1. Новые покупки Показать еще

    23.08.2017: Конструктор фотобизнеса (Ласло Габани, Булат Алеев)

    23.08.2017: Последнее обращение к Человечеству (Николай Левашов)

    23.08.2017: Инвестиции в криптовалюты

    23.08.2017: Обучение по криптовалютам

    23.08.2017: Быстрые деньги на Директе (Рашит Сайфутдинов)

  2. Гость, если у Вас на каком либо сайте есть аккаунт с повышенным статусом, то и у нас вы можете получить соответствующий статус. Подробнее читайте здесь https://www.skladchik.biz/threads/83942/
    Скрыть объявление
  3. Нужен организатор Показать еще

    22.08.2017: Как заработать в "буржунете" от 40 долларов за час. (Алексей Белов)

    21.08.2017: Три легких шага к очищению кожи от родинок, папиллом и бородавок (Наталья Зубова)

    19.08.2017: [Шитьё Книги] Кутюр - Секреты жакета от Шанель

    18.08.2017: 21 минута в день на развитие лидерства (Джон Максвелл)

    09.08.2017: Как найти свой путь и дело, которое сделает тебя счастливым (Ерлан Кильдибеков)

  4. Сбор взносов Показать еще

    18.08.2017: Как повысить вовлеченность в Инстаграм? (Елена Пискарёва)

    18.08.2017: Внешний трафик для Amazon (Наталия Петрова)

    15.08.2017: Решаем жизненные проблемы через работу с телом (Ната Герман)

    14.08.2017: Идеальная хозяйка. Полный иллюстрированный курс (Ольга Колобенина, Наталия Баранова)

    13.08.2017: Оптовик 3.0 Как продавать оптом и в розницу много и долго! (Ярослав Лепёшкин и Антон Новиков)

Открыто

Построение сетей CISCO с нуля. Часть 2

Тема в разделе "Курсы по администрированию", создана пользователем Сталин, 14 дек 2015.

Цена:
11770р.
Взнос:
256р.
Записаться

Основной список:

1. Сталин 2. data 3. kakaha 4. Jasdoit 5. edwardos 6. zcreat 7. vadimboy1 8. FuzzV 9. Inokenty 10. HeroOnHeroin 11. КнязьАндрей 12. Hellblazer 13. tikitos 14. Torvan 15. AsatOld 16. stepanch 17. lyovchik 18. n1tr0us 19. Eld85 20. h4nt3r 21. gimly 22. JohnGane 23. Lirik
    Тип: Стандартная складчина
    Участников: 23/50
    1. 14 дек 2015
      #1
      Сталин
      Сталин Организатор Организатор

      Построение сетей CISCO с нуля. Часть 2

      Построение сетей CISCO с нуля. Часть 2
      Автор: IT DarkMaycal Sysadmins
      [​IMG]

      Особенности видеокурса

      Нашей задачей является на глубоком уровне ознакомить Вас с самим сетевым оборудованием Cisco, методологией построения, управления, администрирования и защиты локальных вычислительных сетей крупных компаний.

      Вся информация в видео. 7 минут



      Предварительный заказ второй части видеокурса будет доступен вскоре после выхода первой.
      11770 руб. /по предзаказу
      17120 руб. /после выхода

      выход: август 2016

       
      Oreshnik нравится это.
    2. 2 авг 2016
      #2
      КнязьАндрей
      КнязьАндрей Складчик Складчик
      Народ, простите за флуд! Я вписался, куда платить?
       
    3. 2 авг 2016
      #3
      Сталин
      Сталин Организатор Организатор
      Пока что ещё только идёт запись!О сборе будет объявлено!
       
    4. 2 авг 2016
      #4
      КнязьАндрей
      КнязьАндрей Складчик Складчик
      Камрад! А повторно я могу организовать складчину на первую часть?
       
    5. 2 авг 2016
      #5
      Сталин
      Сталин Организатор Организатор
      Первая часть уже организована!
       
