
Los siguientes comandos configuran los servicios de sobrecarga de NAT en un router llamado NY-R1. En este ejemplo, se crea una lista de direcciones de origen en la lista de acceso # 1, que luego se utiliza como la lista de fuentes en el interior. El puerto FastEthernet 0/0 es el puerto de megafonía sobrecargada que todas las direcciones dentro se traducen a.
NY-R1 (config) # access-list 1 permit 10.0.0.0 0.255.255.255NY-R1 (config) #ip nat dentro de la lista de fuentes 1 interfaceFastEthernet 0/0 overloadNY-R1 (config) #interface FastEthernet0 / 0NY-R1 (config -si) #ip nat nat (config-if) #ip outsideNY-R1 (config-if) #interface FastEthernet0 / 1NY-R1 en el interior
Interruptor básico Comandos para recordar para el examen de certificación CCENT
En esta sección se describen algunos de los comandos populares que utiliza en un switch Cisco para el examen de certificación CCENT. La mayoría de los comandos del router básicos, tales como la definición de las contraseñas y pancartas, trabajan en el interruptor.
Comando (s) / Resultado |
---|
Switch # show mac-address-table
Se utiliza para mostrar la tabla de direcciones MAC en el conmutador. |
Cambiar> enable Interruptor término # config Switch (config) # hostnameNY-SW1 NY-SW1 (config) #
Se utiliza para cambiar el nombre de host en el interruptor. |
NY-SW1> enable NY-SW1 término # config NY-SW1 (config) # interfacevlan1 NY-SW1 (config-if) dirección #ip 23.0.0.25255.0.0.0 NY-SW1 (config-if) #no shutdown NY-SW1 (config-if) #exit NY-SW1 (config) #ip default-gateway23.0.0.1
Configura el conmutador para obtener una dirección IP para que canremotely conectar al switch y administrarlo. Observe también que thedefault puerta de entrada está establecido. Si no se establece la puerta de enlace predeterminada, youwill ser incapaz de gestionar el cambio de una red diferente. |
Cambiar> enable Interruptor término # config Switch (config) #interface f0 / 5 Switch (config-if) #speed 100 Switch (config-if) #duplex completa Switch (config-if) # Descripción WebServer Switch (config-if) #no shutdown
Estos comandos se utilizan para configurar manualmente un puerto de 100 Mbps, full duplex, y asigna una descripción del puerto. El Portis luego activar el no shutdowncomandos. |
Switch (config-if) #shutdown
Desactiva el puerto. |
SW1> enable SW1 término # config SW1 (config) #interface f0 / 6 SW1 (config-if) modeaccess #switchport SW1 (config-if) # switchportport seguridad SW1 (config-if) Puerto-securitymac dirección #switchport pegajosa SW1 (config-if) #switchport puerto securitymaximum 1 SW1 (config-if) #switchport apagado puerto securityviolation
Este grupo de comandos configura la seguridad portuaria en el puerto de seguridad # 6.Port es una manera de limitar qué sistemas se puede conectar a aswitch. Este ejemplo de código utiliza una "pegajosa" dirección MAC que tellsthe interruptor para configurar el puerto por cualquier MAC utiliza la portfirst. A continuación, establece el número máximo de MAC para el puerto a 1 y se cierra el puerto si hay una violación. |
mostrar la dirección del puerto-seguridad
Mostrar las direcciones MAC que se han configurado para eachport. |
mostrar port-security interfacef0 / 6
Mostrar la configuración de la protección portuaria en el puerto 6. |
Cambiar> enable Interruptor de la base de datos # vlan Switch (vlan) #vlan 2 nameExecutives VLAN 2 ha añadido: Nombre: Ejecutivos Switch (vlan) #exit
Configura una VLAN llamado Executives en la base de datos de la VLAN. |
Switch # show vlan
Mostrar una lista de las VLAN. |
Switch (config) Rango #interface f0 / 6 -9 Switch (config-if-range) #switchport accessvlan 2
Puertos Coloque 6-9 en la VLAN recién creado 2. |
Solución de problemas Comandos para el examen de certificación CCENT
Cuando surgen problemas en los dispositivos de Cisco, hay una serie de espectáculo comandos se pueden usar para ayudar a identificar cuál es el problema. La siguiente tabla muestra populares espectáculo comandos:
Comando (s) | Resultado |
---|
show running-config | Muestra la configuración en ejecución almacenada en VRAM. |
show startup-config | Muestra la configuración de inicio almacenado en la NVRAM. |
