Certification CCENT tout-en-un pour les nuls

Les tests de certification CCENT vous fortement sur le modèle OSI et les différents protocoles et dispositifs qui fonctionnent à chaque couche du modèle OSI. Le tableau suivant examine le modèle OSI en vous donnant une description de chaque couche et des exemples de protocoles et dispositifs qui fonctionnent à chaque couche.

Couche Description Exemples
7.
Application
Chargé de lancer ou de services à la demande.SMTP, DNS, HTTP, et Telnet
6.
Présentation
Formate les informations de sorte qu'il est compris par le système de réception.Compression et le cryptage en fonction de la mise en œuvre
5.
Séance
Responsable de l'établissement, la gestion, et clôturant la session.NetBIOS
4.
Transport
Breaks informations en segments et est responsable de la connexion et de communication sans connexion.TCP et UDP
3.
Réseau
Responsable pour l'adressage et le routage logiqueIP, ICMP, ARP, RIP, IGRP, et les routeurs
2.
Liaison de données
Responsable de l'adressage physique, correction d'erreur, et la préparation de l'information pour les médiasAdresse MAC, CSMA / CD, les commutateurs et les ponts
1.
Physique
Traite le signal électrique.Câbles, connecteurs, les concentrateurs et répéteurs

Notions de base Cisco IOS pour l'examen de certification CCENT

L'examen de certification CCENT vous tester sur les bases du système Cisco Internetwork Operating (IOS) et la façon de configurer l'IOS. Ce qui suit sont quelques points clés qui résument les bases d'IOS à retenir pour l'examen de certification CCENT:

  • Types de mémoire: Il existe différents types de mémoire sur un périphérique Cisco:

  • ROM: Le Read-Only Memory (ROM) sur un périphérique Cisco est comme la ROM sur un ordinateur dans le sens où il stocke le programme du chargeur de démarrage POST et. Le programme d'amorçage est chargé de localiser l'IOS.

  • Éclair: La mémoire flash est utilisée pour stocker le Cisco IOS.

  • RAM: RAM est utilisé pour stocker des choses comme la table de routage sur un routeur, ou la table d'adresses MAC sur un interrupteur. Il est aussi utilisé pour stocker la configuration en cours. RAM est également connu en tant que mémoire vive volatile, ou VRAM.

  • NVRAM: RAM non volatile (NVRAM) est utilisé pour stocker la configuration de démarrage, qui est copié dans le running-config au démarrage après l'IOS est chargé.

  • Le processus de démarrage: Pour l'examen de certification CCENT, vous devez connaître les étapes de haut niveau qui se produisent quand un périphérique Cisco démarre. Ce qui suit est un examen rapide du processus de démarrage d'un routeur Cisco:

    • POST: La première chose qui se produit lorsque les bottes d'un dispositif de Cisco en place est la routine POST, qui est responsable de l'exécution d'un auto diagnostic pour vérifier que tout fonctionne sur le routeur ou commutateur.

    • Localiser IOS: Après le POST, le programme du chargeur de démarrage, qui est stocké dans la mémoire ROM, localise l'IOS dans la mémoire flash et le charge dans la RAM.

    • Startup-config unpplied: Après l'IOS est chargé en mémoire, le programme bootloader localise ensuite la startup-config et l'applique à l'appareil.

    • Modes de configuration: Lorsque vous effectuez des modifications à l'équipement Cisco, il ya un certain nombre de différents modes de configuration, et chaque modification est apportée à un mode de configuration spécifique. Le tableau suivant résume les principaux modes de configuration:

      • Exec de l'utilisateur: Lorsque vous vous connectez à un périphérique Cisco, le mode de configuration par défaut est le mode d'exécution de l'utilisateur. Avec mode utilisateur, vous pouvez afficher les paramètres de l'appareil, mais pas faire des changements. Vous savez que vous êtes en mode utilisateur, car les invite affiche IOS un ">".

      • Priv Exec: Afin d'apporter des modifications à l'appareil, vous devez naviguer à priv mode d'exécution, où vous pouvez être invité à saisir un mot de passe. Priv mode d'exécution affiche avec un "#" dans l'invite.