    6. 2 авг 2016
      #6
      КнязьАндрей
      КнязьАндрей Складчик Складчик
      Все верно! Её уже купили участники. А те кто не купил, что делать. Повторно я так понимаю нельзя организовывать?
       
    7. 2 авг 2016
      #7
      Сталин
      Сталин Организатор Организатор
      А зачем организовывать повторно если можно вписатся в ту?
       
    8. 15 сен 2016
      #8
      КнязьАндрей
      КнязьАндрей Складчик Складчик
      Я так понимаю часть вышла, платить?
       
    9. 15 сен 2016
      #9
      Сталин
      Сталин Организатор Организатор
      О дате сборов и о каких либо изминениях объявлено будет!
       
    10. 27 сен 2016
      #10
      КнязьАндрей
      КнязьАндрей Складчик Складчик
      Камрады, так может по 600 скинемся? Раз желающих не ахти.
       
    11. 6 окт 2016
      #11
      andrr
      andrr Складчик Складчик
      Курс ещё даже не вышел и непонятно когда выйдет. Рано желающих считать.
       
    12. 14 окт 2016
      #12
      gimly
      gimly Складчик Складчик
      Где посмотреть отличия между 1 и 2 частями?
       
    13. 14 окт 2016
      #13
      andrr
      andrr Складчик Складчик
      Предварительный перечень:

      Часть II. Построение распределенной корпоративной сети



      Внимание! В содержании ниже представлены главные изучаемые темы. Подробное содержание второй части находится в разработке.



      1. Построение корпоративной сети и подключение серверов


      - консолидация изученных ранее сетевых технологий, протоколов и механизмов в одном проекте

      - трехуровневая иерархическая модель сети компании Cisco и альтернативные модели

      - определение необходимых скоростей для uplink на всех уровнях иерархической модели

      - построение сети с маршрутизацией на уровне Distribution

      - построение сети с маршрутизацией на уровне Access

      - обеспечение отказоустойчивости сети

      - оптимизация быстродействия сети

      - построение End-to-End VLANs

      - построение Local VLANs

      - дизайн EDGE уровня главного офиса

      - дизайн EDGE уровня среднего филиала

      - дизайн EDGE уровня маленького филиала

      - установка гипервизора и виртуальных машин

      - установка Windows Server 2012 и подключение сервера к сети предприятия

      - настройка службы Active Directory (контроллера домена) и введение пользователей в домен

      - настройка службы NAP (radius) для реализации дальнейших проектов

      - установка рабочей станции администратора Windows 7 и и подключение к сети предприятия



      2. Организация защищенных VPN соединений


      -настройка Network Time Protocol (NTP)

      -развертывание инфраструктуры открытого ключа PKI

      -настройка центра сертификации (Certificate authority, CA) и выпуск сертификатов для сетевых устройств

      -принципы туннелирования. Как работает VPN. Инкапсуляция данных. Простой GRE туннель без шифрования

      -туннели с шифрованием. Ассиметричный алгоритм шифрования RSA, симметричный алгоритм блочного шифрования AES, алгоритм обмена ключами DH, алгоритм хеширования SHA

      -группа протоколов IPsec. Фазы IPsec. IKE Main Mode и IKE Aggressive Mode. IKE Фаза 1.5. Туннельный и транспортный режим IPsec

      -особенности работы IPsec через NAT. NAT Traversal (NAT-T)

      -построение VPN по технологии Site-To-Site (GRE, Static VTI, Dynamic VTI, DMVPN) для обеспечения связи между филиалами предприятия. Практическая работа по соединению двух филиалов.

