CCNA ट्यूटोरियल: नेटवर्किंग मूल बातें जानें

विषय - सूची

CCNA क्या है?

CCNA (सिस्को सर्टिफाइड नेटवर्क एसोसिएट) सिस्को सिस्टम्स नाम की कंपनी द्वारा प्रदान किए गए कंप्यूटर नेटवर्क इंजीनियरों के लिए एक लोकप्रिय प्रमाणन है। यह प्रवेश-स्तर नेटवर्क इंजीनियरों, नेटवर्क प्रशासकों, नेटवर्क समर्थन इंजीनियरों और नेटवर्क विशेषज्ञों सहित सभी प्रकार के इंजीनियरों के लिए मान्य है। यह ओएसआई मॉडल, आईपी एड्रेसिंग, नेटवर्क सिक्योरिटी, आदि जैसे नेटवर्किंग अवधारणाओं की व्यापक रेंज से परिचित होने में मदद करता है।

यह अनुमान लगाया जाता है कि 1 मिलियन से अधिक CCNA प्रमाणपत्र प्रदान किए गए हैं क्योंकि यह पहली बार 1998 में लॉन्च किया गया था। CCNA का अर्थ "सिस्को सर्टिफाइड नेटवर्क एसोसिएट" है। CCNA प्रमाणपत्र में नेटवर्किंग अवधारणाओं और CCNA मूल बातें शामिल हैं। यह उम्मीदवारों को CCNA बुनियादी बातों का अध्ययन करने और उन नवीनतम नेटवर्क तकनीकों के लिए तैयार करने में मदद करता है, जिन पर उनके काम करने की संभावना है।

CCNA प्रमाणन के अंतर्गत आने वाले कुछ CCNA मूल बातें शामिल हैं:

  • OSI मॉडल
  • आईपी ​​एड्रेसिंग
  • WLAN और VLAN
  • नेटवर्क सुरक्षा और प्रबंधन (ACL शामिल)
  • राउटर / रूटिंग प्रोटोकॉल (EIGRP, OSPF और RIP)
  • आईपी ​​रूटिंग
  • नेटवर्क डिवाइस सुरक्षा
  • समस्या निवारण

नोट: सिस्को प्रमाणन केवल 3 वर्षों के लिए वैध है। एक बार प्रमाणन समाप्त हो जाने के बाद प्रमाणपत्र धारक को फिर से CCNA प्रमाणन परीक्षा देनी होती है।

CCNA प्रमाणन क्यों प्राप्त करें?

  • प्रमाण पत्र मध्यम-स्तर के स्विच किए गए और रूट किए गए नेटवर्क को समझने, संचालित करने, कॉन्फ़िगर करने और समस्या निवारण के लिए एक पेशेवर की क्षमता को मान्य करता है। इसमें WAN का उपयोग करके दूरस्थ साइटों के माध्यम से कनेक्शन का सत्यापन और कार्यान्वयन भी शामिल है।
  • यह उम्मीदवार को पॉइंट-टू-पॉइंट नेटवर्क बनाने का तरीका सिखाता है
  • यह नेटवर्क टोपोलॉजी का निर्धारण करके उपयोगकर्ताओं की आवश्यकता को पूरा करने के बारे में सिखाता है
  • यह नेटवर्क को जोड़ने के लिए प्रोटोकॉल को कैसे रूट करता है, इसके बारे में जानकारी देता है
  • यह नेटवर्क पते के निर्माण के बारे में बताता है
  • यह दूरस्थ नेटवर्क के साथ संबंध स्थापित करने के तरीके के बारे में बताता है।
  • प्रमाणपत्र धारक छोटे नेटवर्क के लिए LAN और WAN सेवाओं को स्थापित, कॉन्फ़िगर और संचालित कर सकता है
  • CCNA सर्टिफिकेट कई अन्य सिस्को सर्टिफिकेशन के लिए आवश्यक है जैसे CCNA सिक्योरिटी, CCNA वायरलेस, CCNA वॉयस इत्यादि।
  • उपलब्ध अध्ययन सामग्री का पालन करना आसान है।

CCNA प्रमाणन के प्रकार

CCNA को सुरक्षित करने के लिए। सिस्को नेटवर्क प्रमाणन के पांच स्तरों की पेशकश करता है: प्रवेश, एसोसिएट, पेशेवर, विशेषज्ञ और वास्तुकार। सिस्को सर्टिफाइड नेटवर्क एसोसिएट (200-301 CCNA) नया प्रमाणन कार्यक्रम, आईटी करियर के लिए बुनियादी बातों की एक विस्तृत श्रृंखला को कवर करता है।

जैसा कि हमने पहले इस CCNA ट्यूटोरियल में चर्चा की थी, किसी भी CCNA प्रमाणपत्र की वैधता तीन साल तक रहती है।

परीक्षा कोड के लिए डिज़ाइन किया गया परीक्षा में अवधि और प्रश्नों की संख्या परीक्षा शुल्क
200-301 CCNA अनुभवी नेटवर्क तकनीशियन
  • 120 मिनट परीक्षा अवधि
  • 50-60 प्रश्न
$ 300 (अलग-अलग देश की कीमत भिन्न हो सकती है)

इस प्रमाणीकरण के साथ, CCNA द्वारा नामांकित नए प्रमाणन पाठ्यक्रम में शामिल हैं-

  • CCNA बादल
  • CCNA सहयोग
  • CCNA स्विचिंग और रूटिंग
  • CCNA सुरक्षा
  • CCNA सेवा प्रदाता
  • CCNA डाटाकेंटर
  • CCNA औद्योगिक
  • सीसीएनए आवाज
  • CCNA वायरलेस

इन परीक्षाओं के बारे में अधिक विस्तार के लिए, यहां दिए गए लिंक पर जाएं।

CCNA प्रमाणन के लिए उम्मीदवार CCNA बूट शिविर की सहायता से भी परीक्षा की तैयारी कर सकता है।

परीक्षा के साथ CCNA पूर्ण पाठ्यक्रम को सफलतापूर्वक पूरा करने के लिए, इन विषयों में से एक होना चाहिए: टीसीपी / आईपी और ओएसआई मॉडल, सबनेटिंग, आईपीवी 6, एनएटी (नेटवर्क एड्रेस ट्रांसलेशन) और वायरलेस एक्सेस।

CCNA पाठ्यक्रम में क्या शामिल है

  • CCNA नेटवर्किंग पाठ्यक्रम में बुनियादी आईपीवी 4 और आईपीवी 6 नेटवर्क स्थापित, संचालित, कॉन्फ़िगर और सत्यापित करने के लिए नेटवर्क फंडामेंटल शामिल हैं।
  • CCNA नेटवर्किंग कोर्स में नेटवर्क एक्सेस, आईपी कनेक्टिविटी, आईपी सेवाएं, नेटवर्क सुरक्षा फंडामेंटल, ऑटोमेशन और प्रोग्रामबिलिटी शामिल हैं।

वर्तमान CCNA परीक्षा में नए बदलाव शामिल हैं,

  • IPv6 की गहरी समझ
  • CCNP स्तर विषय HSRP, DTP, EtherChannel के रूप में
  • उन्नत समस्या निवारण तकनीक
  • सुपरनेटिंग और सबनेटिंग के साथ नेटवर्क डिज़ाइन

प्रमाणन के लिए पात्रता मानदंड

  • प्रमाणीकरण के लिए, कोई डिग्री की आवश्यकता नहीं है। हालांकि, कुछ नियोक्ताओं द्वारा पसंद किया जाता है
  • CCNA के बुनियादी स्तर के प्रोग्रामिंग ज्ञान के लिए अच्छा है

इंटरनेट स्थानीय क्षेत्र नेटवर्क

एक इंटरनेट लोकल एरिया नेटवर्क में एक कंप्यूटर नेटवर्क होता है जो एक सीमित क्षेत्र जैसे कार्यालय, निवास, प्रयोगशाला आदि के भीतर कंप्यूटर को इंटरकनेक्ट करता है। इस क्षेत्र नेटवर्क में WAN, WLAN, LAN, SAN, आदि शामिल हैं।

इनमें WAN, LAN और WLAN सबसे लोकप्रिय हैं। CCNA का अध्ययन करने के लिए इस गाइड में, आप सीखेंगे कि इन नेटवर्क सिस्टम का उपयोग करके स्थानीय क्षेत्र नेटवर्क कैसे स्थापित किया जा सकता है।

नेटवर्किंग की आवश्यकता को समझना

नेटवर्क क्या है?