      • Config mondial: Mode de configuration globale est l'endroit où vous allez faire des changements globaux au routeur, tels que le nom d'hôte. Pour naviguer dans le mode de configuration globale du mode exec priv, vous tapez terme config, où vous serez placé à la "(config) #" invite.

      • Sous Invites: Vous pouvez accéder à un certain nombre de différents sous invites de configuration globale, telles que l'interface invite à modifier les paramètres sur une interface spécifique et la ligne invite à modifier les différents ports sur le périphérique.

      • Configuration d'utilisateurs et mots de passe pour l'examen de certification CCENT

        L'examen de certification CCENT vous tester la configuration de base de l'IOS de Cisco, y compris la création de mots de passe et de la création d'utilisateurs. Ce qui suit sont quelques points clés qui résument les mots de passe sur la configuration des périphériques Cisco:

        Commande (s) Résultat
        R1> enable
        R1 # terme de config
        R1 (config) passe #Active mypass
        R1 (config) de mysecret secrète #Active
        Ces commandes sont utilisées pour créer un mot de passe enable et une enable secret. Rappelez-vous que le mot de passe activer est stocké en clair dans le fichier de configuration alors que le enable secret est crypté.
        R1> enable
        R1 # terme de config
        R1 (config) #line con 0
        R1 (config-line) #Password ConPass
        R1 (config-line) #login
        Ces commandes sont utilisées pour créer un mot de passe de la console sur le port console. Rappelez-vous que, après le mot de passe est défini, vous devez spécifier la commande de connexion pour exiger une authentification sur le port.
        R1> enable
        R1 # terme de config
        R1 (config) #line aux 0
        R1 (config-line) #Password auxpass
        R1 (config-line) #login
        Ces commandes sont utilisées pour créer un mot de passe port auxiliaire sur le routeur. Encore une fois, notez l'utilisation de la commande de connexion après avoir réglé le par mot de passe si vous oubliez d'utiliser le routeur ne vous demandera pas un mot de passe sur ce port.
        R1> enable
        R1 # terme de config
        R1 (config) #line vty 0 15
        R1 (config-line) #Password vtypass
        R1 (config-line) #login
        Ces commandes sont utilisées pour créer un mot de passe pour les connexions Telnet qui sont apportées à l'appareil.
        R1> enable
        R1 # terme de config
        R1 (config) #username Glen passe glenpass

        R1 (config) #line con 0
        R1 (config-line) #login locale

        R1 (config) #line vty 0 15
        R1 (config-line) #login locale
        Ces commandes sont utilisées pour créer un nom d'utilisateur appelé Glen avec un mot de passe glenpass. Vous utilisez alors la connexion locale commande sur chacun des port console, port auxiliaire, et ports vty pour exiger une authentification avec un nom d'utilisateur et mot de passe.
        R1 (config)#banner motd #
        Entrez message texte. Terminez avec le caractère '#'.
        Ce dispositif est réservé au personnel autorisé.
        S'il vous plaît débrancher immédiatement si vous ne l'avez pas reçu l'autorisation d'accéder à ce dispositif
        #
        R1 (config) #
        Cette commande crée une bannière de message du jour du, qui affiche avant que quelqu'un se connecte. Il est utilisé pour donner un avis juridique que l'accès non autorisé est interdit.

        Configuration des interfaces pour l'examen de certification CCENT

        L'examen de certification CCENT exige que vous sachiez comment configurer les paramètres de base du routeur, tels que le nom d'hôte et les interfaces. Les commandes suivantes examinent ces tâches de configuration.

        Les commandes suivantes sont utilisées pour configurer le nom du routeur avec le hostname commande. Le nom du routeur apparaît dans l'invite une fois qu'il est réglé. Notez que le nom d'hôte est modifié en mode de configuration globale.

        Router> enableRouter # config termRouter (config) #hostname R2

        Les commandes suivantes sont utilisées pour configurer le port FastEthernet sur le routeur. Notez que l'interface est référencée par la syntaxe fente / port sur la interface commande. L'adresse IP est définie et ensuite la description de l'interface, la vitesse et le mode duplex sont ensuite mis, et enfin le port est activé avec la commande no shutdown.

