Mindmap-Galerie Offizieller CCNA-Überblick
Die offizielle Übersichts-Mindmap der CCNA umfasst zu den Hauptinhalten: Cross-Routing-Datenbereitstellung, Router-Sicherheit, als DHCP-Server verwendeter Router, Zugriff auf Remote-Geräte usw.
Bearbeitet um 2022-06-25 22:55:20Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Offizielle Übersicht der CCNA-Abendklasse
Die zweite Woche
Der sechste Tag
Datenlieferung über Routen hinweg
Router-Sicherheit
Der Router fungiert als DHCP-Server
Erstellen Sie ein DHCP-Modell auf GNS3
Erfassen Sie die vier DHCP-Pakete
Greifen Sie auf das Remote-Gerät zu
siebte Tag
Wan
Das Konzept von WAN/Internet
Im WAN enthaltene Geräte
Modem
Wirkung
CSU/DSU
Der Unterschied zwischen synchroner/asynchroner Übertragung
Verschiedene Schnittstellen für WAN
Verschiedene Arten von Schaltern
Mehrere Protokolle des Weitverkehrsnetzes
Mehrere WAN-Switching-Methoden
Zugriff auf WAN
Paketvermittlung
DSL-Konzept
Asymmetrisches DSL/symmetrisches DSL
Einführung in NAT
Einführung in PAT
WAN-Kapselung
Stromkreisumschaltung
PSTN
Standleitung
PPP
Header-Format
Taktfrequenz konfigurieren
HDLC
Header-Format
Paketkonfiguration
Paketvermittlung
Frame-Relay
Zellaustausch
Geldautomat
Tag 8
Routing-Prinzipien
Statisches Routing
Vorteil
Hohe Kontrollierbarkeit
Mangel
nicht flexibel
dynamisches Routing
Vorteil
Einfach zu konfigurieren
Dynamische Updates
Mangel
Beanspruchung von Router-Ressourcen
Klassen-/klassenloses Routing
Statisches Routing
Konzept
Aufbau
Der Unterschied zwischen Next Hop und Outbound-Schnittstelle
Achten Sie auf die Bidirektionalität der statischen Routing-Konfiguration
RUHE IN FRIEDEN
Verstehen Sie dynamische Routing-Protokolle
Der Konvergenzprozess dynamischer Routing-Protokolle
Verstehen Sie Routing-Protokolle und geroutete Protokolle
Das Konzept von IGP und BGP
Das Konzept/die Richtung der Routing-Einträge ist entgegengesetzt zur Richtung der Datenübertragung
Überprüfung der Management-Distanz
Arten von dynamischen Routing-Protokollen
Distanzvektor
mischen
Linkstatus
Klassenbasierte/klassenlose Routing-Protokolle
Attribute
Unterstützung des Protokolls der oberen Schicht
UDP 520
Klassisches Routing-Protokoll
VLSM wird nicht unterstützt
Timer
Update-Timer 30
Timeout-Timer 180
Aktualisierungstimer 240
Timer unterdrücken 180
metrisch
Hopfen zählen
Multicast-Adresse
224.0.0.9
RIPv2
Der Unterschied zwischen RIPv1/RIPv2
Verwaltungsdistanz
120
RIP konfigurieren
Routing prüfen
Überprüfung dynamischer Routing-Protokolle
Stellen Sie den Unterschied zwischen IGP- und EGP-Protokollen vor
Dynamischer Routing-Protokolltyp
metrisch
Verwaltungsdistanz
Distanzvektor-Routing-Protokoll
Überprüfen Sie den Synchronisierungsprozess der Routing-Tabelle
Die Erstellung einer Schleife
Anti-Ring-Mechanismus
16 Hops nicht erreichbar
Die Straße ist vergiftet
Umkehrung der Toxizität
Horizontal teilen
Update auslösen
Link-State-Routing-Protokoll
Zonenkonzept
neunter Tag
CDP
Verpackungsformat
Erfassen Sie Pakete
Direkt im Link-Header gekapselt
Enthält Informationen
Geräte ID
Softwareversion
Adresse
Peer-Schnittstellen-ID
VTP-Domänenname
Duplexmodus
Aufbau
Global ein/aus
Schnittstelle ein/aus
prüfen
CDP-Nachbarn anzeigen
CDP-Verkehr anzeigen
CDP-Schnittstelle anzeigen
Startkonfiguration des Routers
Router-Hardwareressourcen
Startsequenz des Routers
Rom
POST-Funktion
BootStrap-Funktion
ROMMonitor-Funktion
Führen Sie das Konfigurationsregister ein
So gehen Sie mit dem Problem eines vergessenen Passworts um
Das Gerät muss die Reihenfolge von IOS finden
1. Manuell angeben
Bootsystem
2. Suchen Sie das erste verfügbare IOS in Flash
3. Suchen Sie nach verfügbaren IOS auf dem TFTP-Server
4. Geben Sie miniIOS ein
5. Geben Sie ROMMonitor ein
IOS ist komprimiert und existiert in Flash.