mostrar breve ip interface | Muestra un resumen de las interfaces y su estado. |
show interfaces | Muestra información detallada acerca de cada interfaz. |
show interface serial 0/0 | Muestra información detallada sobre una interfaz específica. |
show ip route | Muestra la tabla de enrutamiento. |
show hosts | Muestra la tabla de nombre de host. |
controlador espectáculo serial0 / 1 | Muestra si la interfaz serie es un DCE o DTEdevice. |
mostrar ip protocols | Muestra lo que el enrutamiento se cargan protocolos. |
mostrar cdp neighbors | Muestra información básica sobre los dispositivos vecinos, NombSA, tipo de dispositivo y modelo. |
espectáculo cdp neighbors detalle | Muestra información detallada sobre los dispositivos vecinos tales NombSA, tipo de dispositivo, el modelo, y la dirección IP. |
Mejores prácticas de seguridad para el examen de certificación CCENT
Una de las habilidades más importantes que tienen como CCENT es la capacidad de implementación de prácticas básicas de seguridad en sus dispositivos de Cisco. Los siguientes son algunos puntos clave a tener en cuenta acerca de los dispositivos cuando se toma el examen CCENT asegurar:
Secure Ubicación: Asegúrese de ubicar sus routers y switches Cisco en un lugar seguro - una habitación cerrada donde se permite el acceso limitado.
Puertos Desactivar: En entornos seguros altos, debe deshabilitar los puertos no utilizados para que los sistemas no autorizados no puedan conectarse a la red.
Configurar Seguridad Portuaria: Con el fin de controlar qué sistemas se pueden conectar a los puertos habilitados, utilice la seguridad portuaria para limitar qué direcciones MAC pueden conectar a qué puertos.
Establecer contraseñas: Asegúrese de configurar las contraseñas en el puerto de la consola, puerto auxiliar, y los puertos vty. También configure el secreto para el acceso habilitado para priv modo exec.
Ingresa comando: No se olvide de la orden de inicio de sesión después de establecer la contraseña en el puerto. El comando de inicio de sesión le dice al dispositivo Cisco que cualquier conexión debe iniciar la sesión y fuerza al mensaje para una contraseña.
Ingresa Comando local: Si usted está buscando para crear nombres de usuario y contraseñas de inicio de sesión, a continuación, utilizar la inicio de sesión local comando para decirle al dispositivo Cisco que desea autenticar personas por los nombres de usuario y la contraseña configurados en el dispositivo.
Contraseñas Cifrar: Asegúrese de cifrar todas las contraseñas en la configuración con la de cifrado de contraseña de servicio comando!
Banners: Asegúrese de configurar las banderas que no tienen la palabra "bienvenido" en el mensaje o cualquier otras frases que invitan. Usted quiere asegurarse de que las banderas indican que está prohibido el acceso no autorizado.
Comunicación segura: Para gestionar de forma remota el dispositivo, utilice SSH en lugar de telnet como se encripta la comunicación.
Cableado de red para el examen de certificación CCENT
La certificación CCENT que pone a prueba en los diferentes tipos de cableado que se utilizan en diferentes escenarios. Los siguientes son algunos puntos clave a recordar sobre el cableado de red.
Cable de consola: Un cable de consola también se conoce como una cable de la consola y recibe el nombre dese la vuelta porque el orden de los cables de un extremo del cable a la otra son totalmente invertida, o dio la vuelta. El cable de consola / consola se utiliza para conectar un ordenador al puerto de consola o puerto auxiliar del router para fines de administración.
Back-to-back cable serie: El cable serie-back-to-back se utiliza para conectar dos routers Cisco directamente a más de un enlace serie. Un enlace serie-back-to-back tendrá un acto router como el dispositivo DCE con la velocidad de reloj fijado y el otro acto router como el dispositivo DTE.
Directo a través del cable: Un cable de conexión directa se utiliza para conectar dispositivos disímiles entre sí. Escenarios que utilizan rectas a través de los cables son de equipo a interruptor y cambiar-a-router.