एक नेटवर्क को दो या अधिक स्वतंत्र उपकरणों या कंप्यूटरों के रूप में परिभाषित किया जाता है जो संसाधनों को साझा करने के लिए जुड़े होते हैं (जैसे प्रिंटर और सीडी), फाइलों का आदान-प्रदान, या इलेक्ट्रॉनिक संचार की अनुमति देते हैं।

उदाहरण के लिए, नेटवर्क पर कंप्यूटरों को टेलीफोन लाइनों, केबलों, उपग्रहों, रेडियो तरंगों या अवरक्त प्रकाश किरणों के माध्यम से जोड़ा जा सकता है।

दो बहुत ही सामान्य प्रकार के नेटवर्क में शामिल हैं:

  • स्थानीय क्षेत्र नेटवर्क (LAN)
  • वाइड एरिया नेटवर्क (WAN)

LAN और WAN के बीच अंतर जानें

OSI संदर्भ मॉडल से, परत 3, अर्थात, नेटवर्क परत नेटवर्किंग में शामिल है। यह परत पैकेट फ़ॉरवर्डिंग, इंटरमीडिएट राउटर्स के माध्यम से रूट करने, लेयर को ट्रांसपोर्ट करने (लेयर 4) आदि के लिए स्थानीय होस्ट डोमेन संदेशों को पहचानने और अग्रेषित करने के लिए ज़िम्मेदार है।

नेटवर्क कंप्यूटर और बाह्य उपकरणों को जोड़ने के द्वारा संचालित होता है उपकरणों के दो टुकड़ों का उपयोग करते हुए मार्ग और स्विच शामिल हैं। यदि दो डिवाइस या कंप्यूटर एक ही लिंक पर जुड़े हैं, तो नेटवर्क लेयर की कोई आवश्यकता नहीं है।

कंप्यूटर नेटवर्क के प्रकारों के बारे में अधिक जानें

इंटनेटवर्किंग डिवाइसेस एक नेटवर्क पर उपयोग किया जाता है

इंटरनेट कनेक्ट करने के लिए, हमें विभिन्न इंटरनेटवर्किंग उपकरणों की आवश्यकता होती है। इंटरनेट के निर्माण में इस्तेमाल होने वाले कुछ सामान्य उपकरण हैं।

  • एनआईसी: नेटवर्क इंटरफेस कार्ड या एनआईसी मुद्रित सर्किट बोर्ड हैं जो कार्यस्थानों में स्थापित हैं। यह वर्कस्टेशन और नेटवर्क केबल के बीच शारीरिक संबंध का प्रतिनिधित्व करता है। हालाँकि NIC OSI मॉडल की भौतिक परत पर काम करता है, इसे डेटा लिंक लेयर डिवाइस के रूप में भी माना जाता है। एनआईसी का हिस्सा कार्य केंद्र और नेटवर्क के बीच जानकारी को सुविधाजनक बनाना है। यह तार पर डेटा के संचरण को भी नियंत्रित करता है
  • हब : एक हब सिग्नल को प्रवर्धित करके नेटवर्क केबलिंग सिस्टम की लंबाई बढ़ाने में मदद करता है और फिर इसे फिर से प्रसारित करता है। वे मूल रूप से रिपीटर्स को गुणा करते हैं और डेटा के बारे में बिल्कुल चिंतित नहीं होते हैं। हब वर्कस्टेशन को जोड़ता है और सभी कनेक्टेड वर्कस्टेशन को ट्रांसमिशन भेजता है।
  • पुल : जैसे-जैसे नेटवर्क बड़ा होता जाता है, उन्हें संभालना मुश्किल हो जाता है। इन बढ़ते नेटवर्क का प्रबंधन करने के लिए, उन्हें अक्सर छोटे LAN में विभाजित किया जाता है। ये छोटे LANS पुलों के माध्यम से एक दूसरे से जुड़े हुए हैं। यह न केवल नेटवर्क पर ट्रैफिक ड्रेन को कम करने में मदद करता है, बल्कि सेगमेंट के बीच बढ़ते हुए पैकेट पर भी नजर रखता है। यह मैक पते का ट्रैक रखता है जो विभिन्न बंदरगाहों से जुड़ा है।
  • स्विच : स्विचेस का उपयोग पुलों के विकल्प में किया जाता है। यह नेटवर्क को जोड़ने का सबसे आम तरीका बन रहा है क्योंकि वे पुलों की तुलना में अधिक तेज़ और अधिक बुद्धिमान हैं। यह विशिष्ट कार्यस्थानों तक सूचना प्रसारित करने में सक्षम है। स्विचेस प्रत्येक वर्कस्टेशन को अन्य वर्कस्टेशन से स्वतंत्र नेटवर्क पर जानकारी प्रसारित करने में सक्षम बनाता है। यह एक आधुनिक फोन लाइन की तरह है, जहां एक समय में कई निजी बातचीत होती हैं।
  • राउटर : राउटर का उपयोग करने का उद्देश्य गंतव्य डिवाइस के लिए सबसे कुशल और किफायती मार्ग के साथ डेटा को निर्देशित करना है। वे नेटवर्क लेयर 3 पर काम करते हैं, जिसका अर्थ है कि वे आईपी पते के माध्यम से संवाद करते हैं न कि भौतिक (मैक) पते से। राउटर दो या दो से अधिक विभिन्न नेटवर्कों को एक साथ जोड़ते हैं, जैसे कि इंटरनेट प्रोटोकॉल नेटवर्क। राउटर विभिन्न नेटवर्क प्रकारों जैसे कि ईथरनेट, एफडीडीआई और टोकन रिंग को लिंक कर सकते हैं।
  • ब्राउटर्स : यह राउटर और ब्रिज दोनों का संयोजन है। ब्रॉटर एक फिल्टर के रूप में कार्य करता है जो स्थानीय नेटवर्क में कुछ डेटा को सक्षम करता है और अज्ञात डेटा को अन्य नेटवर्क पर रीडायरेक्ट करता है।
  • मोडेम : यह एक उपकरण है जो कंप्यूटर के कंप्यूटर जनित डिजिटल सिग्नल को एनालॉग सिग्नल में परिवर्तित करता है, फोन लाइनों के माध्यम से यात्रा करता है।

टीसीपी / आईपी परतों को समझना

TCP / IP का मतलब ट्रांसमिशन कंट्रोल प्रोटोकॉल / इंटरनेट प्रोटोकॉल है। यह निर्धारित करता है कि कंप्यूटर को इंटरनेट से कैसे जोड़ा जाना चाहिए और उनके बीच डेटा कैसे प्रसारित किया जाना चाहिए।

  • टीसीपी: यह नेटवर्क पर भेजे जाने से पहले डेटा को छोटे पैकेट में तोड़ने के लिए जिम्मेदार है। इसके अलावा, पैकेट आने पर उन्हें फिर से इकट्ठा करने के लिए।
  • आईपी ​​(इंटरनेट प्रोटोकॉल): यह इंटरनेट पर डेटा पैकेटों को संबोधित करने, भेजने और प्राप्त करने के लिए जिम्मेदार है।

छवि के नीचे OSI परत से जुड़े टीसीपी / आईपी मॉडल से पता चलता है

टीसीपी / आईपी इंटरनेट लेयर को समझना

टीसीपी / आईपी इंटरनेट परत को समझने के लिए हम एक सरल उदाहरण लेते हैं। जब हम एड्रेस बार में कुछ टाइप करते हैं, तो हमारा अनुरोध सर्वर पर संसाधित हो जाएगा। सर्वर अनुरोध के साथ हमें वापस जवाब देगा। टीसीपी / आईपी प्रोटोकॉल के कारण इंटरनेट पर यह संचार संभव है। संदेश छोटे पैकेजों में भेजे और प्राप्त किए जाते हैं।

टीसीपी / आईपी संदर्भ मॉडल में इंटरनेट परत स्रोत और गंतव्य कंप्यूटर के बीच डेटा स्थानांतरित करने के लिए जिम्मेदार है। इस परत में दो गतिविधियाँ शामिल हैं

  • नेटवर्क इंटरफ़ेस परतों में डेटा संचारित करना
  • डेटा को सही गंतव्यों तक पहुँचाना

तो यह कैसे होता है?