      -принципы работы и назначение SSL, TLS

      -настройка Cisco ASA на работу с SSL с помощью CLI команд

      -настройка Cisco ASA на работу с SSL с помощью графического ASDM интерфейса

      -построение VPN по технологии Remote Access (Easy VPN, SSL VPN) для обеспечения доступа удаленных сотрудников к внутренним ресурсам сети предприятия

      -SSL VPN в туннельном режиме SVC (с использованием клиента Cisco AnyConnect)

      -SSL VPN в Clientless и Thin-Client режимах (с использованием web-браузера)

      -использование Radius сервера для аутентификации и авторизации удаленных сотрудников и филиалов при VPN подключении

      -подключение рабочей станции сотрудника филиала к серверу Active Directory, находящегося в главном офисе



      3. Мониторинг сети


      -установка системы мониторинга на Windows 7 и подключение системы к сети предприятия

      -протокол управления сетевыми устройствами SNMP v2 и SNMP v3. Механизм оповещения об инцидентах SNMP trap. Передача информации об инцидентах в систему мониторинга

      -защита SNMP v3 с помощью аутентификации. Способ защиты SNMP v2 с помощью IPsec

      -журналирование событий устройств SysLog и передача журналов на рабочую станцию администратора

      -уровни сообщений Syslog

      -способы консолидации лог-сообщений

      -контроль сетевого потока NetFlow и передача информации о текущем сетевом трафике в систему мониторинга. Ingress и Egress потоки

      -анализатор коммутируемых пакетов SPAN и RSPAN



      4. Защита сети


      -основные виды сетевых угроз

      -рекомендации по выбору алгоритмов шифрования и генерации ключа для IPsec

      -пошаговое руководство по защите сети. Защита от внешних и внутренних угроз. Защита EDGE, CORE, DISTRIBUTION, ACCESS

      -система защиты сети Zone-Based Policy Firewall

      -маршрутизатор в transparent mode

      -системы предотвращения вторжений IPS и система обнаружения вторжений IDS

      -технология безопасного удаленного доступа к устройству Secure Shell (SSH)

      -технология проверки обратного пути uRPF (IP Spoofing Protection)

      -защита от IP Spoofing c помощью ACL. Ограничение bogons адресов

      -система аутентификации, авторизации и аккаутинга (AAA)

      -ролевая схема доступа к устройству RBAC

      -технология аутентификации и авторизации с использованием Radius на Windows Server

      -защита передаваемого трафика аутентификации между активным сетевым оборудованием и Radius с помощью IPsec

      -механизм контроля доступа к сети 802.1X в связке с Windows Radius и Cisco коммутатором

      -защита протоколов динамической маршрутизации

      -Control Plane Policing (CoPP) и Control Plane Protection (CPPr)

      -ограничение доступа в пределах одного VLAN. Private Vlan

      -организация защищенного management VLAN для удаленного доступа к управлению активным сетевым оборудованием

      -ограничение доступа между несколькими VLAN

      -защита от DOS и DDOS атак. HTTP-флуд, Smurf-атака (ICMP-флуд), атака Fraggle (UDP-флуд), amplified DDOS, атака Land, TCP SYN-флуд

      -практическое применение технологий защиты коммутируемой сети (DHCP Snooping, IP Source Guard, Storm Control и Dinamic ARP Inspection)



      5. Выбор сетевого оборудования и лицензирование


      -виды лицензий IOS

      -лицензирование маршрутизаторов до версии IOS 15.0

      -лицензирование маршрутизаторов после версии IOS 15.0

      -лицензирование коммутаторов

      -особенности лицензии Lan Light и возможность обновления до Lan base

      -приобретение, активация и установка лицензий на оборудование Cisco

      -подбор сетевого оборудования для корпоративной сети с учетом нагрузки в 600 человек

      -функциональные ограничения L3 коммутаторов по сравнению с маршрутизаторами

      -расчет пропускной способности EDGE маршрутизаторов с учетом VPN AES туннелей, NAT, ZBF и ACL

      -выбор оборудования на ACCESS

      -выбор оборудования на DISTRIBUTION

      -выбор оборудования на CORE

      -выбор оборудования на EDGE

      -выбор DMZ коммутатора

      -выбор оборудования для филиалов
       
      Последнее редактирование модератором: 14 окт 2016
    14. 7 ноя 2016
      #14
      slivonty
      slivonty Складчик Складчик
      О второй части курса слышно что-нибудь?
       
    15. 7 ноя 2016
      #15
      Сталин
      Сталин Организатор Организатор
      О каких либо изминениях будет объявлено!
       