        R2 (config) #interface F0 / 0R2 (config-if) # ip adresse 25.0.0.1 255.0.0.0R2 (config-if) #description LANR2 privée (config-if) #speed 100R2 (config-if) #duplex fullR2 ( config-if) #no arrêt

        Les commandes suivantes sont utilisées pour configurer le port série sur le routeur. Notez que l'interface est référencée par la syntaxe fente / port sur la interface commande. L'adresse IP est réglée, puis le protocole d'encapsulation (PPP ou HDLC) est réglé. Parce que ceci est la fin DCE d'un câble série dos-à-dos, la fréquence d'horloge doit être réglée, sinon le prestataire de services établit que. Enfin, l'interface est activée avec la no shutdown commande.

        R1> enableR1 # config termR1 (config) #interface série 0 / 0R1 (config-if) # ip adresse 24.0.0.1 255.0.0.0R1 (config-if) #encapsulation hdlcR1 (config-if) taux de #clock 64000 (uniquement réglé pour le dispositif DCE) R1 (config-if) #no arrêt

        Configuration de services réseau pour l'examen de certification CCENT

        Cette section examine commandes populaires utilisés lors de la configuration d'un périphérique Cisco pour la résolution de nom, les services DHCP et NAT. Vous aurez besoin de connaître ces derniers pour l'examen de certification CCENT.

        Les commandes suivantes permettent de configurer la table d'hôte sur un routeur et d'afficher les entrées de la table d'hôte de:

        NY-R1> enableNY-R1 # config termNY-R1 (config) # ip accueillir BOS-R1 24.0.0.2

        Pour vérifier que l'entrée a été ajoutée:

        NY-R1 (config) # exitNY-R1 # show hosts

        Les commandes suivantes permettent les recherches DNS et spécifier le serveur DNS du 23.0.0.200 d'envoyer des requêtes DNS. Le nom de domaine est également mis à gleneclarke.com.

        NY-R1> enableNY-R1 # config termNY-R1 (config) # ip domaine lookupNY-R1 (config) # ip name-server 23.0.0.200NY-R1 (config) # ip domain-name gleneclarke.com

        Les commandes suivantes permettent de configurer votre routeur comme un serveur DHCP en définissant un pool d'adresses (plage d'adresses à donner) et la mise en place adresses exclues qui ne sont pas à être remis. La durée du bail est fixé à 7 jours dans cet exemple.

        NY-R1 (config) Piscine #ip dhcp NY_NetworkNY-R1 (dhcp-config) #network 23.0.0.0 255.0.0.0NY-R1 (dhcp-config) # default-routeur 23.0.0.1NY-R1 (dhcp-config) # serveur DNS 23.0.0.200NY-R1 (dhcp-config) #lease 7 0 0NY-R1 (dhcp-config) # exitNY-R1 (config) # ip dhcp exclus adresse 23.0.0.1 23.0.0.15



        Les commandes suivantes permettent de configurer les services de surcharge sur un routeur NAT appelé NY-R1. Dans cet exemple, une liste d'adresses de source est créée dans la liste d'accès n ° 1, qui est ensuite utilisée comme la liste des sources à l'intérieur. Le 0/0 ports Fast Ethernet est le port d'adresse publique surchargé que toutes les adresses à l'intérieur se traduisent à.

        NY-R1 (config) # access-list 1 permis 10.0.0.0 0.255.255.255NY-R1 (config) # ip nat inside liste de source 1 interfaceFastEthernet 0/0 overloadNY-R1 (config) #interface FastEthernet0 / 0NY-R1 (config -Si) #IP nat outsideNY-R1 (config-if) #interface FastEthernet0 / 1NY-R1 (config-if) # ip nat inside

        Passer les commandes de base à retenir pour l'examen de certification CCENT

        Cette section décrit certaines des commandes populaires que vous utilisez sur un commutateur Cisco pour l'examen de certification CCENT. La plupart des commandes de routeurs de base, telles que la définition des mots de passe et les bannières, les travaux sur l'interrupteur.