Speicherpfad der Konfigurationsdatei
1.RAM
2.NVRAM
3.tftp
Konfigurationsregister
16 Bit
letzte 4-Bit-Gruppe
Steuern Sie den Bootloader des Routers
0000: Geben Sie ROMmonitor ein
0001: Geben Sie miniIOS ein
0002-1111: Standard-Bootsequenz
Die vorletzte 4-Bit-Gruppe
Globaler 6. Platz
Steuern Sie, ob die Konfigurationsdatei in NVRAM geladen werden soll
0: Konfigurationsdatei laden
1: Konfigurationsdateien ignorieren
Verwalten Sie Cisco-Geräte
Brauen IOS
Konfiguration auf TFTP speichern
Konfiguration von TFTP kopieren
Experiment
Debug-Befehl
zehnter Tag
OSPF
Einführung in OSPF
SPF-Algorithmus
Umsetzungsprozess
metrisch
Schnittstellenkosten
Berechnung von Messwerten
Das Konzept der Router-ID
Drei von OSPF verwaltete Tabellen
Topologie
Nachbar
Route
5 Arten von Datenpaketen
Hallo
DBD
LSU
LSR
LSAck
Nachbargründungsprozess
7 Zustandsmaschinen
Down, Init, Tow-way, Ex-start, Exchange, Loading, Full
Mehrere wichtige Faktoren, die die Einrichtung von Nachbarn beeinflussen
OSPF im Multi-Access-Netzwerk
Das Konzept von DR/BDR
Wahlmodus
Regionales Konzept
Regionale Vertriebsprinzipien
spezieller Router
ABR/ASBR
Aufbau
1. Starten Sie den OSPF-Prozess
2. Deklarieren Sie die Schnittstelle
OSPF-Lastausgleich
Standard 4, maximal 16 Äquivalente
OSPF-Zertifizierung
Linkauthentifizierung
Regionale Zertifizierung
Zertifizierungsbedingungen
Der Authentifizierungstyp ist derselbe
Das Authentifizierungskennwort ist konsistent
OSPF-Inspektion
IP OSPF anzeigen
ip ospf int anzeigen
IP OSPF NEI anzeigen
ip ospf da anzeigen
die vierte Woche
Tag 16
IPv6
Merkmale
Großer Adressraum
Mobilität/Flexibilität
Einfache Kopfstruktur
Bequemer Umbau
Format
Anzeigemethode
Schreibfähigkeiten
Adresstyp
Unicast
Multicast
beliebige Welle
Merkmale
Erst
Adressfreigabe
Der Router ermittelt den nächstgelegenen Pfad
Unicast-Adresse
globaler Unicast
lokal verlinken
Automatisch aus der MAC-Adresse generiert
Automatische Konfiguration von Hosts
IPv6-IPv4-Konvertierung
Dual-Stack
handgefertigter Tunnel
6-4 Tunneltechnik
IPv6 mit Routing-Protokoll
RIPng
Merkmale
Aufbau
OSPFv3
EIGRP
Die dritte Woche
der elfte Tag
EIGTP
Merkmale
Erweiterter Distanzvektor
Kein Unterricht
Unterstützt VLSM
Zuverlässige Übertragung
DUAL-Algorithmus
Konvergenzgeschwindigkeit
Update auslösen
einzelne Multicast-Kombination
Multiprotokollmodul
drei Tische
Nachbarliste
Topologietabelle
Routing-Tabelle
5 Arten von Datenpaketen
Hallo
aktualisieren
Anfrage
Antwort
ack
metrisch
Diffusionsalgorithmus
Schleifenfreie Wege/Alternativwege berechnen
Nachfolger
machbarer Nachfolger
FD
ANZEIGE
realisierbare Bedingungen
EIGRP-Zertifizierung
Unterstützt nur MD5-Authentifizierung
Konfiguration des Schlüsselbunds
Aktivieren Sie die EIGRP-Authentifizierung
Aufbau
Geben Sie den EIGRP-Prozess ein
EIGRP-Schnittstelle bekannt geben
Ungleicher Kostenlastausgleich
zwei steuernde Faktoren
Manuelle Aggregation
Befehle zur Fehlerbehebung
Überprüfen Sie den EIGRP-Prozess
EIGRP-Schnittstelle anzeigen
EIGRP-Nachbarn anzeigen
Sehen Sie sich die EIGRP-Topologietabelle an
Der zwölfte Tag
VLAN
Konzept
Umfang
2-1001