    16. 30 мар 2017
      #16
      andrr
      andrr Складчик Складчик
      Есть мнение, что время пришло.
      Товарищи активизировались на своём youtube-канале и обновили сайт.
      Основное изменение: вторая часть будет выходить помодульно, а не единым куском, как первая.
      Пока анонсировано пять модулей, первый из которых ожидается 10.04.2017 +/- 7 дней.
      Модуль I. Построение корпоративной сети.


      Урок 1. Unified Networking Lab (UNetLab)


      1.1. Знакомство с платформой сетевой виртуализации UNetLab. Необходимость применения эмуляторов Dynamips, QEMU, IOU/IOL, Docker и VPCS.

      1.2. Способы установки UNetLab. Установка bare-metal и с использованием гипервизоров VMWare - преимущества и недостатки каждого из способов.

      1.3. Единая и территориально-распределенная архитектура UNetLab для построения большой корпоративной сети.

      1.4. Минимальные и рекомендованные системные требования для единой архитектуры.

      1.5. Минимальные и рекомендованные системные требования для территориально-распределенной архитектуры.

      1.6. Методология аренды серверов для развёртывания UNetLab. Отличие VPS/VDS от выделенного сервера, гипервизоры OpenVZ и KVM.

      1.7. Развёртывание UNetLab на гипервизоре VMWare WorkStation и первичная настройка виртуальной машины.

      1.8. Создание первой лабораторной работы в UNetLab, знакомство с интерфейсом.

      1.9. Добавление образов виртуального оборудования для эмулятора Dynamips, рекомендации по выбору образов IOS, запуск сетевого устройства.

      1.10. Установка клиентов протоколов удаленного доступа для управления виртуальным сетевым оборудованием.

      1.11. Обновление UNetLab с помощью команд Linux. Добавление функции Dynamic Nodes Connection.

      1.12. Изучение процессов, происходящих в эмуляторе Dynamips. Понятия Program Counter, idle-loop, idle-max, idle-sleep и idle-pc.

      1.13. Оптимизация потребляемых ресурсов эмулятором Dynamips с помощью установки значения, указывающего на предположительное место простоя в программном коде (idle-pc).

      1.14 Методология расчета idle-pc для образов IOS, выбор и установка оптимального значения. Работа с механизмом «status» и командой «top».

      1.15 Кастомизация клиентов протоколов удаленного доступа. Настройка размера и цвета шрифта, отключение нежелательных диалоговых окон.

      1.16 Особенности сохранения конфигураций виртуальных устройств в UNetLab. Возможность использования одного и того же node с разными startup-config.

      1.17 Дополнительные возможности UNetLab. Обзор функционала.

      1.18 Многопользовательский режим UNetLab. Создание пользователей и управление ролями Administrator, Editor и User. Особенности многопользовательского режима.



      Урок 2. Эмуляторы и платформы сетевой виртуализации


      2.1. Эмуляторы Dynamips, QEMU, IOU/IOL, Docker и VPCS. Назначение эмуляторов.

      2.2. Эмулятор Dynamips и MIPS архитектура.

      2.3. Платформы Cisco устройств, поддерживаемых в Dynamips. Различия между серией и платформой.

      2.4. Ограничения Dynamips в UNetLab. Обычные и кроссплатформенные образы.

      2.5. Преимущества и недостатки Dynamips как эмулятора архитектуры MIPS.

      2.6. Различия между симулятором и эмулятором. Наборы команд RISC и CISC.

      2.7. Ограничения модуля EtherSwitch в Dynamips.

      2.8. Мультивендорный Quick Emulator (QEMU) – список поддерживаемого сетевого оборудования и аппаратные архитектуры.

      2.9. Образы Cisco vIOS и Cisco vIOS L2 для QEMU. Список технологий, не поддерживающихся в образах.

      2.10. Преимущества и недостатки эмулятора QEMU.

      2.11. Эмулятор IOU/IOL (IOS over Unix / IOS over Linux). История возникновения эмулятора, особенности использования.

      2.12. Образы оборудования Cisco для эмулятора IOU/IOL, ограничения функциональности в образах L2.

