Интеллигентный торрент-трекер
canvas not supported
Нас вместе: 4 110 578

IT DarkMaycal Sysadmins | Построение сетей CISCO с нуля. Часть 1 (2016) PCRec [H.264]


Страницы:  1, 2  След. 
 
RSS
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Обучающие видеоматериалы -> Компьютеры
Автор Сообщение
delfin-83 ®
Стаж: 1 год 10 мес.
Сообщений: 5
Ratio: 48,792
Поблагодарили: 417
100%
Откуда: Московская область
russia.gif
IT DarkMaycal Sysadmins | Построение сетей CISCO с нуля. Часть 1 (2016) PCRec
Автор (режиссер): IT DarkMaycal Sysadmins
Производство: Россия
Жанр: CISCO, системная администрация

Описание:
В данном видекурсе:
Научитесь администрировать, проектировать и защищать локальные сети уровня предприятий, а так же работать с активным сетевым оборудованием CISCO.

Продолжительность: 34:21:09
Качество видео: PCRec

Видео: AVC/H.264, 1912x1072, ~508 kbps
Аудио: AAC, 2 ch, 195 kbps, CBR
Содержание

Часть I. Сетевые технологии

Урок 1. Роль коммутаторов (0:52:14)

1.1 Установка виртуальной лабораторной среды.

1.2 Объединение двух компьютеров в сеть, настройка ip адресов на конечных узлах.

1.3 Топологии сети. Топология с общей шиной, топология Full-Mesh, топология звезда.

1.4 Коллизии в сетях использующие топологию с общей шиной. Доменные коллизии.

1.5 Принципы работы коммутаторов. Как свитч коммутирует кадры. Входящий и исходящий буферы. CAM и TCAM таблицы коммутаторов.

1.6 Адресация в канальной среде по MAC адресам. Структура MAC адреса.

1.7 Unicast, Broadcast и Multicast MAC адреса.

1.8 Способы подключения к активному сетевому оборудованию Cisco.

1.9 Знакомство и работа с операционной системой Cisco IOS. Обычный и привилегированный EXEC режимы, режим конфигурирования. Использование команды "show" для просмотра таблицы MAC адресов.

1.10 Настройка режима duplex с использованием CLI интерфейса коммутатора. Half-duplex и full-duplex. Автосогласование скорости и duplex.

1.11 Просмотр статистики интерфейсов на коммутаторе за канальный уровень. Сохранение конфигурации Cisco IOS.

Урок 2. Роль маршрутизаторов (0:33:59)

2.1 Как работает Address Resolution Protocol (ARP). Таблица ARP.

2.2 Широковещательный шторм и способы его ограничения.

2.3 Работа сети в пределах одного широковещательного домена.

2.4 Работа сети в разных широковещательных доменах.

2.5 Понятия сети и подсети.

2.6 Роль маршрутизатора на границе канальных сред.

2.7 Настройка роутера с помощью CLI интерфейса. Назначение ip адресов на интерфейсы роутера.

2.8 Основной шлюз при передачи данных между канальными средами.

2.9 Изучение процесса передачи IP пакета из одной канальной среду в другую.

2.10 Работа с командами "show" на маршрутизаторе.

Урок 3. IP адреса и маски подсети (0:49:04)

3.1 Роль IP адресов в современной сети.

3.2 Диапазоны частных и публичных IP адресов, их назначение.

3.3 Контроль IP адресов службами LIR, RIR, IANA, ICAN. Способы получения провайдер-независимых (PI) адресов.

3.4 32-битная структура IP адреса. 4 октета адреса.

3.5 Преобразование IP адреса в двоичных код для расчета маски подсети.

3.6 Назначение маски подсети. Как компьютер использует маску подсети при принятии решения о передаче данных.

3.7 Переменная длина маски подсети (VLSM). Отличия между адресом сети и адресом хоста.

3.8 Десятичное и префиксное представление маски подсети. Перевод из префиксного представления в десятичное представление.

3.9 Расчет адреса сети, количества хостов в подсети и широковещательного IP адреса при маске, проходящей по границе октета IP адреса (маски /8, /16 и /24).

3.10 Расчет адреса сети, количества хостов в подсети и широковещательного IP адреса при маске, проходящей непосредственно по октету IP адреса (на примере /26 маски).

3.11 Перевернутая маска подсети (wildcard mask)

3.12 Способы сокращения IP адресов.

3.13 Классовые сети. Класс А, класс B и класс C.

3.14 Зарезервированные IP адреса и их назначение (адреса обратной петли loopback, APIPA, Multicast, Broadcast, нулевой адрес).

3.15 Технология Proxy ARP. Включение технологии на роутере, изучение принципа работы.

Урок 4. Модель OSI и структуры протоколов. Инкапсуляция и декапсуляция (1:11:32)

4.1 Как происходит процесс преобразования данных для передачи по сети.

4.2 Семиуровневая логическая модель OSI, её назначение.

4.3 Процессы, происходящие на каждом уровне модели OSI. Детальное изучение физического, канального, сетевого, транспортного, сессионного, представительского и прикладного уровней.

4.4 Стек протоколов TCP/IP, назначение. Сравнение с логической моделью OSI.

4.5 Процесс инкапсуляции данных на примере прикладного протокола Telnet.

4.6 Процесс декапсуляции данных.

4.7 Структура заголовка Ethernet кадра. Назначение каждого поля, входящего в состав заголовка.

4.8 Технология Cut-Through, алгоритм расчета контрольной суммы CRC, SNAP/LLC, правило 4-х хабов.

4.9 Размер MTU, jumbo frame. Для чего используется верхнее ограничение длины данных Ethernet кадра.

4.10 Структура IP заголовка. Поля TTL, IHL, Fragment Offset, Flags, Protocol, Options, Padding и другие.

4.11 Транспортные протоколы reliable против best-effort. Необходимость использования протоколов с механизмом контроля доставки и без контроля доставки.

4.12 Структура заголовка UDP протокола. Механизм разделения потоков приложений с помощью портов.

4.13 Структура TCP заголовка. Механизмы контроля доставки, сбора пакетов. Назначение каждого поля заголовка.

4.14 Процесс установления TCP сессии, трехэтапное рукопожатие (3-way handshake).

4.15 Детальный процесс передачи данных через маршрутизатор между двумя канальными средами с использованием модели OSI. Что происходит с заголовками протоколов при их прохождении через каждое сетевое устройство.

4.16 Детальный процесс передачи данных через коммутатор в пределах одной канальной среды с использованием модели OSI. Что происходит с заголовками протоколов при их прохождении через каждое сетевое устройство.

4.17 Отличия кадров от пакетов, UDP-датаграмм и сегментов. Что такое Protocol Data Unit (PDU).

Урок 5. Виды сетей и среды передачи данных (0:25:31)

5.1 Сети PAN, LAN, CAN, MAN, WAN. Количество участников и радиус действия.

5.2 Физические среды передачи данных. Коаксиальные, медные, оптические кабеля и радиоканалы.

5.3 Работа с кабелем типа витая пара. Коннекторы, инструменты для обжима.

5.4 Виды кабелей типа витая пара (неэкранированная UTP, FTP, STP, S/FTP, U/STP, SF/UTP).

5.5 Особенности экранированной витой пары F/UTP.

5.6 Категории кабелей типа витая пара. Стандарты 10BASE-T, 100BASE-TX и 1000BASE-T, 10GBASE-T, 40GbE, 100GbE.

5.7 Влияние электромагнитных наводок и затухания сигнала на качество передачи данных. Методы уменьшения наводок.

5.8 Волоконно-оптические кабеля, особенности передачи световых потоков.

5.9 Виды коннекторов для оптических кабелей. Коннекторы LC, LC-Duplex, T-SC, DIN, T-ST и другие).

5.10 Одномодовая и многомодовая оптика. Особенности передачи данных при использовании разных видов оптики.

Урок 6. Статическая маршрутизация (0:27:30)

6.1 Для чего используется маршрутизация.

6.2 Создание сети из 16 устройств в лабораторной среде.

6.3 Настройка оборудования, назначение IP адресов на интерфейсы устройств, настройка основных шлюзов.

6.4 Изучение логики и принципов работы статической маршрутизации на примере созданной сети.

6.5 Использование команды "ip route" в CLI интерфейсе маршрутизаторов для создания статических маршрутов.

6.6 Обеспечение прямого и обратного роутинга до всех сетей.

6.7 Понятие connected-сетей.

6.8 Использование команды "show ip route" в CLI интерфейсе роутеров для просмотра таблицы маршрутизации.

6.9 Обзор EHWIC модулей маршрутизаторов для увеличения количества интерфейсов.

Урок 7. Протокол динамической маршрутизации EIGRP (2:20:51)

7.1 Для чего используется динамическая маршрутизация.

7.2 Группы протоколов IGP и EGP. Назначение и особенности.

7.3 Включение протокола динамической маршрутизации EIGRP с использованием CLI интерфейса роутера.

7.4 Правила анонсирования сетей в EIGRP. Анонс сетей, установление neighbor-отношений.

7.5 Процесс обмена пакетами EIGRP между маршрутизаторами. Назначение пакетов Hello, ACK и Update.

7.6 Использование и назначение таблицы топологий, маршрутизации и neighbor в протоколе EIGRP.

7.7 Структура EIGRP пакета. Проприетарный протокол транспортного уровня RTP.

7.8 Особенности использования wildcard масок подсети при анонсе сетей. Анонс подмножества сетей.

7.9 Защита EIGRP с помощью функции passive-interface. Глобальное включение функции и включение на выбранном интерфейсе.

7.10 Использование команды no autosummary. Методология анонсирования бесклассовых сетей.

7.11 Команды диагностики протокола EIGRP. Просмотр статистики и информации, работа с debug.

7.12 Регулировка таймеров EIGRP с помощью команд ip hello-interval и ip hold-timer. Ситуации, при которых необходимо изменение таймеров.

7.13 Метрика в протоколах динамической маршрутизации. Назначение метрики. Маршруты successor и feasible successor.

7.14 Моделирование ситуаций, влияющих на метрику и выбор оптимального маршрута.

7.15 Фундаментальные принципы расчета метрики в протоколах динамической маршрутизации.