इंटरनेट परत डेटा को पैकेटों में पैक करती है जिसे IP डेटाग्राम कहा जाता है। इसमें स्रोत और गंतव्य IP पता शामिल होता है। इसके अलावा, आईपी डेटाग्राम हेडर फ़ील्ड में संस्करण, हेडर लंबाई, सेवा का प्रकार, डेटाग्राम लंबाई, रहने का समय और इसी तरह की जानकारी होती है।

नेटवर्क लेयर में, आप ARP, IP, ICMP, IGMP, आदि जैसे नेटवर्क प्रोटोकॉल देख सकते हैं। इन प्रोटोकॉल का उपयोग करके नेटवर्क के माध्यम से डेटाग्राम पहुंचाया जाता है। वे प्रत्येक की तरह कुछ समारोह से मिलते जुलते हैं।

  • इंटरनेट प्रोटोकॉल (IP) IP एड्रेसिंग, रूटिंग, पैकेट के विखंडन और पुन: विकास के लिए जिम्मेदार है। यह निर्धारित करता है कि नेटवर्क पर संदेश को कैसे रूट किया जाए।
  • इसी तरह, आपके पास ICMP प्रोटोकॉल होगा। यह IP पैकेट के असफल वितरण के कारण नैदानिक ​​कार्यों और रिपोर्टिंग त्रुटियों के लिए जिम्मेदार है।
  • आईपी ​​मल्टिकास्ट समूहों के प्रबंधन के लिए, IGMP प्रोटोकॉल जिम्मेदार है।
  • ARP या पता रिज़ॉल्यूशन प्रोटोकॉल इंटरनेट लेयर एड्रेस के रिज़ॉल्यूशन के लिए ज़िम्मेदार है जैसे कि हार्डवेयर इंटरफ़ेस, नेटवर्क इंटरफ़ेस लेयर एड्रेस।
  • RARP का उपयोग डिस्क कम कंप्यूटरों के लिए किया जाता है जो नेटवर्क का उपयोग करके अपने आईपी पते को निर्धारित करते हैं।

नीचे दी गई छवि आईपी पते के प्रारूप को दिखाती है।

टीसीपी / आईपी ट्रांसपोर्ट लेयर को समझना

ट्रांसपोर्ट लेयर को Host-to-Host Transport लेयर भी कहा जाता है। यह सत्र और डेटाग्राम संचार सेवाओं के साथ एप्लिकेशन परत प्रदान करने के लिए जिम्मेदार है।

ट्रांसपोर्ट लेयर के मुख्य प्रोटोकॉल यूजर डेटाग्राम प्रोटोकॉल (यूडीपी) और ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) हैं।

  • टीसीपी अनुक्रमण के लिए जिम्मेदार है, और भेजे गए पैकेट की पावती। यह ट्रांसमिशन के दौरान खोए हुए पैकेट की रिकवरी भी करता है। टीसीपी के माध्यम से पैकेट वितरण अधिक सुरक्षित और गारंटीकृत है। अन्य प्रोटोकॉल जो एक ही श्रेणी में आते हैं, एफ़टीपी, एचटीटीपी, एसएमटीपी, पीओपी, आईएमएपी आदि हैं।
  • यूडीपी का उपयोग तब किया जाता है जब स्थानांतरित किए जाने वाले डेटा की मात्रा छोटी होती है। यह पैकेट वितरण की गारंटी नहीं देता है। यूडीपी का उपयोग वीओआईपी, वीडियोकांफ्रेंसिंग, पिंग्स, आदि में किया जाता है।

नेटवर्क सेगमेंटेशन

नेटवर्क विभाजन नेटवर्क को छोटे नेटवर्क में विभाजित करने का संकेत देता है। यह ट्रैफ़िक लोड को विभाजित करने और इंटरनेट की गति में सुधार करने में मदद करता है।

नेटवर्क सेगमेंटेशन निम्नलिखित तरीकों से प्राप्त किया जा सकता है,

  • विभिन्न सुरक्षा आवश्यकताओं के साथ नेटवर्क या सिस्टम के बीच DMZ (डिमिलिट्राइज़्ड ज़ोन) और गेटवे लागू करके।
  • इंटरनेट प्रोटोकॉल सुरक्षा (IPsec) का उपयोग करके सर्वर और डोमेन अलगाव को लागू करना।
  • LUN (लॉजिकल यूनिट नंबर) मास्किंग और एन्क्रिप्शन जैसी तकनीकों का उपयोग करके भंडारण आधारित विभाजन और फ़िल्टरिंग को लागू करना।
  • डीएसडी को लागू करके जहां आवश्यक हो, क्रॉस-डोमेन समाधान का मूल्यांकन किया

क्यों नेटवर्क विभाजन महत्वपूर्ण है

नेटवर्क सेगमेंटेशन निम्नलिखित कारणों से महत्वपूर्ण है,

  • सुरक्षा में सुधार - दुर्भावनापूर्ण साइबर हमलों से बचाने के लिए जो आपके नेटवर्क प्रयोज्य से समझौता कर सकते हैं। नेटवर्क में अज्ञात घुसपैठ का पता लगाने और प्रतिक्रिया देने के लिए
  • पृथक नेटवर्क समस्या - घुसपैठ के मामले में अपने नेटवर्क के बाकी हिस्सों से एक समझौता डिवाइस को अलग करने का एक त्वरित तरीका प्रदान करें।
  • कंजेशन कम करें - LAN सेगमेंट करके, प्रति नेटवर्क होस्ट की संख्या कम की जा सकती है
  • विस्तारित नेटवर्क - नेटवर्क का विस्तार करने के लिए राउटर को जोड़ा जा सकता है, जिससे लैन पर अतिरिक्त होस्ट की अनुमति मिलती है।

वीएलएएन विभाजन

वीएलएएन एक प्रशासक को सेगमेंट नेटवर्क में सक्षम बनाता है। सेगमेंटेशन प्रोजेक्ट टीम, फ़ंक्शन या एप्लिकेशन जैसे कारकों के आधार पर किया जाता है, चाहे उपयोगकर्ता या डिवाइस के भौतिक स्थान के बावजूद। वीएलएएन में जुड़े उपकरणों का एक समूह कार्य करता है जैसे कि वे अपने स्वयं के स्वतंत्र नेटवर्क पर हैं, भले ही वे अन्य वीएलएएन के साथ एक समान बुनियादी ढांचा साझा करें। वीएलएएन का उपयोग डेटा-लिंक या इंटरनेट परत के लिए किया जाता है जबकि नेटवर्क / आईपी परत के लिए सबनेट का उपयोग किया जाता है। VLAN के भीतर डिवाइस एक दूसरे से बिना लेयर -3 स्विच या राउटर के बात कर सकते हैं।

सेगमेंटिंग के लिए उपयोग किए जाने वाले लोकप्रिय उपकरण एक स्विच, राउटर, ब्रिज आदि हैं।

subnetting

सबनेट आईपी पते के बारे में अधिक चिंतित हैं। सबनेटिंग मुख्य रूप से वीएलएएन के विपरीत एक हार्डवेयर-आधारित है, जो सॉफ्टवेयर आधारित है। एक सबनेट IP पते का एक समूह है। यह किसी भी रूटिंग डिवाइस का उपयोग किए बिना किसी भी पते पर पहुंच सकता है यदि वे एक ही सबनेट से संबंधित हों।

इस CCNA ट्यूटोरियल में, हम नेटवर्क विभाजन करते समय विचार करने के लिए कुछ चीजें सीखेंगे

  • सुरक्षित नेटवर्क खंड तक पहुंचने के लिए उचित उपयोगकर्ता प्रमाणीकरण
  • एसीएल या एक्सेस सूची को ठीक से कॉन्फ़िगर किया जाना चाहिए
  • प्रवेश ऑडिट लॉग
  • सुरक्षित नेटवर्क सेगमेंट से समझौता करने वाले कुछ भी चेक किए जाने चाहिए- पैकेट, डिवाइस, उपयोगकर्ता, एप्लिकेशन और प्रोटोकॉल
  • आने वाले और बाहर जाने वाले यातायात पर नजर रखें
  • उपयोगकर्ता की पहचान या एप्लिकेशन के आधार पर सुरक्षा नीतियां कि कौन डेटा, और पोर्ट, आईपी पते और प्रोटोकॉल के आधार पर उपयोग नहीं करता है
  • PCI DSS दायरे से बाहर किसी अन्य नेटवर्क सेगमेंट में कार्डधारक डेटा से बाहर निकलने की अनुमति न दें।