      2.13. Преимущества и недостатки эмулятора IOU/IOL (IOS over Unix / IOS over Linux).

      2.14. Рабочая станция в сетевой топологии. Virtual PC Simulator, Docker и внешняя виртуальная машина. Различия в поддерживаемых функциях между VPCS и Docker.

      2.15. Какой эмулятор выбрать? Сравнительная таблица Dynamips, QEMU и IOU/IOL. Потребление аппаратных ресурсов каждым из эмуляторов. Рекомендации по выбору эмулятора.

      2.16. Платформы сетевой виртуализации, отличные от UNetLab.

      2.17. IOU-Web как web frontend для IOU/IOL. Особенности построения сетевых топологий, поддерживаемые эмуляторы.

      2.18. Graphical Network Simulator (GNS3). Сравнительная таблица GNS3 и UNetLab.

      2.19. Virtual Internet Routing Lab (VIRL). Внутреннее устройство, поддерживаемые образы, потребляемые ресурсы, стоимость.

      2.20. Cisco CSR и Cisco Nexus Titanium как аналоги ASR1000 и Nexus. Внутреннее устройство, методология запуска.

      2.21. Какую платформу сетевой виртуализации выбрать? Сравнение рассмотренных платформ и выбор оптимального варианта для построения большой корпоративной сети.



      Урок 3. Построение корпоративной сети, этап I


      3.1. Одноранговый сетевой дизайн. Методология построения сети с одноранговым дизайном.

      3.2. Проблемы и ограничения, свойственные одноранговым сетям. Почему модель равноправных сетевых устройств можно применять только в небольших сетях?

      3.3. Иерархический сетевой дизайн для построения крупных сетей предприятий. Трехуровневая иерархическая модель компании Cisco.

      3.4. Уровень Access для подключения конечных абонентов. Требуемая мощность оборудования, расчет нагрузки и задачи, возлагаемые на уровень доступа.

      3.5. Уровень Distribution для агрегирования трафика. Требуемая мощность оборудования, расчет нагрузки и задачи, возлагаемые на уровень распределения.

      3.6. Уровень Core для передачи трафика между Distribution. Соединение Distribution коммутаторов в цепочку, по схеме каждый на каждого и с использованием уровня Core. Преимущества и недостатки каждого из способов.

      3.7 Оборудование, устанавливаемое на уровень Core. Задачи, решаемые на этом уровне.

      3.8. Нужен ли Core уровень? Практические и финансовые аспекты.

      3.9. Уровни Enterprise Edge, Server Farm и DMZ.

      3.10. Преимущества трехуровневой иерархической сетевой модели над одноранговым сетевым дизайном. Решение проблем, связанных с перегрузкой коммутаторов, управлением сетевой безопасностью на уровне протокола IP, размером широковещательного домена, масштабируемостью и отказоустойчивостью.

      3.11. Начало практической работы и консолидации ранее изученных технологий в одном большом проекте. Настройка виртуальной машины VMWare в соответствии с рекомендуемыми системными требованиями для территориально-распределенной архитектуры.

      3.12. Создание новой лабораторной работы и добавление необходимых устройств в сетевую топологию. Выбор подходящих образов для каждого уровня, установка необходимых модулей с интерфейсами, настройка отображения сетевых устройств. Установка значений NVRAM и idle-pc.

      3.13. Соединение всех устройств топологии с использованием отказоустойчивых связей.

      3.14. Предварительное определение IP адресации и Router ID в маршрутизируемой части сети. Рекомендации по применению loopback интерфейсов.

      3.15. Конфигурирование сетевых устройств, входящих в маршрутизируемую часть сети. Настройка поведения роутера с использованием команд «logging synchronous», «exec-timeout», «no ip domain-lookup». Настройка интерфейсов, анонсирование сетей для обеспечения динамической маршрутизации на основе протокола OSPF.

      3.16. Краткое напоминание о принципах работы L2 и L3 портов. Обозначение номера модуля и номера интерфейса.