7.16 Формула расчета метрики EIGRP с учетом minimum bandwidth и interface delay. Расчет метрики при значениях K равных умолчанию.

7.17 Особенности работы сети при использовании алгоритма расчета метрики, учитывающей reliability и interface loading.

7.18 Формула расчета метрики при измененных значениях K.

7.19 Балансировка трафика по маршрутам равной стоимости.

7.20 Включение балансировки трафика по маршрутам неравной стоимости.

7.21 Работа с механизмом балансировки трафика по маршрутам неравной стоимости. Изменение параметров traffic-share, variance, maximum-paths, metric maximum-hops.

7.22 Правило split-horizon. Механизм защиты от петель маршрутизации.

7.23 Назначение stub маршрутизаторов. Сообщения Queries, Replies, SIA-Queries и SIA-Replies.

7.24 Суммаризация маршрутов. Назначение суммаризации маршрутов, использование команды ip summary-address.

7.25 Ошибки суммаризации. Моделирование схем, приводящих к неоптимальной работе сети.

7.26 Петли маршрутизации. Моделирование сети, вызывающей петлю маршрутизации.

7.27 Алгоритм работы команды tracert.

7.28 Особенности работы EIGRP в NBMA сетях. Разрешение ситуаций, связанных с NBMA.

7.29 Защита EIGRP с помощью аутентификации по ключевым цепочкам KEYCHAIN. Включение и настройка аутентификации.

7.30 Отличия и назначение running-config и startup-config в Cisco IOS.

Урок 8. Протокол динамической маршрутизации OSPF (3:27:27)

8.1 Отличия протоколов динамической маршрутизации класса Distance Vector от Link-State. Сравнение EIGRP и OSPF.

8.2 Принципы работы протоколов класса Distance Vector. Расчет маршрута на основании расстояния и направления.

8.3 Принципы работы протоколов класса Link-State. Обмен LSA, построение карты топологии, алгоритм DIJKSTRA и SPF дерево.

8.4 Понятие сходимости сети. Время сходимости сети для Distance Vector и Link-State протоколов.

8.5 Регионы в OSPF. Назначение регионов в OSPF. Ситуации, при которых необходимо разделение OSPF на регионы.

8.6 Регионы backbone area и standard area. Логическое разделение типов маршрутизаторов на ABR, ASBR, internal и backbone.

8.7 Построение сети состоящей из 3-х OSPF регионов в лабораторной среде.

8.8 Методология анонсирования сетей в OSPF.

8.9 Причины отсутствия маршрутизации между двумя регионами. Особенности взаимодействия между роутерами в одной канальной среде. Взаимодействие FULL и 2-WAY.

8.10 Роли маршрутизаторов DR, BDR и DROTHER. Зависимость типа взаимодействия от роли маршрутизатора.

8.11 Алгоритм выбора DR/BDR. Назначение router-id и использование команды ip ospf priority в CLI Cisco IOS.

8.12 Виды маршрутов в OSPF. Маршруты внутри региона intra area и межрегиональные маршруты inter area.

8.13 Работа с командами "show ip route ospf", "show ip ospf route", "show ip ospf static", "show ip ospf neigbor" и "clear ip ospf process" в CLI Cisco IOS.

8.14 Назначение LSA сообщений в OSPF. Router LSA, Network LSA, Summary LSAs, AS external LSA и другие. Когда используется тот или иной тип LSA.

8.15 Работа с таблицей базы данных LSA (LSDB). Использование команды "show ip ospf database" для вызова таблицы, использование вспомогательных команд для детального просмотра содержимого конкретной LSA.

8.16 Обмен пакетами в протоколе OSPF и механизм установления соседства. Пакеты Hello, DBD, LSAsk, LSR, LSU.

8.17 Дополнительные взаимодействия между роутерами attempt, init, exstart, exchange, loading.

8.18 Работа с debug в OSPF. Устранение неисправностей OSPF с помощью debug.

8.19 Ситуации, вызывающие пересчет топологии сети. Работа с командой "show ip ospf" и просмотр счетчиков регистрации пересчета сети.

8.20 Таймеры OSPF. Hello и Dead таймеры, регулировка таймеров. Значения таймеров при работе по WAN каналам.

8.21 Особенности взаимодействия роутеров по протоколу OSPF при нестандартном размере MTU. Изменение значения MTU с помощью команды "ip mtu" в CLI Cisco IOS.

8.22 Пассивные интерфейсы в OSPF. Назначение пассивных интерфейсов и настройка с помощью команды "passive-interface" в CLI Cisco IOS.

8.23 Модификация построенной сети для изучения метрики OSPF.

8.24 Изменение ролей DR/BDR для адаптации взаимодействия между роутерами в более сложной схеме сети.

8.25 Метрика в OSPF. Алгоритм расчета метрики на основании стоимости интерфейса. Как роутер выбирает путь, по которому будет направлен трафик.

8.26 Формула для расчета стоимости интерфейса. Изменение reference bandwith, interface bandwith, а также ручное назначение стоимости интерфейса командой "ip ospf cost" для изменения направления трафика.

8.27 Моделирование ситуаций, влияющих на выбор оптимального маршрута.

8.28 Балансировка трафика по маршрутам равной стоимости.

8.29 Особенности выбора пути до одной и той же подсети при маршрутах, полученных по inter area и intra area.

8.30 Суммаризация маршрутов в OSPF. Необходимость суммаризации и особенности построения сети с учетом суммаризации. Использование команды "area range" для выполнения суммаризации. Минусы суммаризации.

8.31 Дальнейшая модификация сети для изучения default route.

8.32 Обеспечение доступа к интернет с помощью дефолтного маршрута 0.0.0.0/0.

8.33 Использование команды "default-information originate (always)" на ASBR роутере для анонсирования default route в сеть.

8.34 Создание новой автономной системы в виде внешнего источника маршрутной информации EIGRP для изучении редистрибуции маршрутов.

8.35 Что такое редистрибуция маршрутов, её назначение.

8.36 Выполнение редистрибуции маршрутов из EIGRP в OSPF с помощью команд в CLI Cisco IOS. Особенности метрики маршрутов переданных в OSPF из другого источника маршрутной информации.

8.37 Выполнение редистрибуции маршрутов из OSPF в EIGRP с помощью команд в CLI Cisco IOS. Особенности метрики маршрутов переданных в EIGRP из другого источника маршрутной информации.

8.38 Установка метрики для маршрутов, передающихся в EIGRP из других источников маршрутной информации.

8.39 Новые виды маршрутов в таблице маршрутизации. Маршруты E1, E2, EX.

8.40 Административное расстояние в протоколах динамической маршрутизации. Использование административного расстояния для маршрутов, полученных от разных протоколов.

8.41 Особенности административного расстояния в OSPF и EIGRP для маршрутов, полученных из других автономных систем.

8.42 Изменение административного расстояния для всех типов маршрутов в протоколах OSPF и EIGRP с использованием команд CLI Cisco IOS.

8.43 Отличия внешних маршрутов второго типа E2 от маршрутов первого типа E1, назначение каждого типа маршрутов. Оценка стоимости транзита по сети для маршрутов, полученных из других автономных систем.

8.44 Изменение маршрута с E2 на E1 с помощью команд CLI Cisco IOS на ASBR роутере.

8.45 Фильтрация маршрутов в OSPF, назначение фильтрации маршрутов.

8.45 Настройка межрегиональной фильтрации маршрутов на ABR роутере с использованием prefix-list.

8.46 Prefix-list's со статическим и плавающим префиксом.

8.47 Настройка фильтрации маршрутов на internal роутерах с помощью access-list.

8.48 Настройка фильтрации маршрутов при редистрибуции с помощью команды "destribute-list" в CLI Cisco IOS.

8.49 Фильтрация маршрутов и управление редистрибуцией с помощью Route Maps. Структура Route Maps.

8.50 Stub регионы в OSPF. Оптимизация сети с помощью Stub регионов.

8.51 Конфигурация регионов Stub, Totally Stubby Area, Not So Stubby Area (NSSA).

8.52 Изменения, происходящие с маршрутами и LSA в различных stub-регионах.

8.53 LSA 7-го типа в NSSA регионе и новый вид маршрутов N1 и N2.

8.54 Защита OSPF с помощью аутентификации. Конфигурирование парольной защиты.

Урок 9. Протокол динамической маршрутизации RIP (0:57:25)

9.1 Построение сети для изучения протокола RIP.

9.2 Сравнение версий протоколов RIP v1, RIP v2 и RIPng. Ограничения RIP на размер сети.

9.3 Отличия протокола RIP от протоколов EIGRP и OSPF.

9.4 Конфигурация RIP на всех роутерах сети, особенности анонсирования сетей.

9.5 Понятие классовых и бесклассовых сетей с точки зрения протоколов динамической маршрутизации.

9.6 Метрика в RIP, выбор оптимального маршрута.

9.7 Принцип работы протокола. Обмен пакетами и их структура.

9.8 Таймеры Update, Invalid, Flus и Holddown.

9.10 Работа с Database-таблицей.

9.11 Дополнительные возможности passive-interface представленные в RIP.

9.12 Автосуммаризация маршрутов.

9.13 Ручная суммаризация маршрутов. Ограничения суммаризации в RIP.

9.14 Административное расстояние.

9.15 Обеспечение доступа к интернет с помощью дефолтного маршрута 0.0.0.0/0.

9.16 Использование команды "ip rip triggered" для оптимизации работы сети.

9.17 Построение новой сети для изучения особенностей редистрибуции между RIP и OSPF.

9.18 Ошибки, возникающие при редистрибуции между RIP и другими протоколами IGP.

9.19 Управление метрикой и административным расстоянием для выполнения грамотной редистрибуции и устранения петель маршрутизации.

9.20 Тегирование маршрутов для обеспечения оптимальной маршрутизации с помощью Route Maps

9.21 Рекомендации по выбору протоколов динамической маршрутизации. Выбор протокола в зависимости от задач конкретного предприятия.

Урок 10. Маршрутизация в интернет. Протокол BGP (2:43:30)

10.1 Установка новой лабораторной среды GNS3 для изучения протокола BGP.