        Commande (s) / Résultat
        Switch # show mac-address-table

        Permet d'afficher la table d'adresses MAC sur le commutateur.
        Switch> enable
        Passer terme # config
        Switch (config) # hostnameNY-SW1
        NY-SW1 (config) #

        Permet de changer le nom d'hôte sur le commutateur.
        NY-SW1> enable
        NY-SW1 terme # config
        NY-SW1 (config) # interfacevlan1
        NY-SW1 (config-if) adresse #ip 23.0.0.25255.0.0.0
        NY-SW1 (config-if) #no arrêt
        NY-SW1 (config-if) #exit
        NY-SW1 (config) # ip default-gateway23.0.0.1

        Configure le commutateur pour une adresse IP afin que vous canremotely connecter à l'interrupteur et de le gérer. Notez également que thedefault passerelle est réglé. Si vous ne réglez pas la passerelle par défaut, youwill être incapables de gérer le passage d'un réseau différent.
        Switch> enable
        Passer terme # config
        Switch (config) #interface F0 / 5
        Switch (config-if) #speed 100
        Switch (config-if) #duplex complète
        Switch (config-if) #description WebServer
        Switch (config-if) #no arrêt

        Ces commandes sont utilisées pour configurer manuellement un port pour 100Mbps, full duplex, et assigne une description du port. Le Portis a ensuite permis à la no shutdowncommande.
        Switch (config-if) #shutdown

        Désactive le port.
        SW1> enable
        SW1 terme # config
        SW1 (config) #interface F0 / 6
        SW1 (config-if) #switchport modeaccess
        SW1 (config-if) # switchportport-sécurité
        SW1 (config-if) #switchport Port-securitymac adresse collante
        SW1 (config-if) #switchport Port-securitymaximum 1
        SW1 (config-if) #switchport Port-securityViolation arrêt

        Ce groupe de commandes configure la sécurité des ports sur le port de la sécurité # 6.Port est un moyen de limiter les systèmes qui peuvent se connecter à aswitch. Cet exemple de code utilise une adresse "collante" MAC tellsthe commutateur pour configurer le port pour quelque MAC utilise le portfirst. Il définit ensuite le nombre maximum de MAC pour le port 1 et arrête le port si il ya une violation.
        Afficher l'adresse port-security

        Afficher les adresses MAC qui ont été configurés pour eachport.
        montrer port-security interfacef0 / 6

        Afficher la configuration de la sécurité des ports sur le port 6.
        Switch> enable
        Passer base de données # vlan
        Switch (vlan) #vlan 2 nameExecutives
        VLAN 2 ajouté:
        Nom: Executives
        Switch (vlan) #exit

        Configure un VLAN nommé Executives dans la base de données VLAN.
        Switch # show vlan

        Afficher une liste de VLAN.
        Switch (config) gamme de #interface F0 / 6 -9
        Switch (config-if-gamme) #switchport accessvlan 2

        La place ports 6-9 dans le VLAN nouvellement créé 2.

        Dépannage Commandes à l'examen de certification CCENT

        Lorsque des problèmes surviennent sur les périphériques Cisco, il ya un certain nombre de montrer les commandes que vous pouvez utiliser pour aider à identifier quel est le problème. Le tableau suivant répertorie populaire montrer commandes:

        Commande (s)Résultat
        show running-configAffiche la configuration courante stockée dans VRAM.
        show startup-configAffiche la configuration de démarrage stockée dans la mémoire NVRAM.
        montrer l'interface ip brefAffiche un récapitulatif des interfaces et leur statut.
        show interfacesAffiche des informations détaillées sur chaque interface.
        show interface Serial 0/0Affiche des informations détaillées sur une interface spécifique.
        show ip routeAffiche la table de routage.
        show hostsAffiche la table de nom d'hôte.
        serial0 show controller / 1Affiche si l'interface série est un DCE ou DTEdevice.
        montrer ip protocolsAffiche ce protocoles de routage sont chargés.
        montrer voisins CDPAffiche des informations de base sur les périphériques voisins comme de NomSA, type d'appareil, et le modèle.
        show cdp neighbors détailAffiche des informations détaillées sur les périphériques voisins tels NomSA, type d'appareil, le modèle, et l'adresse IP.