      3.17 Проблема автосогласования duplex в оборудовании, эмулируемом на Dynamips. Ручная установка duplex на интерфейсах устройств.

      3.18. Обеспечение отказоустойчивости шлюза на основе HSRP в коммутируемой части сети. Краткое напоминание о принципах работы технологий First Hop Redundancy Protocol (FHRP).

      3.19. Конфигурирование trunk и access интерфейсов, назначение VLAN, настройка L2 EtherChannel и режимов балансировки трафика. Особенности работы с командой «show vlan» в модуле EtherSwitch.

      3.20. Конфигурирование HSRP на коммутаторах уровня Distribution. Настройка SVI интерфейсов и standby групп для каждого VLAN, установка приоритетов.

      3.21. Настройка Spanning Tree на работу в составе HSRP. Назначение ролей «root» и «secondary root» за каждый VLAN в зависимости от активного коммутатора. Особенности работы с командой «show spanning-tree» в модуле EtherSwitch.

      3.22. Отправка первого IP пакета и проверка перехода от коммутируемой к маршрутизируемой части сети.

      3.23. Построение уровня Server Farm (Data Center) и подключение DHCP сервера. Дизайн Server Farm – почему требуется выделить отдельный Distribution блок?

      3.24. Настройка DHCP сервера. Конфигурирование пула IP адресов, основного шлюза и DNS сервера для каждого VLAN. Назначение запрещенных к выдачи адресов командой «ip dhcp-excluded addresses».

      3.25. Проверка конфигурации. Работа с командами «show running-config | section DHCP» и «show running-config | include DHCP». Разница в логике работы команд «section» и «include».

      3.26. Краткое напоминание о принципах работы технологии DHCP Relay Agent. Сообщения DHCP Discover, Offer, Request и Acknowledge.

      3.27. Настройка агентов-ретрансляторов на коммутаторах уровня Distribution с использованием команды «ip helper-address»

      3.28. Проверка работы DHCP сервера и механизма DHCP Relay Agent. Изучение принципов поиска и устранения проблем (troubleshooting) на примере обнаруженной неисправности. Пошаговая проверка корректной работы цепочки механизмов, входящих в коммутируемую и маршрутизируемую часть сети.

      3.29. Дополнительная настройка DHCP сервера. Установка времени аренды и просмотр «IP address binding».

      3.30. Завершение первого этапа построения большой корпоративной сети. Особенности использования памяти в UNetLab.



      Урок 4. Построение корпоративной сети, этап II


      4.1. Соединение виртуальной лабораторной среды с реальной, физической сетью. Обеспечение выхода в Интернет для пограничных (EDGE) роутеров.

      4.2. Структура перехода от виртуального программного обеспеченья к реальной, физической сети.

      4.3. Принципы взаимодействия цепочки интерфейсов FastEthernet 0/0->pnet 0->eth 0->VMWare Network Adapter->сетевая карта хостовой машины->физический роутер->Интернет.

      4.4. Альтернативный способ обеспечения доступа к физической сети с использованием NAT и DHCP на VMWare WorkStation.

      4.5. Обеспечение выхода в интернет для конечных пользователей предприятия. Настройка NAT с перегрузкой на пограничном EDGE роутере. Использование access-lists для управления диапазоном частных IP адресов.

      4.6. Выявление и устранение сетевой неисправности (troubleshooting), обнаруженной при попытке доступа в Интернет. Работа с командой «default-information originate» и таблицей NAT трансляций.

      4.7. Особенности Virtual PC при работе с DNS сервером.

      4.8. Резервирование подключения к провайдеру с использованием схемы Dual-homed (2 CE to 1 ISP).

      4.9. Закрепление IP адреса за MAС адресом интерфейса в настройках DHCP физического роутера.

      4.10. Переконфигурация NAT на пограничных роутерах для работы в среде Dual-homed.

      4.11. Распределение потока трафика от конечных пользователей между двумя EDGE роутерами с помощью управления метрикой. Работа с параметром «metric» в команде «default information originate».