10.2 Особенности работы в GNS3, подключение образов IOS, настройка конечных узлов.

10.3 Как устроен интернет. Автономные системы и провайдеры.

10.4 Принцип работы протоколов класса Path Vector, особенности выбора маршрутов. AS-путь.

10.5 IBGP и EBGP связи в протоколе BGP. Особенности административного расстояния.

10.6 Установление соседских отношений в BGP. Кардинальные отличия от процесса установления соседства в протоколах группы IGP.

10.7 Сообщения BGP и сегменты TCP сессий. Сообщения open, keepalive, update, notification.

10.8 Построение небольшой модели интернет для изучения протокола BGP на практических примерах. Конфигурация автономной системы и установление IBGP связей.

10.9 Использование loopback адресов для связи нескольких BGP роутеров. Анонс loopback адресов в протоколы IGP.

10.10 Использование команд "show ip bgp", "show ip route bgp", "show ip bgp summary" и "show ip bgp neighbors" для сбора информации о работе протокола.

10.11 Состояния BGP. Состояние idle, active, connect, open sent, open confirm, established.

10.12 Модификация сети и создание еще одной автономной системы, установление EBGP связи между двумя автономными системами.

10.13 Особенности распространения маршрутной информации по EBGP связи. Использование команды "next-hop-self" для изменения адреса next-hop.

10.14 Решение ситуаций, при которых между двумя AS возникает роутер-посредник. Использование команды "ebgp-multihop".

10.15 Сброс маршрутной информации с помощью команд "clear ip bgp *" и "clear ip bgp ". Мягкий сброс с использованием "soft reconfiguration", принцип работы механизма.

10.16 Дальнейшая модификация сети для изучения алгоритмов выбора маршрута в протоколе BGP.

10.17 Выбор маршрута на основании атрибутов. Атрибут weight, установка атрибута на маршруты и управление потоком трафика.

10.18 Атрибут local preference. Особенности распространения атрибута между BGP роутерами. Установка атрибута с использованием route-map и настройка приоритетности провайдера.

10.19 Атрибуты для управления обратным трафиком. Атрибут AS-Path, искусственное изменение значения атрибута.

10.20 Аналог метрики в IGP протоколах - атрибут MED (Multi Exit Discriminator). Особенности распространения атрибута между автономными системами.

10.21 Одновременное использование всех атрибутов. Правило NWLLA OMNI.

10.22 Фильтрация маршрутов в BGP. Ситуации, при которых необходима фильтрация маршрутов.

10.23 Запрет прохождения нежелательного трафика через нашу AS. Фильтрация с помощью AS-Path Access-Lists. Использование регулярных выражений.

10.24 Использование prefix-list's для фильтрации отдельных подсетей.

10.25 Использование route-map для защиты от full view. Принимаем только 0.0.0.0/0 из других автономных систем.

10.26 Использование и назначение Peer Group.

10.27 Приоритет обработки prefix-list's, filter-list's и route-map. Рекомендации по оптимизации работы сети.

10.28 Включение аутентификации BGP.

Урок 11. Virtual LAN (VLAN) (2:43:36)

11.1 Роль и назначение VLAN в локальной сети предприятия. Подсети и VLAN.

11.2 Необходимость ограничения размера широковещательного домена в локальной сети.

11.3 Проблема безопасности на уровне коммутации в локальной сети предприятия.

11.4 Логическая сегментация с помощью VLAN.

11.5 Что будет, если не использовать VLAN. Построение сети с архитектурой без VLAN.

11.6 Детальное изучение принципов работы VLAN. Тегирование ethernet кадров, стандарт 802.1q, FCS, соединение типа "trunk", соединение типа "access".

11.7 Построение сети для изучения VLAN. Выполнение операций по созданию VLAN, применению VLAN на интерфейсы, настройке trunk и access соединений с помощью команд CLI Cisco IOS.

11.8 Изучение поведения двух узлов и обмена информацией между ними, если они находятся в одном и том же VLAN.

11.9 Работа с командами диагностики "show interface trunk", "show interface fa x/x switchport", "show vlan".

11.10 Изменение имени VLAN с помощью команды CLI Cisco IOS.

11.11 Автосогласование режимов работы с использованием протокола DTP. Таблица автосогласования.

11.12 Изменение режима автосогласования на коммутаторе с помощью команд CLI Cisco IOS.

11.13 Проблемы безопасности архитектуры VLAN при использовании автосогласования, обеспечение защиты.

11.14 Изучение поведения двух узлов и обмена информацией между ними, если они находятся в разных VLAN.

11.15 Маршрутизация между разными VLAN (InterVLAN Routing).

11.16 Конфигурирование Router-on-a-Stick. Настройка логических sub-интерфейсов, настройка инкапсуляции.

11.17 Маршрутизация между VLAN с использованием Multilayer коммутаторов. Настройка SVI интерфейсов, перевод порта в роутерный режим, включение маршрутизации на свитче.

11.18 Изучение различий между L2, L2+ и L3 (Multilayer) коммутаторами.

11.19 Понятие native vlan. Принцип работы, назначение и особенности.

11.20 Изменение номера native vlan с помощью команды CLI Cisco IOS.

11.21 Уязвимости в безопасности, связанные с использованием native vlan. Атака VLAN hopping (double tagged vlan).

11.22 Реализация действий, необходимых для защиты от атак на native vlan.

11.23 Работа с командой "switchport trunk allowed vlan". Перезапись и добавление новых разрешенных VLAN.

11.24 Использование команды "interface range" для редактирования сразу нескольких интерфейсов.

11.25 Номер модуля и номер порта в названии интерфейса.

11.26 Голосовой VLAN (VOICE VLAN). Использование, назначение и конфигурация VOICE VLAN в локальной сети предприятия.

11.27 VLAN в беспроводных (Wireless) сетях. Autonomous Access Point, LightWeight Access Point, Wireless Lan Controller.

11.28 Автоматическая синхронизация базы VLAN на всех коммутаторах. Использование протокола VTP в архитектуре сети, построенной на VLAN.

11.29 Включение VTP, настройка имени домена.

11.30 Детальное изучение режимов VTP. Режим Client, Server, Transparent, VTP off.

11.31 Номер ревизии в VTP.

11.32 Уязвимости в архитектуре VTP протокола. Обзор ситуаций, приводящих к выходу всей коммутируемой сети из строя.

11.33 Способы усиления безопасности VTP протокола.

11.34 Версии VTP протокола. VTP версии 1, 2 и 3. Функциональные различия.

11.35 Нормальные и расширенные VLAN. Ограничения на количество VLAN в VTP 1, 2 и 3 версии.

11.36 Максимальное количество VLAN, поддерживаемых стандартом 802.1q. Зарезервированные VLAN и VLAN пользовательского диапазона.

11.37 Хранение базы VLAN на коммутаторе. Файлы vlan.dat и startup-config.

Урок 12. Access Control List (ACL) (1:06:33)

12.1 Назначение и применение ACL в сети современного предприятия.

12.2 Построение сети для изучения ACL в лабораторной среде.

12.3 Использование перевернутой маски (wildcard mask) в ACL.

12.4 Работа со стандартными нумерованными Access-List на практических примерах, запрет выхода в интернет для группы устройств.

12.5 Пример неправильной конфигурации ACL, главное правило составления листов доступа.

12.6 Расширенные нумерованные Access-List, работа с ip адресом получателя и вложениями в IP. Запрет доступа к http серверу для группы устройств.

12.7 Именованные ACL. Отличия от нумерованных, особенности конфигурации.

12.8 Добавление и удаление строк из именованных списков доступа. Использование команды "ip access-list resequence" для перенумерации строк списка доступа.

12.9 Семь сценариев ошибок конфигурации ACL. Разбор типовых кейсов.

12.10 Port Access Lists (PACLs). Назначение и конфигурация, отличия об обычных ACL.

12.11 Vlan Access List (VACLs). Назначение, работа с vlan access-map.

12.12 MAC ACL. Работа списков доступа на канальном уровне, фильтрация по MAC адресам.

12.13 Одновременная работа ACL, PACL и VACL.

12.14 Применение ACL к VLAN. Запрет доступа между VLAN на примере стандартных и расширенных Access-List.

12.15 Работа с командами диагностики ACL. Счетчики срабатывания списков доступа.

Урок 13. Защита от петель. Spanning Tree Protocol (STP) (2:49:08)

13.1 Краткое ознакомление с трехуровневой иерархической моделью с точки зрения отказоустойчивости.

13.2 Необходимость построения отказоустойчивых топологий в современной сети предприятия.

13.3 Отказоустойчивость через избыточность линий связи. Петли в Ethernet.

13.4 Отличия петель маршрутизации от петель коммутации.

13.5 Механизм возникновения петель в Ethernet. Процессы, происходящие в сети при возникновении петли.

13.6 Технология автоматического устранения петель. Протокол связующего дерева Spanning Tree Protocol.

13.7 Построение простейшей сети формирующей петлю в лабораторной среде. Изучение базовых принципов работы Spanning Tree.

13.8 Неоптимальное прохождение трафика при автоматической конфигурации Spanning Tree. Необходимость ручной конфигурации STP.

13.9 Детальное изучение Spanning Tree Protocol. Механизм выбора ROOT коммутатора. Priority, MAC и Bridge ID. Структура Bridge ID.

13.10 Структура Bridge Protocol Data Units (BPDU) кадра. Роль Bridge ID в BPDU. Механизм обмена STP сообщениями с помощью BPDU.

13.11 Время схождения сети в классическом Spanning Tree, таймеры протокола.

13.12 Механизм выбора ROOT портов. Interface cost, port ID, root path cost.

13.13 Механизм выбора Designated портов. Правило одного сегмента Ethernet. Superior и inferior BPDU.

13.14 Ручная модификация поведения Spanning Tree. Использование команд "root primary, root secondary и priority" для назначения ROOT коммутатора.

13.15 Влияние команды "root primary" на приоритет текущего ROOT коммутатора по умолчанию, и на приоритет ROOT коммутатора отличный от приоритета по умолчанию.

13.16 Ручное изменение ролей портов. Изменение роли DESG на роль NONDESG.