        Meilleures pratiques de sécurité pour l'examen de certification CCENT

        L'une des compétences les plus importantes à avoir comme CCENT est la capacité de mettre en œuvre des pratiques de sécurité de base sur vos périphériques Cisco. Ce qui suit sont quelques points clés à retenir sur les périphériques lorsque vous prenez l'examen CCENT sécurisation:

        • Sécurisé Situation: Soyez sûr de trouver vos routeurs et commutateurs Cisco dans un endroit sûr - une pièce fermée où l'accès limité est autorisé.

        • Désactiver les ports: Dans les environnements haute sécurité, vous devez désactiver les ports inutilisés afin que les systèmes non autorisés ne peuvent pas se connecter au réseau.

        • Configurer la sécurité portuaire: Afin de contrôler les systèmes qui peuvent se connecter aux ports activés, utilisez la sécurité des ports pour limiter les adresses MAC pouvant se connecter aux ports.

        • Set Passwords: Assurez-vous de configurer les mots de passe sur le port de la console, port auxiliaire, et les ports vty. Configurez également le secret pour l'accès permettent de priv mode d'exécution.

        • Connectez-commande: Ne pas oublier la commande de connexion après le réglage du mot de passe sur le port. La commande de connexion raconte le dispositif Cisco que quiconque reliant devez vous connecter et oblige l'invite pour un mot de passe.

        • Connectez-commande locale: Si vous cherchez à créer des noms d'utilisateur et mots de passe pour la connexion, puis utilisez la connexion locale commande de dire le périphérique Cisco que vous souhaitez authentifier les personnes par les noms d'utilisateur et mot de passe configurés sur le périphérique.

        • Les mots de passe Crypter: Soyez sûr de crypter les mots de passe dans la configuration avec le service password-encryption commande!

        • Bannières: Veillez à configurer bannières qui ne possèdent pas le mot «bienvenue» dans le message ou d'autres expressions invitant. Vous voulez vous assurer que les bannières indiquent que l'accès non autorisé est interdit.

        • Secure Communication: Pour gérer à distance l'appareil, utilisez SSH la place de telnet que la communication est cryptée.

        Câblage de réseau pour l'examen de certification CCENT

        La certification CCENT vous teste sur les différents types de câblage qui sont utilisés dans différents scénarios. Voici quelques points clés à retenir sur le câblage du réseau.

        • Câble de renversement: Un câble de renversement est également connu comme un câble console et obtient le nom rouler parce que l'ordre des fils de l'une des extrémités du câble à l'autre sont totalement inversée, ou tonneau. Le câble rollover / console est utilisé pour connecter un ordinateur au port de la console ou le port auxiliaire du routeur à des fins administratives.

        • Back-to-back câble série: Le câble série de back-to-back est utilisé pour connecter deux routeurs Cisco directement ensemble par une liaison série. Une liaison série de back-to-back aura un acte de routeur que le dispositif DCE avec la fréquence d'horloge et de mettre l'autre acte routeur que le dispositif DTE.

        • Directement par câble: Un câble droit est utilisé pour connecter des périphériques dissemblables. Scénarios qui utilisent câbles droits sont d'ordinateur à l'interrupteur et à routeur.

        • Câble croisé: Un câble croisé a des fils 1 et 2 positions de commutation avec fils 3 et 6 sur une extrémité et est utilisé pour connecter des périphériques similaires. Scénarios qui utilisent des câbles croisés sont d'ordinateur à ordinateur, commutateur à commutateur, et l'ordinateur-à-routeur (ils sont tous deux les hôtes).

        • Câble coaxial: Un type de câble réseau utilisé dans des environnements Ethernet anciens, tels que 10Base2 et 10Base5. Le câble coaxial est vu dans les connexions Internet à haute vitesse avec les entreprises de câblodistribution aujourd'hui.

        • Câble de fibre optique: Un type de câble unique qui a un noyau de verre qui porte des impulsions de lumière plutôt que de câbles de cuivre transporter des signaux électriques (coaxial et le câblage à paire torsadée).

