У вас уже есть заявка на текущий период.
Если вы хотите, чтобы данная программа участвовала в розыгрыше гранта в этом месяце, необходимо добавить ее в папку "Интересные мероприятия".
Или создайте заявку на другой период.
17.12.2011 - Уточните расписание у организатора. Возможно он не успел обновить расписание.
Форма обучения:
Заочная
Вид мероприятия:
Курсы
Тип мероприятия:
Открытые
Преподаватель
Карманов Р.В.
Анонс программы
Курс CCNP SWITCH – ключевой курс по коммутации в локальных сетях. Рассматривается практически весь функционал коммутаторов линеек Cisco Catalyst 2900XL, 2950, 2960, 3550, 3560, 3750 и прочих. Курс адресно изучает всё, что относится к Ethernet-коммутации – протоколы семейства Spanning Tree, работу с VLAN, технологии etherchannel (LACP и PAgP), технологии защиты доступа – 802.1x и RADIUS, технологии отказоустойчивости – HSRP, VRRP, GLBP, работу с WiFi, поддержку на уровне коммутации голосового и мультимедийного трафика и множество других нужных вопросов. Знания, получаемые на этом курсе, нужны абсолютно всем специалистам по сетевым технологиям.
Описание программы
Состав курса
Модуль №1 – Методологии проектирования сетей
Обзор методологий Cisco по проектированию коммутируемых сетей
IIN – Intelligent Information Network
SONA – Service-Oriented Network Architecture
CEA – Cisco Enterprise Architecture. Обзор обобщающей методологии.
Типовые проблемы коммутируемых сетей с плохим дизайном. Специфика многоуровневой коммутации (Multilayer switching).
Иерархическая модель сети – ECNM. Enterprise campus: разделение на уровень доступа (access layer), уровень распределения (distribution layer), магистральный уровень ядра сети (core layer)
Enterprise edge: пограничные устройства (edge devices), точки внешнего подключения (remote-access), доступ в Интернет, публикация ресурсов предприятия во внешние сети.
Обзор ОС для коммутаторов: Native IOS, CatOS.
Модуль №2 – ЭФфективное использование технологий виртуальных сетей VLAN
Проблемы, возникающие при ...
Подробнее о программе
Состав курса
Модуль №1 – Методологии проектирования сетей
Обзор методологий Cisco по проектированию коммутируемых сетей
IIN – Intelligent Information Network
SONA – Service-Oriented Network Architecture
CEA – Cisco Enterprise Architecture. Обзор обобщающей методологии.
Типовые проблемы коммутируемых сетей с плохим дизайном. Специфика многоуровневой коммутации (Multilayer switching).
Иерархическая модель сети – ECNM. Enterprise campus: разделение на уровень доступа (access layer), уровень распределения (distribution layer), магистральный уровень ядра сети (core layer)
Enterprise edge: пограничные устройства (edge devices), точки внешнего подключения (remote-access), доступ в Интернет, публикация ресурсов предприятия во внешние сети.
Обзор ОС для коммутаторов: Native IOS, CatOS.
Модуль №2 – ЭФфективное использование технологий виртуальных сетей VLAN
Проблемы, возникающие при неправильном использовании VLAN. Преимущества иерархической адресации L3 и их связь с настройкой VLAN.
Типы трафика внутри VLAN – scavenger class / multicast / streaming / voice / control.
Типы VLAN – End-to-end и local
Базовая настройка vlan. База vlan database.
Транкинг 802.1Q и ISL. Автоматическое согласование типа транковой инкапсуляции (switchport trunk encapsulation).
Процесс маркировки 802.1Q/p – tagging. Native vlan.
Диапазоны VLAN – первая тысяча (с 1 до 1002), служебные (с 1002 до 1005), верхние (до 4094).
Протокол DTP и ограничения его применения
Фильтрафия VLAN внутри транка.
Статические VLAN. Динамические VLAN (и протокол VPMS)
Основы QoS – DSCP и IP Precedence. Поля ToS и CoS.
Технология PoE 802.3af
Технология NBAR и разделы QoS – classification / marking
Планирование доменов QoS и trust boundaries
Настройка контекста MLS. Маркировка устройств как trusted / untrusted
Технология автоконфигурирования – Cisco AutoQOS и её применение на Catalyst 6500
Обобщение информации по базовой настройке коммутаторов для поддержки VoIP
Модуль №8 – Безопасность коммутируемых сетей на уровнях доступа (access) и распределения (distribution)
Типовые проблемы безопасности. “Чужие” коммутаторы, нелегально подключаемые к сети предприятия и беспроводные устройства
Механизмы типовых атак – MAC Flooding и противодействие (port-security, sticky mac, 802.1x)
Работа с 802.1x. Настройка доступа к устройствам Cisco через авторизацию на внешнем RADIUS-сервере. Использование протоколов аутентификации PEAP и EAP-MD5.
Типовая атака VLAN hopping и противодействие ей. Double tagging.
Списки контроля доступа для VLAN – VACL. Настройка и использование.
Технология Private VLAN (PVLAN). Группирование портов – Isolated / Community / Promiscuous порты. Эффективное разделение трафика при использовании минимального количества VLAN.
Атака DHCP spoofing и противодействие – dhcp snooping. Отсечение ответов “чужих” DHCP-серверов. Доверенные и недоверенные (trusted / untrusted) порты. Применение DHCP Option 82.
Усиление защиты на базе DHCP Snooping – технология IP Source Guard.
Атака ARP Spoofing и противодействие – механизм Dynamic ARP Inspection (DAI)
Безопасность протоколов класса STP – механизмы BPDU Guard и BPDU Filter.
Блокировка “странного” root switch – Root Guard
Обнаружение отказа канала, выражающегося в односторонней передаче данных (unidirectional link failure). Протокол UDLD. Механизм Loop Guard.
Безопасность протокола CDP и его частичное либо полное отключение
Отключение telnet и настройка SSHv1 / SSHv2. Фильтрация на сетевом уровне доступа к администрированию устройства.