Cable cruzado: Un cable cruzado tiene cables 1 y 2 posiciones de conmutación con cables 3 y 6 en un extremo y se utiliza para conectar dispositivos similares juntos. Escenarios que utilizan cables cruzados son de ordenador a ordenador, conmutador a conmutador y de equipo a enrutador (ambos son anfitriones).
Cable coaxial: Un tipo de cable de red utilizado en entornos Ethernet viejos, como 10Base2 y 10Base5. El cable coaxial se ve en las conexiones a Internet de alta velocidad con las compañías de cable actuales.
Cable de fibra óptica: Un tipo de cable único que tiene un núcleo de vidrio que lleva pulsos de luz en lugar de cable de cobre que lleva las señales eléctricas (coaxial y par trenzado).
Dispositivos y Servicios de red general para el examen de certificación CCENT
Usted puede estar seguro de obtener un par de preguntas sobre el examen de certificación CCENT que ponen a prueba su conocimiento de los tipos de dispositivos y diferentes servicios de red. Los siguientes son algunos puntos clave a tener en cuenta acerca de los dispositivos y servicios:
Los dispositivos de red
Hub: Un concentrador es un dispositivo de capa-1 que se utiliza para conectar los sistemas de juntas. Cuando un hub recibe datos en forma de una señal eléctrica, que envía los datos a todos los demás puertos en esperanzas el sistema destino es en uno de esos puertos. Todos los puertos del hub crear un único dominio de colisión y un único dominio de difusión.
Repetidor: Un repetidor es un dispositivo de capa-1 que se utiliza para amplificar la señal. A medida que la señal viaja a lo largo de la red, se vuelve más débil debido a la interferencia, por lo que el propósito de la repetidor es regenerar esa señal para que pueda viajar más lejos.
Puente: Un puente es un dispositivo de capa 2 que crea múltiples segmentos de red. El puente mantiene una tabla en memoria de lo que los sistemas residen en qué segmentos de sus direcciones MAC. Cuando los datos alcanza el puente, el puente filtra el tráfico sólo por el envío de los datos para el segmento de red que el sistema de destino reside en. El propósito del puente es que filtra el tráfico mediante el envío de los datos sólo para el segmento en el que reside el sistema de destino. Cada segmento en el puente crea un dominio de colisión separada, pero es todo un dominio de difusión.
Interruptor: El interruptor, otro dispositivo de capa-2, es una mejora en un puente en el sentido de que cada puerto del conmutador actúa como un segmento de red. El interruptor filtra el tráfico mediante el envío de los datos sólo hasta el puerto en el interruptor donde reside la dirección MAC de destino. Las tiendas de conmutación cada dirección MAC y el puerto de la dirección MAC reside en en una zona de memoria conocido como el Tabla de direcciones MAC. Cada puerto del conmutador crea un dominio de colisión por separado, pero todos los puertos son parte del mismo dominio de broadcast.
Router: Un enrutador es un dispositivo de capa-3 que maneja el enrutamiento de los datos de una red a otra red. El router almacena una lista de las redes de destino en la tabla de enrutamiento que se encuentra en la memoria en el router.
Servicios de red
DHCP: El servicio DHCP es responsable de asignar direcciones IP a los hosts de la red. Cuando se inicia un cliente hasta, envía un descubrimiento DHCP mensaje, que es un mensaje de difusión diseñado para localizar un servidor DHCP. El servidor DHCP responde con una oferta de DHCP, ofreciendo al cliente una dirección IP. El cliente responde con un mensaje de solicitud DHCP pidiendo la dirección antes de que el servidor responde con un ACK DHCP para reconocer que la dirección se ha asignado a ese cliente.
DNS: El servicio DNS se encarga de convertir el nombre de dominio completo (FQDN) como gleneclarke.com a una dirección IP.
NAT: Network Address Translation es responsable de convertir la dirección interna a una dirección pública que se utiliza para acceder a Internet. NAT ofrece la ventaja de ser capaz de comprar una única dirección IP pública y tienen un número de clientes en el uso de la red de que una dirección IP para acceder a Internet. NAT también ofrece el beneficio de seguridad que las direcciones internas no se utilizan en Internet - ayudando a mantener las direcciones internas desconocido para el mundo exterior. Hay dos tipos de NAT saber para el examen de certificación CCENT:
NAT estática: NAT estática es la asignación de una dirección interna en una dirección pública. Con NAT estático, necesitará varias direcciones públicas para permitir que los clientes internos accedan a Internet.