13.17 Изменение ROOT портов при одинаковой стоимости интерфейсов. Управление параметром port ID на интерфейсе.

13.18 Изменение ROOT портов при разной стоимости интерфейсов. Изменение стоимости интерфейса.

13.19 Зависимость стоимости интерфейсов от их пропускной способности в стандарте 802.1D. Таблица стоимостей интерфейсов. Ограничения стандарта в части расчета стоимости.

13.20 Использование команды "show spanning-tree" для просмотра текущего состояния протокола связующего дерева.

13.20 Ситуации, вызывающие изменение STP топологии. Configuration, TCN и TCA BPDUs.

13.21 Состояние портов STP. Состояние Blocking, Listening, Learning, Forwarding и Disabled.

13.22 Таймеры STP. Таймер Hellow Time, Forward Delay, Maximum Age. Передача значений таймеров в BPDU кадре.

13.23 Изменение Forward Delay таймера для ускорения сходимости сети в классическом Spanning Tree.

13.24 Технологии ускорения работы классического STP. Технология ускорения коммутируемого ядра BackboneFast. Рекомендации по применению технологии.

13.25 Технология ускорения подключений к вышестоящему сетевому оборудованию UplinkFast. Рекомендации по применению технологии.

13.26 Технология ускорения подключений конечных абонентов PortFast. Включение технологии, изучение принципов действия, рекомендации по применению технологии.

13.27 Проприетарные технологии защиты Spanning Tree топологии. Технология BPDU guard. Глобальное включение на всех PortFast и включение на отдельных портах.

13.28 Состояние порта err-disabled при срабатывании защиты. Ручное и автоматическое восстановление порта из состояния err-disabled.

13.29 Защита текущего ROOT коммутатора с помощью технологии ROOT guard. Состояние порта root-inconsistent. Моделирование ситуаций, вызывающей срабатывание ROOT guard.

13.30 Отключение протокола Spanning Tree на интерфейсе с помощью BPDU Filter. Назначение и применение технологии.

13.31 Проблема однонаправленных связей в коммутируемой среде при использовании многомодовых оптических соединений. Влияние однонаправленных связей на Spanning Tree.

13.32 Технология защиты от однонаправленных связей Loop guard. Состояние порта loop-inconsistent. Рекомендации по применению технологии. Глобальное включение и включение на интерфейсе.

13.33 Дополнительная технология защиты от однонаправленных связей UDLD. Сообщения UDLD Request и UDLD Reply. Режимы работы Agressive и Normal.

13.34 Сравнение технологий Loop guard и UDLD. Когда использовать Loop guard, а когда UDLD. Команды включения UDLD на всех оптических интерфейсах и включение на медных интерфейсах.

13.35 Одновременное использование всех изученных STP технологий в одной сети предприятия.

13.36 Версии Spanning Tree. STP, CST, PVST, PVST+, MSTP, RSTP, Rapid PVST+.

13.37 Сравнение производительности и потребления ресурсов у разных версий Spanning Tree.

13.38 Поддержка VLAN в Per VLAN Spanning Tree (PVST) +. Построение сети с VLANs и использование Spanning Tree в новой топологии.

13.39 Особенности работы Spanning Tree версии PVST+ в топологии с VLANs. Отдельный экземпляр STP за каждый VLAN. Управление STP в каждом VLAN.

13.40 Новый Bridge ID в PVST+. Extend System ID.

13.41 Быстрый протокол Rapid PVST+ (PVRST). Детальное изучение логики работы PVRST. Типы связей p2p, shared и edge. Флаги proposal и agreement.

13.42 Включение нового протокола на всех коммутаторах построенной топологии.

13.43 Автоматическое определение типа связи протоколом Rapid PVST+ используя установку duplex. Проблемы, возникающие при автоопределении типа связи.

13.44 Использование команд CLI Cisco IOS для ручного определения типа связи.

13.45 Особенности ручного конфигурирования связи типа edge.

13.46 Формула расчета стоимости интерфейса в стандарте 802.1W (RSTP). 32-битный root path cost. Методы short и long.

13.47 Новые состояния и роли портов в Rapid PVST+ по сравнению с классическим Spanning Tree.

13.48 Отличия Alternate от Backup порта. Логика работы Backup порта.

13.49 Механизмы совместимости между разными версиями Spanning Tree Protocol.

13.50 Подведение итогов. Еще раз о том, как работает механизм определения петли.

Урок 14. Отказоустойчивость шлюза. Протоколы группы FHRP (1:53:07)

14.1 Основная идеология и принципы работы протоколов резервирования первого перехода.

14.2 Виды FHRP протоколов. Протоколы HSRP, VRRP, GLBP, CARP.

14.3 Построение сети для изучения протокола HSRP.

14.4 Включение HSRP на роутерах. Назначение виртуального IP адреса. Роли роутеров в HSRP топологии. Active и Standby роутеры.

14.5 Детальное изучение процессов, происходящих при отказе одного из шлюзов. Виртуальный MAC адрес и широковещательный пакет-заглушка.

14.6 Структура hello пакета в HSRP. Hello и Dead таймеры.

14.7 Ручное управление Active и Standby роутерами. Влияние на автоматический выбор роли с помощью приоритета.

14.8 Preempt в HSRP. Влияние приемптинга на состояние роутера. Моделирование ситуаций, в которых будет срабатывать приемптинг.

14.9 Группы в HSRP. Несколько экземпляров протокола на одном и том же устройстве. Использование групп для назначения разных адресов default gateway.

14.10 Использование команды "show standby" и "show standby brief" для диагностики состояния протокола HSRP. Детальное изучение вывода команды.

14.11 Изменение таймеров для ускорение работы HSRP с помощью команд CLI Cisco IOS. Рекомендации по выбору значений для таймеров.

14.12 Дополнительный таймер приемптинга "preempt delay". Использование таймера для устранения раннего перехода в состояние Active.

14.13 Использование механизмов аутентификации для защиты топологии HSRP от неавторизованного подключения.

14.14 Состояния HSRP. Состояния Initial, Learn, Listen, Speak, Standby и Active.

14.15 Взаимодействие HSRP и VLANs. Настройка HSRP на SVI интерфейсах Multilayer коммутаторов.

14.16 Обеспечение отказоустойчивости шлюза за каждый VLAN с использованием HSRP групп.

14.17 Моделирование ситуации отказа одного из шлюзов. Тестирование конфигурации.

14.18 Балансировка трафика в HSRP между шлюзами используя разные приоритеты Multilayer коммутаторов за разные VLAN.

14.19 Особенности работы HSRP в топологии Spanning Tree. Моделирование схемы, приводящей к неоптимальному прохождению трафика. Рекомендации по проектированию оптимального взаимодействия HSRP + VLAN + STP.

14.20 HSRP версии 1 и 2. Различия между версиями. Изменение версии HSRP с помощью команды CLI Cisco IOS.

14.21 Протокол VRRP. Построение сети для изучения протокола.

14.22 Включение и обеспечение отказоустойчивости шлюза с помощью протокола VRRP.

14.23 Роли Backup и Master в VRRP. Особенности приемптинга.

14.24 Сравнение HSRP и VRRP. Аутентификация, таймеры, multicast-адреса, отслеживание объектов. Принадлежность виртуального IP адреса к физическому интерфейсу.

14.25 Технология отслеживания состояния интерфейсов с помощью объектов трекинга. Применение технологии в VRRP и HSRP. Отслеживание интерфейсов без создания объекта трекинга.

14.26 Мониторинг доступности ресурса через провайдера с помощью зонда отслеживания ip sla. Взаимодействие объекта трекинга track 1 и ip sla.

14.27 Изменение ролей FHRP роутеров при срабатывании объекта трекинга track 1.

14.28 Протокол GLBP. Логика работы протокола. Роли Active Vitrual Gateway (AVG) и Active Virtual Forwarder (AVF).

14.29 Конфигурация GLBP на сетевом оборудовании для обеспечения отказоустойчивости шлюза.

14.30 Механизмы балансировки трафика в GLBP. Механизм round-robin, host-depended и weighted.

14.31 Управление параметром weight (вес) на AVF роутерах для изменения алгоритма раздачи MAC адресов.

14.32 Особенности отслеживания интерфейсов и мониторинг доступности провайдера в GLBP. Изменения параметра weight (вес) при срабатывании объекта отслеживания track 1.

14.33 Использование нижнего (lower) и верхнего (upper) предела веса для изменения роли Active Virtual Forwarder (AVF).

14.34 Моделирование ситуаций, приводящих к срабатыванию нижнего и верхнего предела веса. Просмотр состояния роутеров, используя команды диагностики.

14.35 Особенности взаимодействия GLBP и Spanning Tree.

Урок 15. EtherChannel (1:05:12)

15.1 Отказоустойчивость через агрегирование каналов с помощью EtherChannel. Логика работы EtherChannel.

15.2 Конфигурация EtherChannel используя команды CLI Cisco IOS.

15.3 Что такое PortChannel. Работа с командой "interface range".

15.4 Протоколы проверки конфигурации EtherChannel. Протоколы LACP и PAgP. Сборка EtherChannel без использования протокола.

15.5 Автосогласование в протоколах проверки конфигурации EtherChannel. Режимы Active, Passive, Auto, Desirable. Режим On.

15.6 Требования к конфигурации для построения EtherChannel. Ошибки, возникающие при неправильной сборке.

15.7 Работа с командой диагностики "show etherchannel summary". Детальное изучение вывода команды. Состояния RU и SU.

15.8 Применение изучаемой технологии в трехуровневой иерархической модели. Построение сети и создание 3-х EtherChannel групп.

15.9 Поведение Spanning Tree при совместной работе с EtherChannel. Особенности автоопределения типа связи.

15.10 VLANs и EtherChannel. Методология управления физическими интерфейсами, входящими в состав PortChannel.

15.11 Повышение производительности сети. Балансировка нагрузки (load balancing) в EtherChannel.

15.12 Методы балансировки в EtherChannel. Метод dst-ip, dst-mac, src-dst-ip, src-dst-port и другие.

15.13 Изменение метода балансировки с помощью команд CLI Cisco IOS.

15.14 Ситуации, приводящие к неоптимальной балансировке трафика. Рекомендации по построению сети и выбора метода балансировки.