पैकेट वितरण प्रक्रिया

अब तक हमने विभिन्न प्रोटोकॉल, विभाजन, विभिन्न संचार परतों आदि को देखा है, अब हम यह देखने जा रहे हैं कि पैकेट को नेटवर्क में कैसे वितरित किया जाता है। एक होस्ट से दूसरे में डेटा पहुंचाने की प्रक्रिया इस बात पर निर्भर करती है कि मेजबानों को भेजने और प्राप्त करने वाले एक ही डोमेन में हैं या नहीं।

एक पैकेट दो तरीकों से दिया जा सकता है,

  • एक पैकेट एक अलग नेटवर्क पर रिमोट सिस्टम के लिए नियत है
  • एक पैकेट उसी स्थानीय नेटवर्क पर एक सिस्टम के लिए किस्मत में है

यदि प्राप्त करने और भेजने वाले उपकरण एक ही प्रसारण डोमेन से जुड़े हैं, तो एक स्विच और मैक पते का उपयोग करके डेटा का आदान-प्रदान किया जा सकता है। लेकिन अगर भेजने और प्राप्त करने वाले उपकरण एक अलग प्रसारण डोमेन से जुड़े हैं, तो आईपी पते और राउटर का उपयोग आवश्यक है।

परत 2 पैकेट वितरण

एक एकल लैन खंड के भीतर एक आईपी पैकेट वितरित करना सरल है। मान लीजिए कि होस्ट ए, बी को होस्ट करने के लिए एक पैकेट भेजना चाहता है। इसके लिए सबसे पहले मेजबान बी को मैक एड्रेस मैपिंग के लिए एक आईपी एड्रेस होना चाहिए। चूंकि लेयर में 2 पैकेट सोर्स और डेस्टिनेशन एड्रेस के तौर पर मैक एड्रेस के साथ भेजे जाते हैं। यदि कोई मैपिंग मौजूद नहीं है, तो होस्ट A IP पते के लिए MAC पते के लिए ARP रिक्वेस्ट (LAN सेगमेंट पर प्रसारित) भेजेगा। होस्ट बी अनुरोध को प्राप्त करेगा और मैक पते को इंगित करने वाले एआरपी उत्तर के साथ जवाब देगा।

इंट्रसेप्टर पैकेट रूटिंग

यदि एक पैकेट उसी स्थानीय नेटवर्क पर एक सिस्टम के लिए नियत है, जिसका अर्थ है कि गंतव्य नोड भेजने वाले नोड के समान नेटवर्क खंड पर हैं। भेजने वाला नोड पैकेट को निम्न तरीके से संबोधित करता है।

  • गंतव्य नोड का नोड नंबर मैक हैडर गंतव्य पते फ़ील्ड में रखा गया है।
  • भेजने वाले नोड का नोड नंबर मैक हेडर स्रोत एड्रेस फ़ील्ड में रखा गया है
  • गंतव्य नोड का पूर्ण IPX पता IPX शीर्ष लेख गंतव्य पता फ़ील्ड में रखा गया है।
  • भेजने वाले नोड का पूरा IPX पता IPX शीर्ष लेख गंतव्य पता फ़ील्ड में रखा गया है।

परत 3 पैकेट वितरण

किसी रूट किए गए नेटवर्क पर IP पैकेट देने के लिए, उसे कई चरणों की आवश्यकता होती है।

उदाहरण के लिए, यदि होस्ट A, B को होस्ट करने के लिए एक पैकेट भेजना चाहता है तो वह पैकेट को इस प्रकार भेजेगा

  • होस्ट ए अपने "डिफ़ॉल्ट गेटवे" (डिफ़ॉल्ट गेटवे राउटर) के लिए एक पैकेट भेजता है।
  • राउटर को एक पैकेट भेजने के लिए, होस्ट A को राउटर का मैक पता जानना आवश्यक है
  • इसके लिए होस्ट ए राउटर के मैक पते के लिए एआरपी अनुरोध भेजता है
  • इस पैकेट को फिर स्थानीय नेटवर्क पर प्रसारित किया जाता है। डिफ़ॉल्ट गेटवे रूटर मैक पते के लिए एआरपी अनुरोध प्राप्त करता है। यह होस्ट ए के लिए डिफ़ॉल्ट राउटर के मैक पते के साथ वापस प्रतिक्रिया करता है।
  • अब होस्ट ए राउटर के मैक पते को जानता है। यह होस्ट बी के गंतव्य पते के साथ एक आईपी पैकेट भेज सकता है।
  • डिफ़ॉल्ट राउटर को होस्ट ए द्वारा भेजे गए होस्ट बी के लिए निर्धारित पैकेट में निम्न जानकारी होगी,
    • एक स्रोत आईपी की जानकारी
    • एक गंतव्य आईपी की जानकारी
    • एक स्रोत मैक पते की जानकारी
    • एक गंतव्य मैक पते की जानकारी
  • जब राउटर पैकेट प्राप्त करता है, तो वह होस्ट ए से एआरपी अनुरोध को समाप्त कर देगा
  • अब होस्ट बी को होस्ट बी मैक पते के लिए डिफ़ॉल्ट गेटवे राउटर से एआरपी अनुरोध प्राप्त होगा। होस्ट बी ARP उत्तर के साथ प्रतिक्रिया करता है जो मैक पते से जुड़ा होता है।
  • अब, डिफ़ॉल्ट राउटर होस्ट बी को एक पैकेट भेजेगा

अंत: क्रिया पैकेट रूटिंग

ऐसे मामले में जहां दो नोड्स अलग-अलग नेटवर्क सेगमेंट पर रहते हैं, पैकेट रूटिंग निम्नलिखित तरीकों से होगा।

  • पहले पैकेट में, मैक हेडर में राउटर से गंतव्य संख्या "20" और अपने स्वयं के स्रोत फ़ील्ड "01" को रखें। IPX हेडर के लिए डेस्टिनेशन नंबर "02", सोर्स फील्ड को "AA" और 01 रखें।
  • जबकि दूसरे पैकेट में, मैक हेडर में डेस्टिनेशन नंबर को "02" और सोर्स को राउटर से "21" के रूप में रखें। IPX हेडर के लिए डेस्टिनेशन नंबर "02" और सोर्स फील्ड को "AA" और 01 रखें।

वायरलेस लोकल एरिया नेटवर्क

वायरलेस तकनीक को पहली बार 90 के दशक में पेश किया गया था। इसका उपयोग उपकरणों को LAN से जोड़ने के लिए किया जाता है। तकनीकी रूप से इसे 802.11 प्रोटोकॉल कहा जाता है।

WLAN या वायरलेस लोकल एरिया नेटवर्क क्या है

WLAN रेडियो या अवरक्त संकेतों का उपयोग करके कम दूरी पर एक वायरलेस नेटवर्क संचार है। WLAN को वाई-फाई ब्रांड नाम के रूप में विपणन किया जाता है।

WLAN से जुड़ने वाले किसी भी घटक को एक स्टेशन के रूप में माना जाता है और दो श्रेणियों में से एक में आता है।

  • एक्सेस प्वाइंट (एपी) : एपी संचारित संकेतों को प्राप्त करने में सक्षम उपकरणों के साथ रेडियो आवृत्ति संकेतों को प्रसारित और प्राप्त करता है। आमतौर पर, ये डिवाइस राउटर होते हैं।
  • क्लाइंट: इसमें विभिन्न प्रकार के उपकरण शामिल हो सकते हैं जैसे वर्कस्टेशन, लैपटॉप, आईपी फोन, डेस्कटॉप कंप्यूटर आदि। सभी कार्य-स्टेशन जो एक दूसरे से जुड़ने में सक्षम हैं, उन्हें बीएसएस (बेसिक सर्विस सेट्स) के रूप में जाना जाता है।

WLAN के उदाहरणों में शामिल हैं,

  • WLAN एडाप्टर
  • पहुंच बिंदु (एपी)
  • स्टेशन एडाप्टर
  • WLAN स्विच
  • WLAN राउटर
  • सुरक्षा सर्वर
  • केबल, कनेक्टर्स और इतने पर।