      4.12. Динамическое изменение метрики маршрута по умолчанию в зависимости от состояния провайдера. Использование механизма IP SLA в сопряжении с prefix-list, route-map и default-information.

      4.13. Альтернативный способ управления маршрутом по умолчанию с использованием Embedded Event Manager (EEM). Изучение принципов работы апплетов.

      4.14. Использование команды «event syslog pattern» для регистрирования событий IP SLA и запуска Event Manager Applet.

      4.15. Применение мер предосторожности, связанных с использованием удаленных линий управления line vty в механизме Event Manager.

      4.16. Управление маршрутом по умолчанию на основе route-map и с помощью Embedded Event Manager (EEM). Сравнение и выбор оптимальной реализации.

      4.17. Работа с функцией «wait» в механизме Event Manager Applet. Версии EEM.

      4.18. Решение проблем, связанных с периодическим отказом в обслуживании виртуальных SVI интерфейсов коммутаторов. Использование Event Manager Applet с событием «timer countdown».

      4.19. Дополнительные события (events) и действия (actions), доступные в Embedded Event Manager (EEM). Работа с командами диагностики.

      4.20. Тестирование отказоустойчивости на уровне Distribution, Core и Edge. Проверка отказоустойчивости основных шлюзов в коммутируемой и маршрутизируемой части сети.

      4.21. Выявление и устранение сетевых неисправностей (troubleshooting), обнаруженных в процессе тестирования отказоустойчивости.

      4.22. Ускорение процесса восстановления сети после сбоя, за счёт подстройки hello и dead interval в протоколах IGP, а также hello и hold timers в протоколах FHRP. Преимущества, недостатки и требования к стабильности сети при малых значениях таймеров. Рекомендуемые значения таймеров.

      4.23. Switched Campus Architecture и идеология end-to-end VLANs. L2 связность между Access коммутаторами. Достоинства и недостатки модели маршрутизации на Distribution.

      4.24. Routed Campus Architecture и идеология local VLANs. Правило распределения подсетей между Access коммутаторами. Еще раз об отличиях коммутации от маршрутизации. Достоинства и недостатки модели маршрутизации на Access.

      4.25. Построение сети с архитектурой Routed Campus (маршрутизация на Access).

      4.26. Построение local VLANs и настройка основных шлюзов для конечных пользователей. Распределение IP адресации в сети с учётом особенностей локальных VLANs.

      4.27. Подробное изучение механизма перехода от конечного абонента к маршрутизируемой части сети в модели маршрутизации на Access. Обеспечение отказоустойчивости без использования First Hop Redundancy Protocols и Spanning Tree.

      4.28. Детальное объяснение процессов, происходящих при передаче кадра в сети, построенной по модели маршрутизации на Access (Routed Campus). Сравнение с процессами, происходящими в сети, построенной по модели маршрутизации на Distribution (Switched Campus). Почему не возможна L2 связь между Access коммутаторами?

      4.29. Моделирование ситуации неправильного распределения подсетей между Access коммутаторами в Routed Campus Architecture. Объяснение процессов, происходящих в сети при пересечении подсетей. Особенности балансировки трафика в механизме Cisco Express Forwarding (CEF)

      4.30. Сравнение Routed и Switched Campus архитектур. Какую архитектуру выбрать?

      4.31. Комбинирование архитектур. End-to-end VLANs в пределах одного Distribution блока. Проблемы коммутируемого ядра.

      4.32. Нужна ли L2 связь между коммутаторами распределения в пределах одного Distribution блока в архитектуре Switched Campus? Моделирование ситуации отсутствия связи. Детальное отслеживание причин, приводящих к неоптимальному прохождению трафика при отсутствии L2 связи.

      4.33. Нужна ли L3 связь между коммутаторами распределения в пределах одного Distribution блока в архитектуре Routed Campus? Влияние суммаризации на прохождения трафика в пределах Distribution блока при отсутствии L3 соединения.

      4.34. Выполнение суммаризации маршрутов. Разделение сети, построенной по архитектуре Routed Campus на регионы OSPF. Краткое напоминание об особенностях суммаризации в EIGRP.