        Appareils et services de réseau Vue d'ensemble pour l'examen de certification CCENT

        Vous pouvez être sûr d'obtenir quelques questions sur l'examen de certification CCENT qui testent votre connaissance des types de dispositifs et services de réseau différents. Ce qui suit sont quelques points clés à retenir sur les périphériques et services:

        Les périphériques réseau

        • Hub: Un hub est un dispositif de couche 1 qui est utilisé pour connecter les systèmes ensemble. Quand un hub reçoit des données sous la forme d'un signal électrique, il envoie les données à tous les autres ports dans l'espoir le système de destination est l'un de ces ports. Tous les ports sur le moyeu de créer un seul domaine de collision et un seul domaine de diffusion.

        • Répéteur: Un répéteur est un dispositif de couche 1 qui est utilisé pour amplifier le signal. Comme le signal se déplace le long du réseau, il devient plus faible en raison d'interférences, de sorte que le but du répéteur est de régénérer ce signal de sorte qu'il peut se déplacer plus loin.

        • Bridge: Un pont est un dispositif de couche 2 qui crée plusieurs segments de réseau. Le pont maintient une table dans la mémoire de ce que les systèmes se trouvent sur quels segments de leurs adresses MAC. Lorsque des données atteigne le pont, le pont filtre le trafic uniquement par l'envoi des données au segment de réseau que le système de destination réside. Le but de la passerelle est qu'elle filtre le trafic en envoyant les données uniquement dans le segment où le système de destination réside. Chaque segment sur le pont crée un domaine de collision séparé, mais il est tout un domaine broadcast.

        • Commutateur: Le commutateur, un autre dispositif de couche 2, est une amélioration par rapport à un pont dans le sens où chaque port du commutateur agit comme un segment de réseau. Le commutateur filtre le trafic en envoyant les données uniquement au port sur le commutateur où la destination adresse MAC réside. Les magasins de commutation de chaque adresse MAC et le port de l'adresse MAC réside dans une zone de mémoire connu sous le nom Table d'adresses MAC. Chaque port du commutateur crée un domaine de collision distincte, mais tous les ports font partie du même domaine de diffusion.

        • Routeur: Un routeur est un dispositif de couche 3 qui gère le routage des données d'un réseau à un autre réseau. Le routeur stocke une liste de réseaux de destination dans la table de routage qui se trouve dans la mémoire sur le routeur.

        Services réseau

        • DHCP: Le service DHCP est responsable de l'attribution des adresses IP aux hôtes sur le réseau. Quand un client démarre en place, il envoie un message de découverte DHCP, qui est un message de diffusion conçu pour localiser un serveur DHCP. Le serveur DHCP répond avec une offre DHCP, offrant au client une adresse IP. Le client répond alors avec un message de requête DHCP demandant l'adresse avant que le serveur répond avec un DHCP ACK de reconnaître que l'adresse a été attribué à ce client.

        • DNS: Le service DNS est chargé de convertir le Fully Qualified Domain Name (FQDN) comme gleneclarke.com à une adresse IP.

        • NAT: Network Address Translation est chargé de convertir l'adresse interne à une adresse publique qui est utilisé pour accéder à Internet. NAT offre l'avantage d'être en mesure d'acheter une seule adresse IP publique et un certain nombre de clients sur l'utilisation du réseau une seule adresse IP pour l'accès Internet. NAT offre également l'avantage de la sécurité que les adresses internes ne sont pas utilisés sur Internet - aidant à garder les adresses internes inconnu du monde extérieur. Il existe deux types de NAT à savoir pour l'examen de certification CCENT:

        • NAT statique: NAT statique est la cartographie d'une adresse interne à une adresse publique. Avec NAT statique, vous aurez besoin de plusieurs adresses publiques pour permettre aux clients internes d'accéder à Internet.

        • NAT overloading: Une forme plus populaire de la NAT, NAT surcharge est le concept que tous adresse interne se traduit à la seule adresse publique sur le périphérique NAT.

      • Services Web: Il ya un certain nombre de services Web, vous devriez être familier avec l'examen de certification CCENT:

        • POP3 / IMAP4: POP3 et IMAP4 sont les protocoles Internet pour recevoir des courriels sur Internet.