WLAN के प्रकार

  • भूमिकारूप व्यवस्था
  • पीयर टू पीयर
  • पुल
  • वायरलेस वितरित प्रणाली

WLAN और LAN के बीच प्रमुख अंतर

  • CSMA / CD (टकराव का पता लगाने के साथ वाहक की कई पहुंच) के विपरीत, जिसका उपयोग ईथरनेट लैन में किया जाता है। WLAN CSMA / CA (टकराव से बचाव के साथ वाहक की कई पहुंच) का उपयोग करता है।
  • WLAN टकराव से बचने के लिए रेडी टू सेंड (आरटीएस) प्रोटोकॉल और क्लियर टू सेंड (सीटीएस) प्रोटोकॉल का उपयोग करता है।
  • WLAN वायर्ड ईथरनेट LANs की तुलना में एक अलग फ्रेम प्रारूप का उपयोग करता है। WLAN को फ्रेम के लेयर 2 हेडर में अतिरिक्त जानकारी की आवश्यकता होती है।

WLAN महत्वपूर्ण घटक

WLAN प्रभावी वायरलेस संचार के लिए इन घटकों पर बहुत भरोसा करते हैं,

  • रेडियो फ्रीक्वेंसी ट्रांसमिशन
  • WLAN के मानक
  • आईटीयू-आर लोकल एफसीसी वायरलेस
  • 802.11 मानक और वाई-फाई प्रोटोकॉल
  • वाई-फाई एलायंस

इसे एक-एक करके देखें,

रेडियो फ्रीक्वेंसी ट्रांसमिशन

रेडियो फ्रीक्वेंसी सेल फोन द्वारा उपयोग की जाने वाली आवृत्तियों से लेकर एएम रेडियो बैंड तक होती है। रेडियो आवृत्तियों को रेडियो तरंगों को बनाने वाले एंटेना द्वारा हवा में प्रसारित किया जाता है।

निम्नलिखित कारक रेडियो आवृत्ति संचरण को प्रभावित कर सकते हैं,

  • अवशोषण - जब रेडियो तरंगें वस्तुओं से टकराती हैं
  • प्रतिबिंब - जब रेडियो तरंगें एक असमान सतह से टकराती हैं
  • बिखेरना - जब रेडियो तरंगें वस्तुओं द्वारा अवशोषित होती हैं

WLAN के मानक

WLAN मानकों और प्रमाणपत्रों को स्थापित करने के लिए, कई संगठनों ने आगे कदम बढ़ाया है। संगठन ने RF बैंड के उपयोग को नियंत्रित करने के लिए नियामक एजेंसियों को निर्धारित किया है। किसी भी नए प्रसारण, संशोधन और आवृत्तियों का उपयोग या कार्यान्वित करने से पहले WLAN सेवाओं के सभी नियामक निकायों से अनुमोदन लिया जाता है।

इन नियामक निकायों में शामिल हैं,

  • संयुक्त राज्य अमेरिका के लिए संघीय संचार आयोग (FCC)
  • यूरोप के लिए यूरोपीय दूरसंचार मानक संस्थान (ETSI)

इन वायरलेस तकनीकों के लिए मानक को परिभाषित करने के लिए आपके पास एक और प्राधिकरण है। इसमे शामिल है,

  • IEEE (इलेक्ट्रिकल और इलेक्ट्रॉनिक इंजीनियर्स संस्थान)
  • आईटीयू (अंतर्राष्ट्रीय दूरसंचार संघ)

आईटीयू-आर लोकल एफसीसी वायरलेस

ITU (अंतर्राष्ट्रीय दूरसंचार संघ) प्रत्येक देश में सभी नियामक निकायों के बीच स्पेक्ट्रम आवंटन और नियमों का समन्वय करता है।

बिना लाइसेंस आवृत्ति बैंड पर वायरलेस उपकरण संचालित करने के लिए लाइसेंस की आवश्यकता नहीं होती है। उदाहरण के लिए, एक 2.4 गीगाहर्ट्ज़ बैंड का उपयोग वायरलेस लैन के लिए किया जाता है, लेकिन ब्लूटूथ डिवाइस, माइक्रोवेव ओवन और पोर्टेबल फोन द्वारा भी।

वाईफाई प्रोटोकॉल और 802.11 मानक

IEEE 802.11 WLAN एक मीडिया एक्सेस कंट्रोल प्रोटोकॉल का उपयोग करता है जिसे CSMA / CA (कैरियर सेंस के साथ कैरियर सेंस मल्टीपल एक्सेस) कहा जाता है

एक वायरलेस वितरण प्रणाली एक IEEE 802.11 नेटवर्क में एक्सेस पॉइंट के वायरलेस इंटरकनेक्शन की अनुमति देता है।

IEEE (इंस्टीट्यूट ऑफ इलेक्ट्रिकल एंड इलेक्ट्रॉनिक इंजीनियर्स) 802 स्टैंडर्ड में नेटवर्किंग मानकों का एक परिवार शामिल है जो ईथरनेट से वायरलेस तक प्रौद्योगिकियों की भौतिक परत विनिर्देशों को कवर करता है। IEEE 802.11 पथ शेयरिंग के लिए ईथरनेट प्रोटोकॉल और CSMA / CA का उपयोग करता है।

IEEE ने WLAN सेवाओं के लिए एक अलग विनिर्देशन परिभाषित किया है (जैसा कि तालिका में दिखाया गया है)। उदाहरण के लिए, 802.11g वायरलेस LAN पर लागू होता है। इसका उपयोग 2.4 गीगाहर्ट्ज बैंड में 54-एमबीपीएस तक कम दूरी पर संचरण के लिए किया जाता है। इसी तरह, एक के पास 802.11 बी तक विस्तार हो सकता है जो वायरलेस LANS पर लागू होता है और 2.4 गीगाहर्ट्ज़ बैंड में 11 एमबीपीएस ट्रांसमिशन (5.5, 2 और 1-एमबीपीएस के साथ वापसी) प्रदान करता है। यह केवल DSSS (डायरेक्ट सीक्वेंस स्प्रेड स्पेक्ट्रम) का उपयोग करता है।

नीचे दी गई तालिका विभिन्न वाई-फाई प्रोटोकॉल और डेटा दरों को दिखाती है।

वाई-फाई एलायंस

वाई-फाई गठबंधन प्रमाणन प्रदान करके विभिन्न विक्रेताओं द्वारा प्रदान किए गए 802.11 उत्पादों के बीच अंतर सुनिश्चित करता है। प्रमाणन में सभी तीन IEEE 802.11 RF प्रौद्योगिकियाँ शामिल हैं, साथ ही लंबित IEEE ड्राफ्ट, जैसे कि सुरक्षा को संबोधित करता है।

WLAN सुरक्षा

WLAN में नेटवर्क सुरक्षा एक महत्वपूर्ण मुद्दा बना हुआ है। सावधानी के तौर पर, यादृच्छिक वायरलेस क्लाइंट को आमतौर पर WLAN में शामिल होने से प्रतिबंधित किया जाना चाहिए।

WLAN विभिन्न सुरक्षा खतरों के प्रति संवेदनशील है, जैसे,

  • अनाधिकृत उपयोग
  • मैक और आईपी स्पूफिंग
  • चोरी छुपे सुनना
  • सत्र अपहरण
  • डॉस (सेवा से इनकार) हमला

इस CCNA ट्यूटोरियल में, हम कमजोरियों से WLAN को सुरक्षित करने के लिए उपयोग की जाने वाली तकनीकों के बारे में जानेंगे,

  • WEP (वायर्ड समतुल्य गोपनीयता) : सुरक्षा खतरों का मुकाबला करने के लिए WEP का उपयोग किया जाता है। यह हवा पर प्रसारित संदेश को एन्क्रिप्ट करके WLAN को सुरक्षा प्रदान करता है। इस तरह कि केवल सही एन्क्रिप्शन कुंजी वाले रिसीवर सूचना को डिक्रिप्ट कर सकते हैं। लेकिन इसे एक कमजोर सुरक्षा मानक माना जाता है, और WPA इसके मुकाबले एक बेहतर विकल्प है।
  • WPA / WPA2 (WI-FI संरक्षित एक्सेस): wi-fi पर TKIP (टेम्पोरल की इंटीग्रिटी प्रोटोकॉल) शुरू करके, सुरक्षा मानक को और बढ़ाया जाता है। TKIP को नियमित रूप से नवीनीकृत किया जाता है, जिससे चोरी करना असंभव हो जाता है। इसके अलावा, एक अधिक मजबूत हैशिंग तंत्र के उपयोग के माध्यम से डेटा अखंडता को बढ़ाया जाता है।
  • वायरलेस घुसपैठ की रोकथाम प्रणाली / घुसपैठ का पता लगाने वाले सिस्टम : यह एक उपकरण है जो अनधिकृत पहुंच बिंदुओं की उपस्थिति के लिए रेडियो स्पेक्ट्रम की निगरानी करता है।