NAT overloading: Una forma más popular de la sobrecarga de NAT, NAT es el concepto de que todas las direcciones internas conseguir traducido a la dirección pública del dispositivo NAT.
Servicios web: Hay una serie de servicios Web a los que debe estar familiarizado con el examen de certificación CCENT:
POP3 / IMAP4: POP3 e IMAP4 son los protocolos de Internet para recibir correo electrónico a través de Internet.
SMTP: SMTP es el protocolo de Internet para el envío de correo electrónico a través de Internet. Servidores SMTP también se conocen como servidores de correo electrónico.
HTTP: Servidores HTTP también se conocen como Wservidores eb y se utilizan para alojar sitios Web. HTTP es un protocolo que se utiliza para enviar la página Web del servidor Web para el cliente Web.
FTP: FTP es un protocolo de Internet que se utiliza para transferir archivos a través de Internet. Los archivos están alojados en servidores FTP, que luego se descargan a cualquier cliente en Internet.
Configuración de enrutamiento para el examen de certificación CCENT
Los protocolos de enrutamiento sin duda van a plantear en el examen de certificación CCENT. Esta sección revisa los comandos populares que tienen que ver con los protocolos de enrutamiento y enrutamiento, tales como RIPv1 y RIPv2.
Comando (s) | Resultado |
---|
enrutamiento IP | Permite enrutamiento en el router. En caso de ser activado de forma predeterminada. |
sin enrutamiento IP | Desactiva enrutamiento en el router. |
show ip route | Muestra la tabla de enrutamiento. |
ip route 23.0.0.0 255.0.0.022.0.0.2 | Añade una ruta estática al enrutador de la red 23.0.0.0 andsends ningún dato para esa red a la dirección 22.0.0.2 (nexthop). |
ninguna ruta ip 23.0.0.0 255.0.0.022.0.0.2 | Elimina la ruta estática de la tabla de enrutamiento. |
ip route 0.0.0.0 0.0.0.022.0.0.2 | Establece el gateway de último recurso en el router para reenviar anypackets con destinos desconocidos para la dirección 22.0.0.2. |
RouterB> enable RouterB # plazo config RouterB (config) rip #router RouterB (config-router) # network26.0.0.0 RouterB (config-router) # network27.0.0.0 | Configura el router para RIPv1. RIP es un routingprotocol dinámico que se utiliza para compartir información de enrutamiento con otherrouters corriendo RIP. En este ejemplo, RIP compartirán conocimientos Ofthe 26.0.0.0 y 27.0.0.0 las redes. |
RouterB> enable RouterB # plazo config RouterB (config) rip #router RouterB (config-router) # network26.0.0.0 RouterB (config-router) # network27.0.0.0 RouterB (config-router) # version2 | Para configurar el router para RIPv2, se utiliza la misma commandsbut añadir el comando "versión 2" al final. |
mostrar ip protocols | Mostrar lo que los protocolos de enrutamiento se están ejecutando en el router. |
debug ip rip | Habilitar la depuración de RIP, que mostrará RIP relacionadas messageson la pantalla como se producen los eventos relacionados con RIP-(los paquetes se envían andreceived). |
no debug todo | Desactiva la depuración una vez que haya terminado de solucionar problemas de RIP. |
Wireless Terminología de redes para el examen de certificación CCENT
En su comunicación más básico, Wireless es el envío y recepción de datos a través de ondas de radio. Pero el examen de certificación CCENT espera que usted entiende la terminología y conceptos inalámbrica. Los siguientes son algunos puntos clave a tener en cuenta para el examen:
Conozca las siguientes organizaciones que ayudan a definir inalámbrica:
Instituto de Ingenieros Eléctricos y Electrónicos (IEEE): Crea los estándares inalámbricos, como 802.11a / b / g / n
Comisión Federal de Comunicaciones (FCC): Regula el uso de dispositivos inalámbricos (licencias de frecuencias)
WiFi-Alliance: Asegura la compatibilidad de los componentes inalámbricos. El WiFi-Alliance es responsable de las pruebas y la certificación de los dispositivos inalámbricos.