        • SMTP: SMTP est le protocole Internet pour l'envoi de courrier électronique sur l'Internet. Serveurs SMTP sont également connus comme les serveurs de messagerie.

        • HTTP: Serveurs HTTP sont également connus comme Wserveurs eb et sont utilisés pour héberger des sites Web. HTTP est un protocole qui est utilisé pour envoyer la page Web à partir du serveur Web au client Web.

        • FTP: FTP est un protocole Internet utilisé pour transférer des fichiers sur Internet. Les fichiers sont hébergés sur des serveurs FTP, qui sont ensuite téléchargés à tous les clients sur Internet.

        • La configuration du routage pour l'examen de certification CCENT

          Les protocoles de routage viendront certainement sur votre examen de certification CCENT. Cette section examine commandes populaires qui traitent avec les protocoles de routage et de routage, tels que RIPv1 et RIPv2.

          Commande (s)Résultat
          routage IPPermet routage sur le routeur. Devrait être activée par défaut.
          pas de routage IPDésactive le routage du routeur.
          show ip routeAffiche la table de routage.
          ip route 23.0.0.0 255.0.0.022.0.0.2Ajoute une route statique vers le routeur pour le réseau 23.0.0.0 andsends toutes les données de ce réseau à l'adresse 22.0.0.2 (de nexthop).
          aucune voie ip 23.0.0.0 255.0.0.022.0.0.2Supprime l'itinéraire statique de la table de routage.
          ip route 0.0.0.0 0.0.0.022.0.0.2Définit la passerelle de dernier recours sur le routeur de transmettre anypackets avec des destinations inconnues à l'adresse 22.0.0.2.
          RouterB> enable
          RouterB # terme de config
          RouterB (config) #router rip
          RouterB (config-router) # network26.0.0.0
          RouterB (config-router) # network27.0.0.0
          Configure le routeur pour RIPv1. RIP est un routingprotocol dynamique qui est utilisé pour partager des informations de routage avec otherrouters cours RIP. Dans cet exemple, RIP partageront leurs connaissances DELA 26.0.0.0 et les réseaux 27.0.0.0.
          RouterB> enable
          RouterB # terme de config
          RouterB (config) #router rip
          RouterB (config-router) # network26.0.0.0
          RouterB (config-router) # network27.0.0.0
          RouterB (config-router) # version2
          Pour configurer le routeur pour RIPv2, vous utilisez le même commandsbut ajouter la commande «version 2» à la fin.
          montrer ip protocolsAfficher ce que les protocoles de routage sont en cours d'exécution sur le routeur.
          debug ip ripActiver RIP débogage, qui permet d'afficher RIP liés messageson l'écran comme des événements liés RIP se produisent (les paquets sont envoyés andreceived).
          Toutes debugDésactive le débogage une fois que vous avez terminé le dépannage RIP.

          Réseau sans fil terminologie pour l'examen de certification CCENT

          Lors de sa communication sans fil la plus fondamentale est l'envoi et la réception des données par ondes hertziennes. Mais l'examen de certification CCENT attend que vous compreniez terminologie et des concepts sans fil. Ce qui suit sont quelques points clés à retenir pour l'examen:

          Connaître les organisations suivantes qui aident à définir sans fil:

          • Institute of Electrical and Electronics Engineers (IEEE): Crée les normes sans fil, tels que les normes 802.11a / b / g / n

          • Federal Communications Commission (FCC): Réglemente l'utilisation de dispositifs sans fil (licences de fréquences)

          • WiFi-Alliance: Assure la compatibilité des composants sans fil. Le WiFi-Alliance est responsable des tests et de la certification des dispositifs sans fil.

          Connaître les deux types de réseaux sans fil:

          • Mode ad hoc: Aucun point d'accès sans fil est utilisé. Les clients sans fil de communiquer dans un environnement d'égal à égal.

          • Mode Infrastructure: Utilise un point d'accès sans fil

          Connaître les normes IEEE pour sans fil:

          • 802.11a: Une norme sans fil qui utilise la bande de fréquences 5 GHz et fonctionne à 54 Mbps.