15.15 Отличия EtherChannel Layer 2 от Layer 3. Модификация сети, для построения агрегированных каналов третьего уровня.

15.16 Построение Layer 3 EtherChannel на Multilayer коммутаторах. Особенности конфигурации, ручное создание PortChannel.

15.17 Построение L3 EtherChannel на роутерах. Функциональные ограничения маршрутизаторов при работе в EtherChannel.

15.18 EtherChannel как средство предотвращения возникновения петель в Ethernet. Обзор технологии Virtual Switching System (VSS) для построения MC-LAG.

15.19 Модульные свитчи для реализации технологии VSS. Шасси, супервизор, исполнительный модуль. Преимущества модульных свитчей.

15.20 Режимы отказоустойчивости супервизоров. Режим SSO, RPR и PRP+.

15.21 EtherChannel с точки зрения стекируемых свитчей. Обзор технологии StackWise. Поведение коммутаторов, находящихся в стеке. Master и Slave коммутаторы. Поведение при сбое Master коммутатора.

15.22 FlexLinks как аналог Spanning Tree, MC-LAG и StackWise. Основной и backup порт. Пример конфигурации технологии FlexLinks.

15.23 Итоги раздела по обеспечению отказоустойчивости сети предприятия. Еще раз о том, в каких случаях применять STP, VSS, StackWise, FlexLinks и EtherChannel.

Урок 16. Network Address Translation (NAT) (1:13:44)

16.1 Роль сетевой трансляции адресов в современных IP сетях.

16.2 Истощение запаса нераспределённых адресов протокола IPv4. Решение проблемы с помощью технологии NAT.

16.3 Построение сети в лабораторной среде для изучения принципов сетевой трансляции адресов.

16.4 Виды NAT. Static NAT, Dynamic NAT, NAT Overload.

16.5 Static NAT. One-to-one address mapping. Включение технологии на пограничном маршрутизаторе предприятия с использованием команд CLI Cisco IOS.

16.6 Детальное изучение процессов, происходящих с IP пакетом при прохождении через NAT.

16.7 Адреса Inside Global, Inside Local, Outside Local и Outside Global. Работа с командой "show ip nat translations".

16.8 Понятие динамических и статических записей NAT в таблице сетевой трансляции адресов.

16.9 Время жизни динамических NAT-трансляций. Регулировка таймеров. Работа с командой "clear ip nat translations *".

16.10 Недостатки статического NAT. Переход к изучению Dynamic NAT (many-to-many address mapping).

16.11 Конфигурация Dynamic NAT на пограничном маршрутизаторе предприятия. Использование ACL и пула публичных IP адресов.

16.12 Детальное изучение логики работы Dynamic NAT. Механизм трансляции нескольких частных IP адресов на несколько публичных IP адресов.

16.13 Работа с debug для диагностики сетевой трансляции адресов. Просмотр статистики сетевых трансляций с помощью команды "show ip nat statistics".

16.14 Недостатки Dynamic NAT. Перегруженный NAT (NAT Overload, PAT, NAPT) как основной механизм, использующийся в современных сетях предприятий.

16.15 Конфигурация NAT Overload на пограничном маршрутизаторе предприятия.

16.16 Детальное изучение принципов работы NAT Overload. Идеология механизма many-to-one address mapping. Разделение трафика с использованием портов. Трансляция портов.

16.17 Поведение NAT Overload при получение IP пакетов без вложений транспортного уровня. Разделение трафика ICMP пакетов.

16.18 Неверное понимание NAT как механизма обеспечения безопасности. Инициация соединений из нашей локальной сети.

16.19 Обеспечение доступа из Интернет к публичному серверу нашего предприятия. Проброс портов в NAT.

16.20 Реализация схемы обращения на внешний 155-ый порт для доступа на 80-тый порт сервера.

16.21 Проброс одинаковых портов на несколько серверов используя механизм внешних портов.

16.22 Демилитаризованная зона (DMZ зона) на Cisco маршрутизаторах. Проброс сразу всех портов. Несколько DMZ зон в одном предприятии.

16.23 Неоптимальное прохождение трафика при использовании DMZ зоны в некоторых реализациях сетевого взаимодействия.

16.24 Конфигурация NAT Overload без использования пула публичных IP адресов.

16.25 Понятие белых и серых IP адресов.

16.26 Пример конфигурации двойного NAT. Трансляция не только IP адреса источника, но и назначения. Подробно об Outside Local и Outside Global адресах.

16.27 Технология Cisco NVI NAT. Настройка NVI NAT на пограничном маршрутизаторе предприятия. Команды диагностики NVI NAT.

16.28 Порядок выполнения маршрутизации и трансляции при получении трафика на интерфейсы, помеченные как inside и outside. Особенности обработки access-list's при включенном NAT.

Урок 17. Dynamic Host Configuration Protocol (DHCP) и Domain Name System (DNS) (1:22:48)

17.1 Роль DHCP в современной сети предприятия. Возможности DHCP и опции.

17.2 Практическая работа по настройке DHCP сервера.

17.3 Изучение механизма получения IP адреса конечным узлом. Сообщения Discover, Offer, Request, Ack.

17.4 Ограничение срока аренды IP адреса. Для чего используется ограничение. Механизм продления аренды.

17.5 Детальное изучение механизма работы протокола и каждого DHCP сообщения. Поля OP, HTYPE, HLEN, HOPS, CIADDR, YIADDR, SIADDR, GIADDR, OPTIONS и другие. Механизм проверки доступности IP адреса.

17.6 Использование программы WireShark для просмотра процесса обмена DHCP сообщениями между клиентом и сервером.

17.7 Cisco роутер как DHCP сервер. Конфигурация DHCP сервера на оборудовании Cisco с помощью команд CLI IOS.

17.8 Конфликтные IP адреса в DHCP Cisco. Работа с командами "ip dhcp excluded-address", "clear ip dhcp conflict *".

17.9 Рекомендации по использованию протокола DHCP на интерфейсах серверов предприятия.

17.10 База данных IP адресов в DHCP Cisco. Работа с командой "show ip dhcp binding". Детальное изучение вывода команды.

17.11 Другие виды DHCP сообщений. Сообщение DHCP RELEASE. Выполнение действий, приводящих к возникновению данного сообщения.

17.12 Что будет, если IP адрес выдаваемый DHCP сервером будет статически занят конечным узлом. Сообщение DHCP DECLINE.

17.13 Получение конечным узлом опций от DHCP сервера без IP адреса с помощью сообщения DHCP INFORM. Сообщение отмены DHCP NAK.

17.14 VLANs и DHCP. Назначение IP адресов в соответствии с VLAN, в котором находится конечный узел.

17.15 Конфигурация DHCP на маршрутизаторе Cisco для работы с VLAN. Создание sub-интерфейсов, создание нескольких DHCP пулов и диапазонов IP адресов.

17.16 Как DHCP Cisco определяет принадлежность конечного узла к подсети. Детальное изучение процесса взаимодействия тегированных Ethernet кадров, sub-интерфейсов и DCHP пулов.

17.17 DHCP опция 3. Определение основного шлюза для абонентов каждого VLAN с помощью DHCP Cisco.

17.18 Дополнительные опции в настройке DHCP пула. Время аренды (lease), DNS-сервер, WINS-сервер, BOOT File. Опция 33 для передачи статического маршрута.

17.19 Закрепление IP адреса за конечным узлом с помощью DHCP. Жесткая привязка MAC адреса конечного узла к IP адресу. Особенности использования параметра "client-identifier".

17.20 Работа DHCP сервера за пределами канальной среды. Технология DHCP Relay. DHCP Relay Agent как ретранслятор широковещательных DHCP сообщений.

17.21 Построение сети с механизмом DHCP Relay. Практическое изучение технологии. Использование команды "ip helper-address" и настройка статических маршрутов.

17.22 Изучение процессов, происходящих с DHСP сообщением, при прохождении через агента ретрансляции. Поле GIADDR (Agent IP Address) и поле HOPS. Опция 82.

17.23 Domain Name System (DNS). Роль и назначение системы доменных имен в интернет.

17.24 Процесс преобразование доменного имени в IP адрес. Иерархическая структура DNS серверов.

17.25 Практическая работа по конфигурации DNS сервера. Обзор DNS с точки зрения семиуровневой модели OSI. Порты DNS.

17.26 Роль DNS сервера в локальной сети предприятия.

Урок 18. Протоколы канального уровня (HDLC, PPP, Frame Relay) (1:36:26)

18.1 Роль протоколов канального уровня.

18.2 Подключение типа Serial Link. Виды коннекторов и разъемов (Smart Serial Interface Connector, V.35, X.21, EIA/TIA-232).

18.3 Скорость работы Serial Link. Low-speed и High-speed.

18.4 Оконечное оборудование линии связи и оконечное оборудование обработки данных (DCE и DTE). Ведущий и ведомые роли в Serial Link.

18.5 Использование команды "clock rate" и "bandwith" для изменения скорости интерфейса Serial Link.

18.6 Использование команды "show controllers" для просмотра статистики Serial-интерфейса. Изучение вывода команды.

18.7 Конфигурирование сети на Serial Link для изучения протокола канального уровня протокола HDLC.

18.8 Протокол HDLC (High-Level Data Link Control). Модификации протокола стандарта ISO 13239 и Cisco.

18.9 Структура протокола HDLC. Поля Flag, Address, Control, Proprietary, Data и FCS.

18.10 Среда, в которой не может быть больше двух участников. Особенности адресации в протоколе HDLC. Доставка данных до узла с использованием механизма Point-to-Point.

18.11 Особенности поля Proprietary в заголовке HDCL стандарта Cisco.

18.12 Поле Control. I-кадр, S-кадр, U-кадр.

18.13 Протокол PPP (Point-to-Point). Структура протокола. Включение протокола на Serial-интерфейсе маршрутизатора с помощью изменения инкапсуляции.

18.14 Многоуровневая архитектура протокола PPP. Вспомогательный протокол LCP и группа протоколов NCP. Структура и назначение вспомогательных протоколов.

18.15 Построение схемы для дальнейшего изучения протокола PPP в GNS3. Использование WireShark для изучения процесса установления соединения протоколом LCP.