Conocer los dos tipos de redes inalámbricas:
Conocer las normas de IEEE para inalámbrica:
802.11a: Un estándar inalámbrico que utiliza la gama de frecuencias de 5 GHz y funciona a 54 Mbps.
802.11b: Un estándar inalámbrico que utiliza la gama de frecuencias de 2,4 GHz y funciona a 11 Mbps. El estándar WiFi 802.11b fue creado y es parte de esa norma. Esta es la frecuencia utilizada por los teléfonos inalámbricos y microondas, así que usted puede experimentar interferencia de esos dispositivos. Como una corrección, puede cambiar el canal de la red o de compra de teléfonos móviles que utilizan una frecuencia diferente.
802.11g: Un estándar inalámbrico, que es compatible con 802.11b, que también utiliza la gama de frecuencia de 2,4 GHz y funciona a 54 Mbps.
802.11n: Un nuevo estándar inalámbrico que se puede utilizar tanto el rango de frecuencia de 2,4 GHz o el rango de frecuencia de 5 GHz y es compatible con 802.11a / b / g. 802.11n tiene una velocidad de transferencia de aproximadamente 150 Mbps.
Otros términos inalámbricos para saber para el examen:
Conjunto de servicios básicos (BSS): Una red inalámbrica consta de un punto de acceso utilizando un SSID. Si usted tuvo tres puntos de acceso, cada uno con un SSID diferente, entonces esto habría tres redes del SRS.
Extended Service Set (ESS): Una red inalámbrica que comprende múltiples puntos de acceso utilizando el mismo SSID.
Asegúrese de conocer los requisitos de configuración para configurar un ESS:
El SSID en cada punto de acceso debe ser el mismo.
La gama de los puntos de acceso debe solapar por 10% o más.
Cada punto de acceso debe utilizar un canal diferente.
Conozca la diferencia entre los diferentes tipos de cifrado inalámbrico:
Wired Equivalent Privacy (WEP): Un viejo protocolo de cifrado inalámbrico que implica la configuración de una clave previamente compartida en el punto de acceso y el cliente inalámbrico que se utiliza para cifrar y descifrar datos. WEP utiliza el algoritmo de cifrado RC4 con la clave previamente compartida y no se considera seguro, debido a la forma en que se utiliza la tecla. WEP es compatible con el cifrado de 64 bits y 128 bits.
Acceso Protegido Wi-Fi (WPA): La mejora en WEP que añade el protocolo TKIP el fin de realizar la rotación de clave para ayudar a mejorar en el hecho de que WEP utiliza una clave estática. WPA tiene dos modos: pModo ersonal implica configurar una clave previamente compartida, y modo de empresa puede utilizar un servidor de autenticación como RADIUS.
WiFi Protected Access 2 (WPA2): Mejora en WPA cambiando el algoritmo de cifrado a la Advanced Encryption Standard (AES) y soporta tanto el modo personal y modo de empresa.
Los siguientes son algunos puntos clave sobre las mejores prácticas para mejorar la seguridad de su red inalámbrica:
Desactivar inalámbrico: Si no está utilizando inalámbrica, deshabilitar la funcionalidad inalámbrica en el router inalámbrico.
Cambie el SSID: Asegúrese de cambiar el SSID a algo sin sentido. Usted no quiere que el SSID se establece en un valor que ayudará a que el hacker identificar el edificio que está en causa de que pudiera moverse más cerca del edificio para obtener una señal más fuerte.
Deshabilitar difusión SSID: Después de desactivar la difusión del SSID. el router no se anuncie la existencia de la red inalámbrica. Esto hace que sea más difícil para alguien para conectar porque tienen que configurar manualmente su cliente para el nombre SSID.
Implementar el filtrado MAC: Filtrado MAC permite limitar quién puede conectarse a la red inalámbrica de la dirección MAC de la tarjeta de red.
Implementar el cifrado: Asegúrese de cifrar el tráfico inalámbrico con WEP, WPA o WPA2. WPA2 es el más seguro de los tres.