    WIPS के लिए तीन परिनियोजन मॉडल हैं,

    • एपी (एक्सेस पॉइंट्स) अपने नियमित नेटवर्क कनेक्टिविटी फ़ंक्शंस के साथ बारी-बारी से WIPS फ़ंक्शंस का हिस्सा प्रदर्शन करता है
    • एपी (एक्सेस पॉइंट्स) ने इसमें निर्मित WIPS कार्यक्षमता को समर्पित किया है। तो यह हर समय WIPS फ़ंक्शन और नेटवर्क कनेक्टिविटी फ़ंक्शन कर सकता है
    • एपी के बजाय समर्पित सेंसर के माध्यम से तैनात WIPS

WLAN को लागू करना

WLAN को लागू करते समय, एक्सेस पॉइंट प्लेसमेंट मानकों की तुलना में थ्रूपुट पर अधिक प्रभाव डाल सकता है। एक WLAN की दक्षता तीन कारकों से प्रभावित हो सकती है,

  • टोपोलॉजी
  • दूरी
  • पहुंच बिंदु स्थान।

शुरुआती के लिए इस CCNA ट्यूटोरियल में, हम सीखेंगे कि WLAN को दो तरीकों से कैसे लागू किया जा सकता है,

  1. एड-हॉक मोड : इस मोड में, एक्सेस प्वाइंट की आवश्यकता नहीं है और इसे सीधे कनेक्ट किया जा सकता है। यह सेटअप एक छोटे कार्यालय (या घर के कार्यालय) के लिए बेहतर है। एकमात्र दोष यह है कि ऐसे मोड में सुरक्षा कमजोर है।
  2. इन्फ्रास्ट्रक्चर मोड : इस मोड में, क्लाइंट को एक्सेस प्वाइंट के माध्यम से जोड़ा जा सकता है। इन्फ्रास्ट्रक्चर मोड को दो मोड में वर्गीकृत किया गया है:
  • बेसिक सर्विस सेट (BSS): BSS 802.11 वायरलेस LAN का बेसिक बिल्डिंग ब्लॉक प्रदान करता है। बीएसएस में कंप्यूटरों का एक समूह और एक एपी (एक्सेस प्वाइंट) शामिल होता है, जो एक वायर्ड लैन से जुड़ता है। दो प्रकार के बीएसएस, स्वतंत्र बीएसएस और इन्फ्रास्ट्रक्चर बीएसएस हैं। हर BSS में BSSID नामक एक आईडी है (यह BSS सर्विसिंग एक्सेस प्वाइंट का मैक एड्रेस है)।
  • विस्तारित सेवा सेट (ESS) : यह कनेक्टेड BSS का एक सेट है। ईएसएस उपयोगकर्ताओं को विशेष रूप से मोबाइल उपयोगकर्ताओं को कई एपी (एक्सेस पॉइंट्स) द्वारा कवर किए गए क्षेत्र में कहीं भी घूमने की अनुमति देता है। प्रत्येक ईएसएस में एक आईडी है जिसे एसएसआईडी के रूप में जाना जाता है।

WLAN टोपोलॉजी

  • बीएसए : इसे बीएसएस में एक्सेस प्वाइंट द्वारा प्रदान किए गए आरएफ (रेडियो फ्रीक्वेंसी) कवरेज के भौतिक क्षेत्र के रूप में जाना जाता है। यह पहुंच बिंदु बिजली उत्पादन, एंटीना प्रकार, और आरएफ को प्रभावित करने वाले भौतिक परिवेश के कारण भिन्नता के साथ बनाए गए आरएफ पर निर्भर है। दूरस्थ उपकरण सीधे संवाद नहीं कर सकते, वे केवल पहुंच बिंदु के माध्यम से संवाद कर सकते हैं। एक एपी बीएसएस की विशेषताओं को प्रसारित करना शुरू कर देता है, जो बीएसएस की विशेषताओं को विज्ञापित करता है, जैसे कि मॉडुलन योजना, चैनल और समर्थित प्रोटोकॉल।
  • ईएसए : यदि एक एकल कोशिका पर्याप्त कवरेज देने में विफल रहती है, तो कवरेज को बढ़ाने के लिए किसी भी संख्या में कोशिकाओं को जोड़ा जा सकता है। इसे ईएसए के रूप में जाना जाता है।
    • दूरस्थ उपयोगकर्ताओं के लिए आरएफ कनेक्शन खोए बिना घूमने के लिए 10 से 15 प्रतिशत ओवरलैप की सिफारिश की जाती है
    • वायरलेस वॉइस नेटवर्क के लिए, 15 से 20 प्रतिशत के ओवरलैप की सिफारिश की जाती है।
  • डेटा दरें : डेटा दर कितनी जल्दी सूचना इलेक्ट्रॉनिक उपकरणों में प्रेषित की जा सकती है। इसे एमबीपीएस में मापा जाता है। डेटा दरों में बदलाव ट्रांसमिशन-बाय-ट्रांसमिशन आधार पर हो सकता है।
  • एक्सेस प्वाइंट कॉन्फ़िगरेशन : वायरलेस एक्सेस पॉइंट्स को कमांड-लाइन-इंटरफ़ेस या ब्राउज़र GUI के माध्यम से कॉन्फ़िगर किया जा सकता है। एक्सेस पॉइंट की विशेषताएं आमतौर पर मापदंडों के समायोजन की अनुमति देती हैं जैसे कि रेडियो को सक्षम करने के लिए, आवृत्तियों की पेशकश करने के लिए और उस आरएफ पर उपयोग करने के लिए कौन सा IEEE मानक।

एक वायरलेस नेटवर्क को लागू करने के लिए कदम,

इस CCNA ट्यूटोरियल में, हम वायरलेस नेटवर्क को लागू करने के लिए बुनियादी कदम सीखेंगे

चरण 1) किसी भी वायरलेस नेटवर्क को लागू करने से पहले, वायर्ड मेजबानों के लिए पहले से मौजूद नेटवर्क और इंटरनेट एक्सेस को मान्य करें।

चरण 2) वायरलेस सुरक्षा के बिना, एकल पहुंच बिंदु और एकल ग्राहक के साथ वायरलेस को लागू करें

चरण 3) सत्यापित करें कि वायरलेस क्लाइंट को डीएचसीपी आईपी पता प्राप्त हुआ है। यह स्थानीय वायर्ड डिफ़ॉल्ट राउटर से कनेक्ट हो सकता है और बाहरी इंटरनेट पर ब्राउज़ कर सकता है।

चरण 4) WPA / WPA2 के साथ सुरक्षित वायरलेस नेटवर्क।

समस्या निवारण

WLAN कुछ विन्यास समस्याओं का सामना कर सकता है

  • असंगत सुरक्षा विधियों को कॉन्फ़िगर करना
  • क्लाइंट पर एक परिभाषित एसएसआईडी को कॉन्फ़िगर करना जो पहुंच बिंदु से मेल नहीं खाता है

निम्नलिखित समस्या निवारण चरणों में निम्नलिखित समस्याओं से निपटने में मदद मिल सकती है:

  • वायर्ड नेटवर्क बनाम वायरलेस नेटवर्क में पर्यावरण को तोड़ें
  • इसके अलावा, वायरलेस नेटवर्क को कॉन्फ़िगरेशन बनाम RF मुद्दों में विभाजित करें
  • मौजूदा वायर्ड अवसंरचना और संबंधित सेवाओं के उचित संचालन की पुष्टि करें
  • सत्यापित करें कि अन्य पहले से मौजूद ईथरनेट-संलग्न होस्ट अपने डीएचसीपी पते को नवीनीकृत कर सकते हैं और इंटरनेट तक पहुंच सकते हैं
  • कॉन्फ़िगरेशन को सत्यापित करने और RF समस्याओं की संभावना को समाप्त करने के लिए। एक्सेस पॉइंट और वायरलैस क्लाइंट दोनों को एक साथ मिलाएं।
  • हमेशा खुले प्रमाणीकरण पर वायरलेस क्लाइंट शुरू करें और कनेक्टिविटी स्थापित करें
  • सत्यापित करें कि क्या कोई धातु बाधा मौजूद है, यदि हाँ तो पहुंच बिंदु के स्थान को बदल दें