Stamm
Konzept
Pakettyp
802.1q
Verpackungsformat
ISL
Der Unterschied zwischen den beiden
Natives VLAN
Konzept
Wirkung
VTP
Konzept
drei Identitäten
Server
Klient
transparent
jeweiligen Funktionen
Synchronisationsregeln
Domainname
Passwort
Konfigurationsversionsnummer
laufen
VTP-Ankündigungen werden für Multicast gesendet
Update auslösen
Alle 5 Minuten aktualisieren
Dreizehnter Tag
Vlan und Routing
STP
PVST
vierzehnter Tag
ACL
Wirkung
1. Datenfilterung
1.1 Pakete, die den Router passieren, zulassen oder ablehnen
1.2 Erlauben oder verweigern Sie den VTY-Zugriff vom oder zum Router
2. Datenklassifizierung
Arbeitsbereich
1. Quell-IP
2. Ziel-IP
3. Vertragsnummer
4. Quellport
5. Zielport
Anwendungsverfahren
1.In beide Richtungen der Schnittstelle auftragen
2. Auf der VTY-Schnittstelle anwenden
Umsetzungsprozess
First-Hit-Bounce-Regel
Drei ACLs
1. Standard-ACL
2. ACL erweitern
3. Benennen Sie die ACL
Vorteil
1. Bequeme Verwaltung
2. Einträge können nach Seriennummer gelöscht werden
Konfigurationsrichtlinien
1. Es kann nur eine ACL pro Schnittstelle, pro Protokoll und in jede Richtung geben.
2. Die spezifische ACL-Anweisung sollte oben stehen
3. Erstellen Sie die ACL im globalen Modus und rufen Sie sie dann im Schnittstellenmodus auf
4. Eine Deny-All-Anweisung wird immer am Ende der ACL ausgeblendet.
5. Erweiterte ACLs sollten in der Nähe der Quelle und Standard-ACLs in der Nähe des Ziels bereitgestellt werden.
Platzhalter
ACL-Konfiguration
NAT
Tag 15
WAN-Technologie
PPP
zwei Unterschichten
NCP
Verantwortlich für die Netzwerkschichtschnittstelle
Abrufen der Netzwerkschichtadresse
LCP
Verantwortlich für die Linkverhandlung
Verantwortlich für Zertifizierungsverhandlungen
Zwei Authentifizierungsmethoden
BREI
Merkmale
Zertifizierungsprozess
Aufbau
KERL
Merkmale
Zertifizierungsprozess
Aufbau
Framerelay
die erste Woche
erster Tag
Netzwerkfunktionen
Netzwerkkonzept
Internetausrüstung
Die Rolle des Internets
webbasierte Anwendung
Metriken der Netzwerkqualität
Physikalische Topologie/logische Topologie des Netzwerks
Mehrere Möglichkeiten, eine Verbindung zum Internet herzustellen
Netzwerksicherheit
Geschlossenes Netzwerk/offenes Netzwerk
E-Commerce-Sicherheit
Angreifer/Motivation/Angriffsmethode
Häufige Sicherheitsbedrohungen
Widerstehen Sie Bedrohungen durch Passwortangriffe ganz einfach
OSI-Siebenschichtmodell
nicht standardisierte Zusammenschaltung
Fokus: Die Rolle des OSI-Standardmodells
Die Rolle der Schichtung
Beispiel: Ein Paket verschicken
Die Rolle der Festlegung von Standards
Fokus: Die Funktionen jeder Schicht
Schwerpunkt: Datenverbindungsschicht
Durch die Paketerfassung wird ein Ethernet-Header eingeführt
Quell-MAC
Ziel-MAC
Typ
Erklären Sie die Rolle der MAC-Adresse
Die Daten werden auf der Verbindung in Bits übertragen
Stellen Sie die Beziehung zwischen Bit und Byte vor
Erklären Sie das Binärsystem
Erklären Sie Hexadezimal
Fokus: Netzwerkschicht
Durch die Paketerfassung wird der IP-Header eingeführt
Quell-IP
Ziel-IP
Übereinkommensnummer
Erklären Sie die Rolle der IP-Adresse (entspricht der MAC-Adresse).