18.16 Аутентификация в PPP. Протоколы PAP и CHAP в связке со вспомогательным протоколом LCP.

18.17 Изучение механизма аутентификации в протоколе PAP. Передача пароля в открытом виде (plain text) между двумя участниками сети. Односторонняя и двухсторонняя аутентификация.

18.18 Механизм аутентификации в протоколе CHAP. Сообщения Challenge, Response, Accept, Reject. Передача пароля с использованием алгоритма хеширования.

18.19 Конфигурация CHAP-аутентификации на маршрутизаторах с использованием команд CLI Cisco IOS. Поиск и устранение проблем, связанных с аутентификацией с помощью команд класса debug.

18.20 Протокол PPPoE (Point-to-Point protocol over Ethernet). Механизм инкапсуляции протокола канального уровня PPP в протокол канального уровня Ethernet.

18.21 Введение в VPN технологии по WAN сетям. Различия между WAN и Интернет. Преимущества VPN технологий по WAN сетям перед VPN по Интернет.

18.22 VPN технология по WAN сетям с использованием протокола канального уровня Frame Relay.

18.23 Адресация во Frame Relay с помощью DLCI (Data Link Connection Identifier). Отличия от Ethernet. Изучение коммутации кадров во Frame Relay.

18.24 Permanent Virtual Circuit (PVC). Логическое соединение между двумя устройствами во Frame Relay.

18.25 Практическая работа по построению Frame Relay VPN сети с распределенными филиалами в лабораторной среде. Настройка сетевого оборудования.

18.26 Сопоставление ip и канального адреса во Frame Relay. Протокол Inverse ARP (InARP). Причины, по которым работа классического ARP невозможна. Работа с таблицей маппинга.

18.27 Сигнализация Frame Relay (LMI). Стандарты Cisco, ANSI T1.617 Annex D и Q.933 ITU-T Annex A. Назначение и функции сигнализации.

18.28 Использование команд CLI Cisco IOS для ручного сопоставления канального адреса Frame Relay (DLCI) и IP адреса (Frame Relay Address Mapping)

18.29 Топологии Frame Relay. Топология Partial-Mesh, Hub-and-Spoke и Full-Mesh.

18.30 Особенности работы протоколов динамической маршрутизации в NBMA сетях и топологиях, отличных от Full-Mesh.

18.31 Multipoint и Point-to-Point Frame Relay. Методы устранения ограниченной функциональности протоколов динамической маршрутизации в NBMA сетях. Multipoint против Point-to-Point.

18.32 Пример конфигурации Multipoint Frame Relay на суб-интерфейсе Serial. Особенности работы Inverse ARP.

18.33 Модификация построенной VPN Frame Relay сети для её перевода в режим Point-to-Point. Команда "frame-relay interface-dlci".

18.34 Запуск OSPF для обеспечения динамической маршрутизации между филиальными роутерами.

Урок 19. Отказоустойчивое подключение к провайдеру (2:27:59)

19.1 Подключение к интернет с точки зрения оборудования, преобразующего сигналы. Конвертеры и медиаконвертеры, dial-up, ISDN, DSL. Устройства CSU/DSU и модемы.

19.2 Физические среды передачи данных между предприятием и провайдером. Подключение по коаксиальным, телефонным и медным кабелям, радиорелейная и спутниковая связь.

19.3 Канальные протоколы обеспечивающие подключение к Интернет. Подключение с использованием PPP, PPPoE, PPPoA, Ethernet.

19.4 Топологии подключения к ISP. Топология Single-Homed, Dual-Homed, Multihomed, Dual-Multihomed. Способы резервирования подключения к Интернет.

19.5 Практическая работа по подключению к провайдеру с использованием топологии Single-Homed. Статическая привязка MAC адреса клиента. Настройка дефолтного маршрута и NAT трансляции.

19.6 Подключение Single-Homed по протоколу PPPoE. Конфигурация интерфейса Dialer, настройка аутентификации. Особенности NAT трансляции и маршрута по умолчанию при PPPoE подключении.

19.7 Подключение к одному провайдеру с резервированием. Разновидности Dual-Homed подключений (1СE-1ISP, 1CE-2ISP, 2CE-2ISP, 2CE-1ISP).

19.8 Практическая работа по подключению к провайдеру с использованием топологии Dual-Homed (по схеме 2CE-1ISP). Настройка основных шлюзов и NAT трансляции.

19.9 Обеспечение отказоустойчивого доступа до пограничных роутеров (СE). Связка "Cотрудник предприятия->Access switch->CE (EDGE) routers->Интернет" с использованием протоколов группы FHRP на CE роутерах. Отслеживание состояния каналов до ISP с помощью IP SLA.

19.10 Связка "Сотрудник предприятия->Access switch->Multilayer switches->CE (EDGE) routers->Интернет" с использованием протокола динамической маршрутизации OSPF.

19.11 Методология анонсирования дефолтного маршрута на Multilayer коммутаторы внутренней сети предприятия. Проблема балансировки трафика в OSPF, NAT трансляции и установки TCP-сессий.

19.12 Методология управления метрикой анонсируемого дефолтного маршрута во внутреннюю сеть для выбора активного CE роутера. Анонс дефолтного маршрута в EIGRP.

19.13 Отказ одного из каналов до провайдера. Поведение OSPF при отказе канала. Особенности ключевого слова "always" в команде "default-information originate".

19.14 Подключение к нескольким провайдерам с резервированием по схеме Multihomed. Виды Multihomed подключений.

19.15 Практическая работа по подключению к провайдеру с использованием топологии Multihomed (по схеме 2 пограничных роутера - 2 провайдера).

19.16 Два правила NAT трансляции и два маршрута по умолчанию на одном и том же пограничном маршрутизаторе. Автоматический выбор правила трансляции и маршрута в зависимости от активного провайдера.

19.17 Настройка пограничного маршрутизатора на автоматический выбор next-hop в зависимости от активного провайдера с помощью механизма отслеживания внешнего ресурса IP SLA.

19.18 Настройка пограничного маршрутизатора на автоматический выбор правила NAT трансляции в зависимости от активного next-hop с помощью route-map.

19.19 Подключение конечных пользователей к пограничному CE роутеру. Тестирование схемы на отказоустойчивость.

19.20 Подключение к провайдеру с использованием BGP. Преимущества подключения по BGP. Провайдер-независимые IP адреса.

19.21 Способы получения маршрутов от ISP (default route only, partial routing table + default route, BGP Full View).

19.22 Практическая работа по BGP-подключению к провайдеру с использованием топологии Multihomed (по схеме 2 пограничных роутера - 2 провайдера).

19.23 Настройка BGP в построенной сети. Установление EBGP связей, анонс сетей и провайдер-независимого IP адреса. Фильтрация входящих маршрутов с помощью prefix-list's.

19.24 Настройка IGP маршрутизации для обеспечения доступа конечных абонентов предприятия к пограничным маршрутизаторам.

19.25 Настройка NAT на пограничных маршрутизаторах с учетом использования провайдер-независимого IP адреса.

19.26 Проблема NAT, при которой трафик направленный на ISP1, возвращается через ISP2.

19.27 Решение проблемы с помощью ухудшения AS Path (as-path prepend). Недостатки данного способа. Альтернативный способ решения проблемы.

19.28 Установление IBGP связи между двумя пограничными маршрутизаторами с использованием loopback-интерфейсов. Настройка приоритетности провайдера с помощью атрибута "weight".

19.29 Использование механизма "advertise-map" и "non-exist-map" для автоматического анонсирования провайдер-независимого IP адреса в зависимости от состояния основного провайдера.

19.30 Исходящая фильтрация маршрутов BGP, её назначение.

19.31 Моделирование ситуаций отказа основного провайдера или канала до основного провайдера. Проверка отказоустойчивости доступа к Интернет в построенной сети.

Урок 20. Технологии защиты коммутируемой сети (1:52:22)

20.1 Атака на переполнение таблицы MAC адресов. MAC Flooding. Принцип действия и последствия совершения атаки.

20.2 Защита от атаки с помощью технологии Port Security. Принцип действия Port Security.

20.3 Практическая работа по настройке защиты от атаки MAC Flooding с помощью Port Security. Имитация атаки.

20.4 Ограничение по максимальному количеству MAC адресов за одним и тем же портом коммутатора с помощью команды "switchport port-security maximum X"

20.5 Режимы авто изучения адресов. Режим "статические MAC-адреса", "динамические MAC-адреса" и "Sticky MAC-адреса". Настройка коммутатора на работу с каждым из режимов.

20.6 MAC-адреса в СAM таблице коммутатора, сохраняющиеся при перезагрузке. Работа со sticky MAC-адресами, удаление выборочных адресов из CAM таблицы. Удаление все адресов с использованием команды "сlear".

20.7 Особенности динамических MAC-адресов. Настройка времени существования MAC-записи с помощью параметра "aging time". Время существования Absolute и Inactivity.

20.8 Работа со статическими MAC-адресами и комбинирование нескольких режимов.

20.9 Режимы реагирования на нарушение безопасности. Режим shutdown, restrict и protect. Восстановление порта из состояния err-disabled.

20.10 Особенности работы Port Security в ситуациях, при которых к Access коммутатору подключен неуправляемый свитч. Выбор режима реагирования на нарушение безопасности.

20.11 Рекомендации по настройки Port Security в сети предприятия. На каком уровне сети и каких интерфейсах необходимо включать изучаемую технологию защиты.

20.12 Рекомендации по выбору значения для ограничения максимального размера MAC адресов на интерфейсе. Настройка Port Security на работу с пользовательским и голосовым VLAN.

20.13 Команды диагностики Port Security. Детальное изучение вывода команд (MaxSecureAddr, CurrentAddr, SecurityViolation, SecurityAction и другие).

20.14 Особенности работы Port Security на транковых портах. Ограничение максимально количества MAC адресов для отдельного VLAN.

20.15 Ограничение количества кадров в секунду, поступающих на порт атакующего с помощью "mls rate-limit".

20.16 Настройка Port Security на примере трехуровневой иерархической модели.