स्थानीय क्षेत्र नेटवर्क कनेक्शन

एक स्थानीय क्षेत्र नेटवर्क एक छोटे से क्षेत्र तक ही सीमित है। LAN का उपयोग करके आप नेटवर्क-सक्षम प्रिंटर, नेटवर्क संलग्न भंडारण, वाई-फाई उपकरणों को एक-दूसरे के साथ जोड़ सकते हैं।

विभिन्न भौगोलिक क्षेत्र में नेटवर्क को जोड़ने के लिए, आप WAN (वाइड एरिया नेटवर्क) का उपयोग कर सकते हैं।

शुरुआती के लिए इस CCNA ट्यूटोरियल में, हम देखेंगे कि विभिन्न नेटवर्क पर एक-दूसरे के साथ एक कंप्यूटर कैसे संवाद करता है।

राउटर का परिचय

एक राउटर एक इलेक्ट्रॉनिक उपकरण है जिसका उपयोग LAN पर नेटवर्क को जोड़ने के लिए किया जाता है। यह कम से कम दो नेटवर्क और उनके बीच के पैकेट को जोड़ता है। पैकेट हेडर और राउटिंग टेबल की जानकारी के अनुसार, राउटर नेटवर्क को जोड़ता है।

यह इंटरनेट और अन्य जटिल नेटवर्क के संचालन के लिए आवश्यक एक प्राथमिक उपकरण है।

राउटर को दो में वर्गीकृत किया गया है,

  • स्टेटिक : प्रशासक मैन्युअल रूप से सेट और प्रत्येक मार्ग को निर्दिष्ट करने के लिए राउटिंग टेबल को कॉन्फ़िगर करता है।
  • गतिशील : यह स्वचालित रूप से मार्गों की खोज करने में सक्षम है। वे अन्य राउटर से जानकारी की जांच करते हैं। इसके आधार पर यह पैकेट-दर-पैकेट निर्णय लेता है कि नेटवर्क पर डेटा कैसे भेजा जाए।

बाइनरी डिजिट बेसिक

इंटरनेट पर कंप्यूटर एक आईपी पते के माध्यम से संचार करता है। नेटवर्क में प्रत्येक डिवाइस की पहचान एक अद्वितीय आईपी पते से होती है। ये आईपी पते बाइनरी अंक का उपयोग करते हैं, जिसे दशमलव संख्या में परिवर्तित किया जाता है। हम इसे बाद के भाग में देखेंगे, पहले कुछ बुनियादी द्विआधारी अंक पाठ देखें।

बाइनरी नंबर में नंबर 1,1,0,0,1,1 शामिल हैं। लेकिन नेटवर्क के बीच रूटिंग और कम्युनिकेशन में इस नंबर का उपयोग कैसे किया जाता है। कुछ बुनियादी बाइनरी सबक के साथ शुरू करते हैं।

बाइनरी अंकगणित में, प्रत्येक बाइनरी मान में 8 बिट्स होते हैं, 1 या 0. यदि कोई बिट 1 है, तो इसे "सक्रिय" माना जाता है और यदि यह 0 है, तो यह "सक्रिय नहीं है।"

बाइनरी की गणना कैसे की जाती है?

आप 10, 100, 1000, 10,000 और इतने पर जैसे दशमलव पदों से परिचित होंगे। जो केवल 10. पावर के लिए कुछ भी नहीं है, लेकिन बाइनरी मान समान तरीके से काम करते हैं, लेकिन बेस 10 के बजाय, यह बेस का उपयोग करेगा 2. उदाहरण के लिए 2 0 , 2 1 , 2 2 , 2 3 ,

… .२ । बिट्स का मान बाएं से दाएं तक चढ़ता है। इसके लिए आपको 1,2,4,… .64 जैसे मूल्य मिलेंगे।

नीचे दी गई तालिका देखें।

अब चूंकि आप बाइट में प्रत्येक बिट के मूल्य से परिचित हैं। अगला कदम यह समझना है कि ये संख्याएं 01101110 और इतने पर बाइनरी में कैसे बदल जाती हैं। एक द्विआधारी संख्या में प्रत्येक अंक "1" दो की शक्ति का प्रतिनिधित्व करता है, और प्रत्येक "0" शून्य का प्रतिनिधित्व करता है।

उपरोक्त तालिका में, आप देख सकते हैं कि 64, 32, 8, 4 और 2 के मान वाले बिट्स चालू हैं और बाइनरी के रूप में प्रतिनिधित्व करते हैं। इसलिए तालिका 01101110 में बाइनरी मानों के लिए, हम संख्याएँ जोड़ते हैं।

64 + 32 + 8 + 4 + 2 नंबर 110 प्राप्त करने के लिए।

नेटवर्क एड्रेसिंग स्कीम के लिए महत्वपूर्ण तत्व

आईपी ​​पता

नेटवर्क बनाने के लिए, सबसे पहले, हमें यह समझने की जरूरत है कि आईपी एड्रेस कैसे काम करता है। एक आईपी एड्रेस एक इंटरनेट प्रोटोकॉल है। यह मुख्य रूप से पैकेट स्विच किए गए नेटवर्क में पैकेट को रूट करने के लिए जिम्मेदार है। आईपी ​​एड्रेस 32 बाइनरी बिट्स से बना होता है जो एक नेटवर्क पार्ट और होस्ट हिस्से के लिए विभाज्य होते हैं। 32 बाइनरी बिट्स चार ऑक्टेट्स (1 ऑक्टेट = 8 बिट्स) में टूट गए हैं। प्रत्येक ऑक्टेट को दशमलव में परिवर्तित किया जाता है और एक अवधि (डॉट) द्वारा अलग किया जाता है।

एक आईपी पते में दो खंड होते हैं।

  • नेटवर्क आईडी - नेटवर्क आईडी उस नेटवर्क की पहचान करता है जहां कंप्यूटर रहता है
  • होस्ट आईडी - वह भाग जो उस नेटवर्क पर कंप्यूटर की पहचान करता है

इन 32 बिट्स को चार ऑक्टेट (1 ऑक्टेट = 8 बिट्स) में तोड़ा जाता है। प्रत्येक ओकटेट में मान 0 से 255 दशमलव तक होता है। ऑक्टेट का सबसे सही हिस्सा 2 0 का मान रखता है और धीरे-धीरे 2 7 तक बढ़ जाता है जैसा कि नीचे दिखाया गया है।

एक और उदाहरण लेते हैं,

उदाहरण के लिए, हमारे पास एक आईपी एड्रेस 10.10.16.1 है, फिर पहले पता नीचे दिए गए ऑक्टेट में टूट जाएगा।

  • .10
  • .10
  • .16
  • .1

प्रत्येक ओकटेट में मान 0 से 255 दशमलव तक होता है। अब, यदि आप उन्हें द्विआधारी रूप में बदलते हैं। यह कुछ इस तरह दिखेगा, 00001010.00001010.00010000.00000001।

आईपी ​​एड्रेस क्लासेस

आईपी ​​पता वर्गों को विभिन्न प्रकारों में वर्गीकृत किया गया है:

वर्ग श्रेणियाँ

संचार का प्रकार

एक कक्षा

0-127

इंटरनेट संचार के लिए

कक्षा बी

128-191

इंटरनेट संचार के लिए

कक्षा सी

192-223

इंटरनेट संचार के लिए

कक्षा डी

224-239 है

मल्टीकास्टिंग के लिए आरक्षित

कक्षा ई

240-254 है

अनुसंधान और प्रयोगों के लिए आरक्षित

इंटरनेट पर संवाद करने के लिए, आईपी पतों की निजी श्रेणियां नीचे दी गई हैं।

वर्ग श्रेणियाँ

एक कक्षा

10.0.0.0 - 10.255.255.255

कक्षा बी

172.16.0.0 - 172.31.255.255

कक्षा सी

192-223 - 192.168.255.255

सबनेट और सबनेट मास्क

किसी भी संगठन के लिए, आपको कई दर्जन स्टैंडअलोन मशीनों के एक छोटे नेटवर्क की आवश्यकता हो सकती है। उसके लिए, किसी को कई इमारतों में 1000 से अधिक मेजबानों के साथ एक नेटवर्क स्थापित करने की आवश्यकता होगी। यह व्यवस्था नेटवर्क को उप-विभाजनों के रूप में विभाजित करके बनाई जा सकती है जिसे सबनेट के रूप में जाना जाता है ।