IP-Adressen sind variabel, MAC-Adressen sind unveränderlich
Logische Natur der IP-Adresse und physische Natur der MAC-Adresse
Stellen Sie kurz die Struktur der IP-Adresse vor
Netzwerknummer
Hostnummer
Schwerpunkt: Transportschicht
Durch die Paketerfassung wird der TCP-Header eingeführt
Quellportnummer
Zielportnummer
Erklären Sie die Rolle der Portnummer
Warum eine Port-zu-Port-Verbindung aufbauen?
Eine kurze Einführung in TCP/UDP
Zuverlässigkeit
Ablaufsteuerung
Effizienz
Überprüfen Sie das Funktionsprinzip von Routern und Switches
TCP/IP-Netzwerkschicht
Rolle der Netzwerkschicht
Lassen Sie uns kurz die IP-Adresse vorstellen
Identifiziert den Host logisch eindeutig
Teilen Sie das Netzwerk
Detaillierte Einführung in IP-Header
Schwerpunkte: Logos, Marker, Bogenoffsets
Erklären Sie die IP-Adresse
Schreibformat/Computerformat
Kategoriekonzept
reservierte Adresse
Webseitenadressse
Gezielte Broadcast-Adresse
Netzwerkweite Broadcast-Adresse
Loopback-Adresse
Privatadresse
Klasse A privat
B ist ähnlich
C ähnelt
Fokus: DHCP
Kompletter Prozess
Erfassen Sie Pakete
Erklären Sie die beiden Arten von Optionsfeldern der vier Pakete
Was tun mit zwei Servern?
Die Rolle von DNS
TCP/IP-Transportschicht
Mehrere von der Transportschicht implementierte Funktionen
Vergleich von TCP/UDP
Eigenschaften des TCP-Protokolls
Fokus: TCP-Header
Die Portnummer
Zuverlässigkeitsgarantie: Seriennummer/Bestätigungsnummer
Garantierte Flusskontrolle: Fenstergröße
Verbindungsorientierte Garantie: Drei-Wege-Handshake-SYN-Set
Einführung in das Konzept der Positionierung
Eigenschaften des UDP-Protokolls
Unzuverlässig
Effizient
UDP-Header
Zuordnungsbeziehung von Schicht 3 zu Schicht 4
Zuordnungsbeziehung von Schicht 4 zu Schicht 5
Wichtige Punkte: TCP-Drei-Wege-Handshake
Warum drei Handschläge nötig sind
Beide Enden bestätigen hin und her, dass die Verbindung zuverlässig ist.
Verfahren
Feldänderungen
Erfassen Sie Pakete
Schwerpunkt: TCP-Bestätigungsmechanismus
Seriennummer
Bestätigungsnummer
Schwerpunkt: Schiebefenstermechanismus
Die Rolle der Fenstergröße
Am nächsten Tag
Datenlieferung für TCP/IP-Modell
Datenübertragung über Schichtverbindungen hinweg
Datenübertragung über Layer-2-Geräte
Datenübertragung über Layer-3-Geräte
Schwerpunkt: ARP-Protokoll
Hinweis: Keine Kapselung auf Netzwerkebene
Wirkung
Umsetzungsprozess
Proxy-ARP
Umgekehrtes ARP
Unentgeltliches ARP
Kapselungs-/Entkapselungsprozess für die Datenübertragung
ICMP-Prinzipien
zwei Felder
Typ
Code
(Ping) Paket anfordern
Typ 8
Code 0
(Ping)Antwort
Geben Sie 0 ein
Code 0
Fokus: TraceRoute-Prinzip
Verwenden Sie TTL, um die Hop-Anzahl zu steuern
Verwenden Sie größere UDP-Portnummern, um Peer-Antworten zu steuern
Verwenden Sie die ICMP-Typ- und Codefelder, um festzustellen, ob es angekommen ist.