          • 802.11b: Une norme sans fil qui utilise la bande de fréquence 2,4 GHz et fonctionne à 11 Mbps. La norme WiFi 802.11b a été créé et est partie de cette norme. Ceci est la fréquence utilisée par les téléphones sans fil et un micro-ondes, de sorte que vous peut subir des interférences provenant de ces appareils. Comme une correction, vous pouvez changer le canal des téléphones du réseau ou d'achat sans fil qui utilisent une fréquence différente.

          • 802.11g: Une norme sans fil, qui est compatible avec la norme 802.11b, qui utilise également la gamme de fréquences de 2,4 GHz et fonctionne à 54 Mbps.

          • 802.11n: Une nouvelle norme sans fil qui peut utiliser soit la gamme de fréquence de 2,4 GHz ou la gamme de fréquences des 5 GHz et est compatible avec les normes 802.11a / b / g. 802.11n a un taux d'environ 150 Mbps de transfert.

          Les autres termes de savoir sans fil pour l'examen:

          • Basic Service Set (BSS): Un réseau sans fil, constitué d'un point d'accès en utilisant un SSID. Si vous aviez trois points d'accès, chacun utilisant un SSID différents, alors ce serait trois réseaux BSS.

          • Extended Service Set (ESS): Un réseau sans fil comprenant plusieurs points d'accès utilisant le même SSID.

          Soyez sûr de connaître les exigences de configuration pour mettre en place un ESS:

          • Le SSID de chaque point d'accès doit être la même.

          • La gamme des points d'accès doit chevaucher de 10% ou plus.

          • Chaque point d'accès doit utiliser un canal différent.

          Connaître la différence entre les différents types de cryptage sans fil:

          • Wired Equivalent Privacy (WEP): Un vieux protocole de chiffrement sans fil qui consiste à configurer une clé pré-partagée sur le point d'accès et le client sans fil qui est utilisé pour crypter et décrypter les données. WEP utilise l'algorithme de chiffrement RC4 avec la clé pré-partagée et ne sont pas considéré comme sûr en raison de la façon dont la clé est utilisée. WEP supporte le cryptage 64 bits et 128 bits.

          • WiFi Protected Access (WPA): L'amélioration sur WEP qui ajoute le protocole TKIP pour effectuer la rotation des clés pour aider à améliorer sur le fait que le WEP utilise une clé statique. WPA a deux modes: pMode PERSONNELS implique la configuration d'une clé pré-partagée, et mode entreprise peut utiliser un serveur d'authentification tel que RADIUS.

          • WiFi Protected Access 2 (WPA2): Améliore WPA en modifiant l'algorithme de chiffrement à la Advanced Encryption Standard (AES) et supporte le mode personnelle et le mode de l'entreprise.

          Ce qui suit sont quelques points clés concernant les meilleures pratiques pour améliorer la sécurité de votre réseau sans fil:

          • Désactiver sans fil: Si vous ne l'utilisez sans fil, puis de désactiver la fonctionnalité sans fil sur le routeur sans fil.

          • Changez le SSID: Assurez-vous que vous modifiez le SSID quelque chose sans signification. Vous ne voulez pas le SSID défini sur une valeur qui aidera à identifier le pirate le bâtiment vous êtes dans parce qu'il ne pouvait se rapprocher de l'immeuble pour obtenir un signal plus fort.

          • Désactiver la diffusion SSID: Après la désactivation de la diffusion SSID. le routeur ne pas annoncer l'existence du réseau sans fil. Cela rend plus difficile pour quelqu'un de se connecter, car ils doivent configurer manuellement leur client pour le nom SSID.

          • Mettre en œuvre le filtrage MAC: Le filtrage MAC vous permet de limiter qui peut se connecter au réseau sans fil par l'adresse MAC de la carte réseau.

          • Mettre en œuvre le chiffrement: Soyez sûr de crypter le trafic sans fil avec WEP, WPA ou WPA2. WPA2 est le plus sécurisé des trois.


          » » » Certification CCENT tout-en-un pour les nuls