नेटवर्क का आकार प्रभावित करेगा,

  • जिस नेटवर्क वर्ग के लिए आप आवेदन करते हैं
  • नेटवर्क नंबर जो आप प्राप्त करते हैं
  • आईपी ​​एड्रेसिंग स्कीम जिसका उपयोग आप अपने नेटवर्क के लिए करते हैं

टकराव और परिणामी प्रतिक्रांति के कारण भारी यातायात भार के तहत प्रदर्शन पर प्रतिकूल प्रभाव पड़ सकता है। उसके लिए सबनेट मास्किंग एक उपयोगी रणनीति हो सकती है। एक आईपी पते पर सबनेट मास्क को लागू करना, आईपी पते को दो भागों विस्तारित नेटवर्क पते और होस्ट पते में विभाजित करें

सबनेट मास्क आपको पिनपॉइंट करने में मदद करता है जहां सबनेट पर अंत बिंदु हैं यदि आपको उस सबनेट के भीतर प्रदान किया गया है।

विभिन्न वर्ग में डिफ़ॉल्ट सबनेट मास्क होते हैं,

  • कक्षा A- 255.0.0.0
  • कक्षा बी- 255.255.0.0
  • कक्षा सी- 255.255.255.0

राउटर सुरक्षा

अपने राउटर को अनधिकृत पहुंच, छेड़छाड़ और ईवसड्रॉपिंग से सुरक्षित करें। इसके लिए प्रौद्योगिकियों का उपयोग करें,

  • शाखा खतरा रक्षा
  • अत्यधिक सुरक्षित कनेक्टिविटी के साथ वीपीएन

शाखा खतरा रक्षा

  • रूट अतिथि उपयोगकर्ता ट्रैफ़िक : रूट अतिथि उपयोगकर्ता ट्रैफ़िक को सीधे इंटरनेट और बैकहॉलिंग कॉर्पोरेट ट्रैफ़िक को मुख्यालय तक ले जाता है। इस तरह से अतिथि ट्रैफ़िक आपके कॉर्पोरेट वातावरण के लिए ख़तरा पैदा नहीं करेगा।
  • सार्वजनिक क्लाउड पर पहुंच : केवल चयनित प्रकार के ट्रैफ़िक स्थानीय इंटरनेट पथ का उपयोग कर सकते हैं। फ़ायरवॉल जैसे विभिन्न सुरक्षा सॉफ़्टवेयर आपको अनधिकृत नेटवर्क एक्सेस के खिलाफ सुरक्षा प्रदान कर सकते हैं।
  • पूर्ण प्रत्यक्ष इंटरनेट एक्सेस : सभी ट्रैफ़िक को स्थानीय पथ का उपयोग करके इंटरनेट पर रूट किया जाता है। यह सुनिश्चित करता है कि एंटरप्राइज़-क्लास एंटरप्राइज़-क्लास खतरों से सुरक्षित है।

वीपीएन समाधान

वीपीएन समाधान विभिन्न प्रकार के वान डिजाइन (सार्वजनिक, निजी, वायर्ड, वायरलेस, आदि) और उनके द्वारा लिए गए डेटा की सुरक्षा करता है। डेटा को दो श्रेणियों में विभाजित किया जा सकता है

  • आराम पर डेटा
  • पारगमन पर डेटा

डेटा निम्नलिखित तकनीकों के माध्यम से सुरक्षित है।

  • क्रिप्टोग्राफी (मूल प्रमाणीकरण, टोपोलॉजी छिपाना, आदि)
  • एक अनुपालन मानक (HIPAA, PCI DSS, Sarbanes-Oxley) के अनुपालन के बाद

सारांश:

  • CCNA पूर्ण रूप या CCNA संक्षिप्त नाम "सिस्को प्रमाणित नेटवर्क एसोसिएट" है
  • इंटरनेट लोकल एरिया नेटवर्क एक कंप्यूटर नेटवर्क है जो एक सीमित क्षेत्र के भीतर कंप्यूटर को इंटरकनेक्ट करता है।
  • WAN, LAN और WLAN सबसे लोकप्रिय इंटरनेट लोकल एरिया नेटवर्क हैं
  • OSI संदर्भ मॉडल के अनुसार, परत 3, अर्थात, नेटवर्क परत नेटवर्किंग में शामिल है
  • लेयर 3 पैकेट फॉरवर्डिंग, इंटरमीडिएट राउटर्स के माध्यम से रूट करने, लेयर को ट्रांसपोर्ट करने (लेयर 4) आदि के लिए स्थानीय होस्ट डोमेन संदेशों को पहचानने और फॉरवर्ड करने के लिए जिम्मेदार है।
  • नेटवर्क स्थापित करने के लिए उपयोग किए जाने वाले कुछ सामान्य उपकरणों में शामिल हैं,
    • एनआईसी
    • केन्द्रों
    • पुलों
    • स्विच
    • राउटर्स
  • नेटवर्क पर भेजे जाने से पहले डेटा को छोटे पैकेट में तोड़ने के लिए टीसीपी जिम्मेदार है।
  • इंटरनेट परत में टीसीपी / आईपी संदर्भ मॉडल दो चीजें करता है,
    • नेटवर्क इंटरफ़ेस परतों में डेटा संचारित करना
    • डेटा को सही गंतव्यों तक पहुँचाना
  • टीसीपी के माध्यम से पैकेट वितरण अधिक सुरक्षित और गारंटीकृत है
  • यूडीपी का उपयोग तब किया जाता है जब स्थानांतरित किए जाने वाले डेटा की मात्रा छोटी होती है। यह पैकेट वितरण की गारंटी नहीं देता है।
  • नेटवर्क विभाजन नेटवर्क को छोटे नेटवर्क में विभाजित करने का संकेत देता है
    • वीएलएएन विभाजन
    • subnetting
  • एक पैकेट दो तरीकों से दिया जा सकता है,
    • एक पैकेट एक अलग नेटवर्क पर रिमोट सिस्टम के लिए नियत है
    • एक पैकेट उसी स्थानीय नेटवर्क पर एक सिस्टम के लिए किस्मत में है
  • WLAN रेडियो या अवरक्त संकेतों का उपयोग करके कम दूरी पर एक वायरलेस नेटवर्क संचार है
  • WLAN से जुड़ने वाले किसी भी घटक को एक स्टेशन के रूप में माना जाता है और दो श्रेणियों में से एक में आता है।
    • पहुंच बिंदु (एपी)
    • ग्राहक
  • WLAN CSMA / CA तकनीक का उपयोग करते हैं
  • तकनीकें WLAN को सुरक्षित करती थीं
    • WEP (वायर्ड समतुल्य गोपनीयता)
    • WPA / WPA2 (WI-FI संरक्षित एक्सेस)
    • वायरलेस घुसपैठ की रोकथाम प्रणाली / घुसपैठ का पता लगाने वाले सिस्टम
  • WLAN को दो तरह से लागू किया जा सकता है
    • तदर्थ मोड
  • एक राउटर कम से कम दो नेटवर्क और उनके बीच के पैकेट को जोड़ता है
  • राउटर को दो में वर्गीकृत किया गया है,
    • स्थिर
    • गतिशील
  • एक IP पता एक इंटरनेट प्रोटोकॉल प्राथमिक है जो पैकेट स्विच किए गए नेटवर्क में पैकेट को रूट करने के लिए जिम्मेदार है।
  • एक आईपी पते में दो खंड होते हैं
    • नेटवर्क आईडी
    • होस्ट आईडी
  • एक इंटरनेट पर संवाद करने के लिए आईपी पते की निजी श्रेणियों को वर्गीकृत किया जाता है
  • उपयोग करके अनधिकृत पहुंच और ईवसड्रॉपिंग से सुरक्षित राउटर
    • शाखा खतरा रक्षा
    • अत्यधिक सुरक्षित कनेक्टिविटी के साथ वीपीएन

पीडीएफ CCNA साक्षात्कार प्रश्न और उत्तर डाउनलोड करें

दिलचस्प लेख...