Typ11 Code0: TTL-Timeout
Typ3 Code3: Der Zielport ist nicht erreichbar
Ethernet
Das Konzept des lokalen Netzwerks
Mehrere Arten von Elementen, aus denen ein LAN besteht
LAN-Funktionen
Mehrere LAN-Größen
Die Entwicklungsgeschichte von Ethernet
Ethernet zwei Standards
Die Beziehung zwischen der Datenverbindungsschicht und der physischen Schicht
Ethernet2
802.3
GMBH
DSAP
SSAP
MAC
Der Unterschied zwischen den beiden
CSMA/CD
Halbduplex-Prinzip
Mechanismus: Abhören vor dem Senden, Abhören während des Sendens, Konflikterkennung, Zurückspulen und erneutes Senden
16 Abwürfe
Der Ursprung der minimalen Framelänge beträgt 64Byte
Die maximale Roundtrip-Zeit bestimmt die minimale Frame-Länge
Ethernet2/802.3-Header-Struktur
Unicast/Broadcast/Multicast
Detaillierte Erläuterung der MAC-Adresse
Top zwei
U/M-Bit
Hauptbuchposition
OUI
Vom Anbieter zugewiesen
Stellen Sie eine Verbindung zu Ethernet her
Verschiedene Ethernet-Standards für die physikalische Schicht
Verschiedene Schnittstellenspezifikationen
Verschiedene Medienspezifikationen
568A/568B Leitungsfolgestandard
Zeilenfolgeregeln zwischen verschiedenen Geräten
Der dritte Tag
Herausforderungen für gemeinsam genutzte LANs
Maximale Längenbeschränkung für Netzwerkkabelmedien
HUB verstärkt das Signal und löst das Entfernungsproblem
Das Konzept der Konfliktdomäne
Switch-Matrix-Konzept
Nutzen Sie die Switching-Technologie, um diese Sharing-Probleme zu lösen
Switch löst Netzwerkkonflikte
Funktionen umschalten
Cut-Through-Weiterleitung am Switch
Speichern und weiterleiten wechseln
Fragmentfreie Weiterleitung auf Switches
Einführung der kürzesten Rahmenlänge
Adresslernprozess wechseln
Beschreiben Sie kurz die Rolle von Vlan
Datenlieferung für vermittelte Netzwerke
Grundlagen von iOS
Gerätespeichermechanismus
Gerätestartvorgang
Mit Gerät verbinden
Mehrere Betriebsarten
1. Benutzermodus
2. Privilegierter Modus
Der vierte Tag
Grundkonfiguration des Switches
LED-Leuchten am Schalter
Ausgabe, wenn der Schalter eingeschaltet ist
Mehrere Konfigurationsmodi des Switches
Weisen Sie einen Hostnamen zu
Weisen Sie eine Verwaltungs-IP zu
Konfigurieren Sie ein Standard-Gateway
Speicherkonfiguration
Anzeigen Einige Informationen anzeigen
Versionsdetails
Schnittstellendetails
Einfache Konfiguration der Switch-Sicherheit
Bedrohungen für Ihr Gerät
Passwortkonfiguration
Konsolenpasswort
vty-Passwort
Passwort aktivieren
Verschlüsselung der Passwortausgabe
Konfigurieren Sie das Login-Flag-Banner
Fernanmeldung
Telnet
SSH
Konfigurieren Sie die Portsicherheit
Geben Sie den an die Schnittstelle gebundenen MAC an
statisch vorgegeben
klebrig angegeben
Überprüfen Sie den Status sicherer Ports
Wann sichere Ports verwendet werden sollten
Vorteile von Schaltern
Vorteile von Schaltern
So vermeiden Sie Layer-2-Schleifen
Einfache Fehlerbehebung des Schalters
Problem auf einer Ebene
Probleme mit dem Layer-2-Protokoll
Fünfter Tag
Routing-Funktion
Router-Struktur
Wie sieht eine Routing-Tabelle aus?
Wie wählt ein Router eine Route aus?
Details zur Routentabelle
Wirkung
Quelle
Format
Mehrere Quellen für Routing-Tabellen
Die Rolle von Metriken
Klassifizierung des Routing-Protokolls
Distanzvektor-Routing-Protokoll
Gemeinsame Eigenschaften
Regelmäßig aktualisiert
Nachbar
Broadcast-Updates
Alle Aktualisierungen der Routing-Tabelle
Routing-Regeln
Benachrichtigungsregeln
Anti-Ring-Mechanismus
Timer
Timer aktualisieren
Ablauftimer
Timer unterdrücken
Routenaktualisierungs-Timer
Link-State-Routing-Protokoll
Gemeinsame Eigenschaften
Link-State-Diffusion
Update auslösen
Link-Status-Datenbank
SPF-Algorithmus
Routing-Algorithmus
Berechnen Sie den schleifenfreien kürzesten Weg
Aktualisierungshinweis
Wiederherstellung der Topologie
binär
leicht
IP-Adressmechanismus/VLSM
Schalten Sie den Router ein
Router konfigurieren
Fünf Untermodi
Hostnamen konfigurieren
Passwort konfigurieren
Schnittstellenkonfiguration
Überprüfen Sie den Status der Schnittstelle