20.17 Технология Storm Control для ограничения unicast, multicast и broadcast трафика (шторм).

20.18 Причины возникновения шторма в современной сети предприятия.

20.19 Верхний предел (Rising Threshold) и нижний предел (Falling Threshold) срабатывания защиты Storm Control.

20.20 Методы срабатывания защиты. Полное отключение интерфейса или ограничение трафика, превышающего верхний предел. Преимущества и недостатки данных методов.

20.21 Практическая работа по настройке Storm Control. Команды диагностики и детально изучение вывода команд.

20.22 Рекомендации по использованию Storm Control. Выбор коммутаторов, интерфейсов и оптимального верхнего предела для unicast, multicast и broadcast трафика.

20.23 Атака на подмену DHCP сервера (DHCP Spoofing). Атакующий и легитимный DHCP сервера. Методы реализации и принцип действия атаки. Последствия для сотрудников предприятия.

20.24 Защита от атаки DHCP Spoofing с помощью технологии DHCP Snooping. Принцип действия технологии, доверенные (trusted) и не доверенные (untrusted) порты коммутаторов.

20.25 Практическая работа по настройке DHCP Snooping на примере трехуровневой иерархической модели сети. Включение DHCP Snooping на всех коммутаторах сети. Назначение trusted и untrusted портов.

20.26 Работа с командами диагностики изучаемой технологии "show ip dhcp snooping [параметр]". Детальное изучение вывода команд.

20.27 Таблица сопоставления MAC адреса, IP адреса, интерфейса и время аренды в DHCP Snooping. Особенности и назначение таблицы. Ручное добавление записи в таблицу с помощью команд CLI Cisco IOS.

20.28 DHCP Spoofing как средство защиты от атаки на исчерпание пула IP адресов. Ограничение количества запросов IP адресов на порту с помощью limit-rate. Рекомендации по установке значения лимита.

20.29 Функция проверки соответствия MAC адреса в DHCP Discover и MAC адреса на интерфейсе. Управление функцией с помощью команд CLI Cisco IOS.

20.30 DHCP Snoofing и DHCP Relay Agent. Назначение trusted и untrusted портов в ситуациях, когда DHCP сервер и рабочие станции находятся в разных канальных средах.

20.31 Атака на подмену IP адреса (IP Spoofing). Симуляция атаки в лабораторной среде.

20.32 Цели, преследуемые атакующим при совершении атаки. Взлом Firewall, Access-List's и DDOS атаки с помощью усиливающих botnet-сетей.

20.33 Защита от IP Spoofing с помощью технологии IP Source Guard. Детальное изучение принципа действия технологии.

20.34 Изучение команд по настройке IP Source Guard в сети предприятия.

20.35 Работа IP Source Guard совместно с DHCP Snooping. Ситуации, при которых конечному узлу был назначен статический IP адрес. Ручное сопоставление MAC, IP адреса и интерфейса.

20.36 Взлом NAT с помощью атаки IP Spoofing. Практическая работа по несанкционированному доступу из Интернет в локальную сеть предприятия.

20.37 Атака ARP Spoofing и защита с помощью технологии Dynamic ARP Inspection. Методология проведения атаки.

20.38 Детальное изучение принципа действия технологии. 2 ситуации, при возникновении которых срабатывает защита Dynamic ARP Inspection.

20.39 Легитимный и подменный основной шлюз. Ручная настройка разрешенного основного шлюза с помощью arp access-list.

20.40 Несколько основных шлюзов при использовании группы протоколов FHRP. Адаптация Dynamic ARP Inspection на работу с несколькими основными шлюзами.

20.41 Автоматическая настройка разрешенного основного шлюза с помощью trusted и untrusted портов. Логика работы trusted и untrusted портов в Dynamic ARP Inspection.

20.42 Ограничение количества запросов в секунду канальных адресов с помощью rate-limit.

20.43 Команды диагностики Dynamic ARP Inspection.

Урок 21. Другие сетевые технологии (0:51:43)

21.1 Power over Ethernet (PoE). Питание конечных устройств по витой паре.

21.2 Принцип работы PoE технологии. Power sourcing equipment (PSE) и Powered device (PD).

21.3 Устройства, поддерживающие питание по Ethernet. Ограничения по максимальной мощности.

21.4 Стандарты PoE. Cisco Inline Power, IEEE 802.3af, IEEE 802.3at.

21.5 Классы PoE. Зависимость класса питания от выходной мощности. Экономия "пула мощности" на коммутаторе с помощью классов.

21.6 Включение PoE на коммутаторе Cisco с помощью CLI команд. Просмотр состояния PoE.

21.7 Свитч без поддержки PoE. Альтернативный способ обеспечить питание конечных устройств с помощью Power Injector.

21.8 Cisco Discovery Protocol (CDP). Сбор информации о соседних устройствах сети.

21.9 Вывод информации о соседнем окружении с помощью "show cdp neighbors, "show cdp neighbors detail" и просмотр состояния протокола "show cdp".

21.10 Таймеры CDP. Регулировка таймеров с помощью команды CLI Cisco IOS.

21.11 Принцип работы CDP. Правила и ограничения распространения CDP сообщений по сети.

21.12 Безопасность и CDP. Угроза компрометации информации о сети и реализация атаки на уязвимость конкретной версии IOS.

21.13 Необходимость использования CDP в современной сети предприятия. Глобальное отключение CDP и отключение на конкретном интерфейсе.

21.14 Особенности взаимодействия оборудования Cisco с оборудованием других производителей по протоколу CDP.

21.15 Link Layer Discovery Protocol (LLDP) как мултивендорный аналог проприетарному CDP.

21.16 Работа с протоколом LLDP. Включение, настройка таймеров, просмотр информации об окружении, особенности и отличия от протокола CDP.

21.17 Просмотр структуры CDP с помощью Wireshark.

21.18 On-Demand Routing как расширение CDP и еще один вид маршрутизации. Практическая работа по настройке ODR маршрутизации.

21.19 Особенности распространения маршрутной информации в ODR. Ограничения ODR. Преимущества над стандартными IGP протоколами динамической маршрутизации.

21.20 Детальное изучения процессов, происходящих на роутере при поиске сети назначения и интерфейса выхода пакета. Многоэтапное обращение к таблице маршрутизации.

21.21 Методы ускорения маршрутизации. Детальное изучение механизмов Process switching, Fast switching и Cisco Express Forwarding (CEF).

21.22 Аппаратное ускорения маршрутизации с помощью микросхем специального назначения ASIC.

21.23 Работа с таблицами Forwarding Information Base (FIB, CEF) и таблицей Adjacency. Управление механизмом CEF. Ситуации, при которых работа CEF невозможна.

21.24 Policy-based Routing (PBR) - маршрутизация на основе политик. Отличия от маршрутизации на основе метрики. Сценарии применения PBR.

21.25 Практическая работа по настройке PBR на примере переназначения next-hop в зависимости от IP адреса источника.

21.26 Проверка работы Policy-based Routing с помощью трассировки, debug и команд диагностики.

21.27 Другие политики PBR. Примеры конфигураций маршрутизации на основе сети назначения, сети источника и назначения, сети источника и протокола, сети назначения и порта назначения.

Урок 22. Работа с оборудованием Cisco (0:53:05)

22.1 Конфигурационные файлы Cisco IOS. Startup-config и running-config. Логика совместной работы двух конфигурационных файлов.

22.2 Энергозависимая (RAM) и энергонезависимая (NVRAM) память активного сетевого оборудования. Перенос конфигурации из RAM в NVRAM.

22.3 Методология резервного копирования конфигурации (настроек) на внешний TFTP сервер. Практическая работа по резервному копированию конфигурации.

22.4 Восстановление настроек маршрутизатора из резервной копии. Восстановление в startup-config.

22.5 Особенности восстановления напрямую в running-config. Слияние конфигурационных файлов. Алгоритм слияния.

22.6 Замена конфигурационных файлов с помощью configure replace. Алгоритм замены.

22.7 Внутреннее устройство роутера. FLASH, NVRAM, ROM, RAM, CPU, System Control, Interface Card и шины. Назначение каждого внутреннего компонента. CAM и TCAM память. Понятие wirespeed.

22.8 Просмотр свободной FLASH, NVRAM и RAM памяти на активном сетевом оборудовании Cisco с помощью CLI команд.

22.9 Детальное изучение процесса загрузки операционной системы Cisco IOS. Назначение начального загрузчика Bootstrap и сервисного режима ROMMON.

22.10 Методология сброса пароля маршрутизатора с сохранением конфигурации. Установка пароля.

22.11 Способы загрузки в сервисный режим ROMMON. Комбинации прерывания загрузки основной операционной системы в зависимости от используемого терминала.

22.12 Поведение активного сетевого оборудования на основании конфигурационного регистра. Таблица значений конфигурационных регистров.

22.13 Установка необходимого значения конфигурационного регистра в ROMMON для запрета чтения startup-config.

22.14 Запрет сброса пароля с сохранением конфигурации с помощью команды "no service password-recovery". Особенности поведения маршрутизатора после применения команды.

22.15 Восстановление доступа к устройству при утери пароля, если был установлен режим "no service password-recovery".

22.16 Особенности сброса пароля с сохранением конфигурации на коммутаторах. Пошаговое руководство.

22.17 Практическое руководство по обновлению версии Cisco IOS. Расшифровка цифро-буквенных маркировок названий образов Cisco IOS.

22.18 Использование Cisco Feature Navigator для определения подходящего образа для используемой платформы.

22.19 Определение оставшегося места на FLASH памяти для загрузки новой версии ОС. Определение необходимого размера оперативной памяти.

22.20 Загрузка новой версии IOS на FLASH память маршрутизатора с TFTP сервера и проверка целостности образа.

22.21 Настройка маршрутизатора на автоматическую загрузку новой версии IOS. Проверка работоспособности.

22.22 Ситуации, при которых новая прошивка дала сбой. Восстановление IOS из режима ROMMON.

Часть II. Построение распределенной корпоративной сети

Внимание! В содержании ниже представлены главные изучаемые темы. Подробное содержание второй части находится в разработке.

1. Построение корпоративной сети и подключение серверов

- консолидация изученных ранее сетевых технологий, протоколов и механизмов в одном проекте

- трехуровневая иерархическая модель сети компании Cisco и альтернативные модели

- определение необходимых скоростей для uplink на всех уровнях иерархической модели

- построение сети с маршрутизацией на уровне Distribution

- построение сети с маршрутизацией на уровне Access

- обеспечение отказоустойчивости сети

- оптимизация быстродействия сети

- построение End-to-End VLANs

- построение Local VLANs

- дизайн EDGE уровня главного офиса

- дизайн EDGE уровня среднего филиала

- дизайн EDGE уровня маленького филиала

- установка гипервизора и виртуальных машин

- установка Windows Server 2012 и подключение сервера к сети предприятия

- настройка службы Active Directory (контроллера домена) и введение пользователей в домен

- настройка службы NAP (radius) для реализации дальнейших проектов

- установка рабочей станции администратора Windows 7 и и подключение к сети предприятия

2. Организация защищенных VPN соединений

-настройка Network Time Protocol (NTP)

-развертывание инфраструктуры открытого ключа PKI

-настройка центра сертификации (Certificate authority, CA) и выпуск сертификатов для сетевых устройств

-принципы туннелирования. Как работает VPN. Инкапсуляция данных. Простой GRE туннель без шифрования

-туннели с шифрованием. Ассиметричный алгоритм шифрования RSA, симметричный алгоритм блочного шифрования AES, алгоритм обмена ключами DH, алгоритм хеширования SHA

-группа протоколов IPsec. Фазы IPsec. IKE Main Mode и IKE Aggressive Mode. IKE Фаза 1.5. Туннельный и транспортный режим IPsec

-особенности работы IPsec через NAT. NAT Traversal (NAT-T)

-построение VPN по технологии Site-To-Site (GRE, Static VTI, Dynamic VTI, DMVPN) для обеспечения связи между филиалами предприятия. Практическая работа по соединению двух филиалов.

-принципы работы и назначение SSL, TLS

-настройка Cisco ASA на работу с SSL с помощью CLI команд

-настройка Cisco ASA на работу с SSL с помощью графического ASDM интерфейса

-построение VPN по технологии Remote Access (Easy VPN, SSL VPN) для обеспечения доступа удаленных сотрудников к внутренним ресурсам сети предприятия

-SSL VPN в туннельном режиме SVC (с использованием клиента Cisco AnyConnect)

-SSL VPN в Clientless и Thin-Client режимах (с использованием web-браузера)

-использование Radius сервера для аутентификации и авторизации удаленных сотрудников и филиалов при VPN подключении

-подключение рабочей станции сотрудника филиала к серверу Active Directory, находящегося в главном офисе

3. Мониторинг сети

-установка системы мониторинга на Windows 7 и подключение системы к сети предприятия

-протокол управления сетевыми устройствами SNMP v2 и SNMP v3. Механизм оповещения об инцидентах SNMP trap. Передача информации об инцидентах в систему мониторинга

-защита SNMP v3 с помощью аутентификации. Способ защиты SNMP v2 с помощью IPsec

-журналирование событий устройств SysLog и передача журналов на рабочую станцию администратора

-уровни сообщений Syslog

-способы консолидации лог-сообщений

-контроль сетевого потока NetFlow и передача информации о текущем сетевом трафике в систему мониторинга. Ingress и Egress потоки

-анализатор коммутируемых пакетов SPAN и RSPAN

4. Защита сети

-основные виды сетевых угроз

-рекомендации по выбору алгоритмов шифрования и генерации ключа для IPsec

-пошаговое руководство по защите сети. Защита от внешних и внутренних угроз. Защита EDGE, CORE, DISTRIBUTION, ACCESS

-система защиты сети Zone-Based Policy Firewall

-маршрутизатор в transparent mode

-системы предотвращения вторжений IPS и система обнаружения вторжений IDS

-технология безопасного удаленного доступа к устройству Secure Shell (SSH)

-технология проверки обратного пути uRPF (IP Spoofing Protection)

-защита от IP Spoofing c помощью ACL. Ограничение bogons адресов

-система аутентификации, авторизации и аккаутинга (AAA)

-ролевая схема доступа к устройству RBAC

-технология аутентификации и авторизации с использованием Radius на Windows Server

-защита передаваемого трафика аутентификации между активным сетевым оборудованием и Radius с помощью IPsec

-механизм контроля доступа к сети 802.1X в связке с Windows Radius и Cisco коммутатором

-защита протоколов динамической маршрутизации

-Control Plane Policing (CoPP) и Control Plane Protection (CPPr)

-ограничение доступа в пределах одного VLAN. Private Vlan

-организация защищенного management VLAN для удаленного доступа к управлению активным сетевым оборудованием

-ограничение доступа между несколькими VLAN

-защита от DOS и DDOS атак. HTTP-флуд, Smurf-атака (ICMP-флуд), атака Fraggle (UDP-флуд), amplified DDOS, атака Land, TCP SYN-флуд

-практическое применение технологий защиты коммутируемой сети (DHCP Snooping, IP Source Guard, Storm Control и Dinamic ARP Inspection)

5. Выбор сетевого оборудования и лицензирование

-виды лицензий IOS

-лицензирование маршрутизаторов до версии IOS 15.0

-лицензирование маршрутизаторов после версии IOS 15.0

-лицензирование коммутаторов

-особенности лицензии Lan Light и возможность обновления до Lan base

-приобретение, активация и установка лицензий на оборудование Cisco

-подбор сетевого оборудования для корпоративной сети с учетом нагрузки в 600 человек

-функциональные ограничения L3 коммутаторов по сравнению с маршрутизаторами

-расчет пропускной способности EDGE маршрутизаторов с учетом VPN AES туннелей, NAT, ZBF и ACL

-выбор оборудования на ACCESS

-выбор оборудования на DISTRIBUTION

-выбор оборудования на CORE

-выбор оборудования на EDGE

-выбор DMZ коммутатора

-выбор оборудования для филиалов
Скриншоты:



Время раздачи: с 17:00 до 23:00 (до появления первых 3-5 скачавших)
[NNMClub.to]_Postroenie setey CISCO s nulya. CHast' 1.torrent
 Торрент:   Зарегистрирован
 
Примагнититься
Free Leech
Зарегистрируйтесь и скачайте торрент!
90,5 KB
 Зарегистрирован:   07 Окт 2016 00:55:49
 Размер:   9,3 GB  (
 Рейтинг:   4,9 (Голосов: 107)
 Поблагодарили:   417
 Проверка:   Оформление проверено модератором 07 Окт 2016 14:39:36
Как cкачать  ·  Как раздать  ·  Правильно оформить  ·  Поднять ратио!  


Последний раз редактировалось: delfin-83 (06 Окт 2016 23:07:47), всего редактировалось 1 раз
nexus85
Стаж: 5 лет 4 мес.
Сообщений: 56
Ratio: 11,631
100%
Откуда: NY
ussr.gif
Спасибо!!! Есть вторая часть?

_________________
Время, как выяснилось, самая большая ценность во вселенной.
Time is the single most valuable commodity in the universe.
delfin-83 ®
Стаж: 1 год 10 мес.
Сообщений: 5
Ratio: 48,792
Поблагодарили: 417
100%
Откуда: Московская область
russia.gif
Вторую часть ещё автор не выпустил.
Almig​hty93​7​
Стаж: 6 лет 2 мес.
Сообщений: 118
Ratio: 139,696
Поблагодарили: 3235
100%
pirates.png
Стало быть, вторая часть будет 95 часов ?)

_________________
Если у вас есть материалы курсов по Программированию или Веб-дизайнупишите в ЛС, помогу оформить раздачу.
hnice
Стаж: 5 лет 7 мес.
Сообщений: 51
Ratio: 5,042
Поблагодарили: 3086
33.98%
Будет ли теперь вторая :)
shoot​er195​6​
Стаж: 5 лет 5 мес.
Сообщений: 76
Ratio: 0,933
78.78%
Большое спасибо!
popul​us197​9​
Стаж: 4 года 6 мес.
Сообщений: 9
Ratio: 3,613
4.11%
delfin-83

Спасибо, очень в тему и вовремя !!!
Правда до 97,3 % доходит и всё
freees
Стаж: 5 лет 8 мес.
Сообщений: 2
Ratio: 3,409
0.41%
russia.gif
Жанр: CISCO, системная администрация

Администрация???? )))))))
igor_semen
Стаж: 5 лет 7 мес.
Сообщений: 17
Ratio: 6,254
Поблагодарили: 12
1.48%
russia.gif
Ну молодцы, теперь второй части не будет
Alligattor
Стаж: 3 года 4 мес.
Сообщений: 47
Ratio: 111,664
79.81%
del


Последний раз редактировалось: Alligattor (08 Окт 2016 09:26:44), всего редактировалось 1 раз
MadTan
Стаж: 4 года 2 мес.
Сообщений: 44
Ratio: 1,253
24.61%
Да... Думать надо сначала
Pureflame
Стаж: 4 года
Сообщений: 217
Ratio: 265,52
Поблагодарили: 19659
100%
Из-за delfin-83 про вторую часть можно забыть
popul​us197​9​
Стаж: 4 года 6 мес.
Сообщений: 9
Ratio: 3,613
4.11%
Да выпустят они вторую, тем более она уже на подходе, вроде декабрь месяц, а не выпустят так вообще без бабла останутся
robt
Стаж: 5 лет 9 мес.
Сообщений: 305
Ratio: 2,725
0.05%
russia.gif
господи как так надо умудриться сжимать, чтоб на банальное слайдшой такое говенное качество вышло О нет
афтар если это твое рукожопство - выкладывай оригинал
delfin-83 ®
Стаж: 1 год 10 мес.
Сообщений: 5
Ratio: 48,792
Поблагодарили: 417
100%
Откуда: Московская область
russia.gif
Запись была с экрана компьютера.
Внимательнее читайте качество видеозаписи.
Если хотите лучше качество покупайте у производителя.
http://www.darkmaycal-it.ru/cisco/
Показать сообщения:   
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Обучающие видеоматериалы -> Компьютеры Часовой пояс: GMT + 3
Страницы:  1, 2  След.
Страница 1 из 2