      4.35. Влияние суммаризации на прохождения трафика в пределах Distribution блока при отсутствии резервирования между уровнем доступа и уровнем распределения.

      4.36. Прямая линия связи между коммутаторами уровня ядра. Назначение линии связи.

      4.37. Завершение второго этапа построения большой корпоративной сети. Подведение итогов.



      Урок 5. Построение корпоративной сети, этап III


      5.1. Способы подключения рабочей станции и серверов к платформе сетевой виртуализации UNetLab. Подключение с помощью Docker, QEMU и с использованием внешней виртуальной машины.

      5.2. Подключение рабочей станции на Windows 7 к UNetLab с использованием внешней виртуальной машины на VMWare Workstation.

      5.3. Создание и настройка новой виртуальной машины. Обзор и выбор редакции Windows 7, соответствующей требованиям проекта. Установка Windows 7.

      5.4. Работа с виртуальными сетями VMnet для подключения Windows 7 к платформе сетевой виртуализации UNetLab. Установка сетевых адаптеров замыкания на себя Microsoft KM-TEST (loopback Windows).

      5.5. Внесение изменений в структуру перехода от виртуального роутера до физической сети. Осуществление перехода через виртуальную сеть VMnet 0.

      5.6. Объединение виртуальной машины UNetLab и виртуальной машиной Windows 7 с помощью виртуальной сети VMnet 1 и Network Adapters.

      5.7. Проверка подключения Windows 7 к Access коммутатору в UNetLab с помощью трассировки. Внешняя виртуальная машина с Windows 7 получает доступ в интернет через всю иерархическую цепочку оборудования построенной корпоративной сети.

      5.8. Детальное изучение взаимодействия интерфейсов «подключение по локальной сети в Windows 7» -> «Network Adapter» - > «VMnet 1 + Microsoft KM-TEST» -> «Network Adapter 2» -> «eth 1» - > «pnet 1» - > «Fast Ethernet 1/3» -> «корпоративная сеть в UNetLab».

      5.9. Организация доступа к гостевой ОС с помощью Remote Desktop Protocol. Объединение хостовой и виртуальной машины с Windows 7 в единую канальную среду с помощью сети VMnet 2 в режиме host-only.

      5.10. Обзор и выбор редакции Windows Server 2012, отвечающей требованиям проекта. Создание новой виртуальной машины и её настройка. Подключение новой ВМ к ранее созданной виртуальной сети VMnet 2 для осуществления доступа по RDP.

      5.11. Детальное изучение взаимодействия цепочки интерфейсов, позволяющих объединить хостовую и гостевую ОС в единый широковещательный домен. Хостовая машина + Windows 7 + Windows Server 2012, объединённые с помощью виртуального коммутатора VMnet 2.

      5.12. Установка Windows Server 2012. Особенности передачи сочетания клавиш control + alt + delete в виртуальную машину.

      5.13. Установка компонента «пользовательские интерфейсы и инфраструктуры» для персонализации Windows Server. Инициализация дополнительного жесткого диска D.

      5.14.Отказоустойчивое подключение внешней виртуальной машины с Windows Server 2012 к корпоративной сети в UNetLab. Добавление новых Microsoft KM-TEST, VMnet и Network Adapters. Подключение двух сетевых карт Windows Server к двум Distribution коммутаторам серверной фермы.

      5.15. Настройка Distribution коммутаторов для подключения Windows Server. Настройка SVI, HSRP и Spanning-Tree. Причины возникновения петли коммутации при объединении сетевых карт Windows Server в режиме Bridge.

      5.16. Таблица MAC адресов на Windows Server во взаимосвязи с HSRP. На какой из Distribution коммутаторов будут направляться пакеты от Windows Server?

      5.17. Детальное изучение схемы подключения Windows Server к платформе сетевой виртуализации UNetLab. Цепочка интерфейсов «Network Bridge» -> «Ethernet 1» - > «Network Adapter 2» - > «VMnet 3 + Microsoft KM-TEST» -> «Network Adapter 3» -> «eth 2» - > «pnet 2» - > «fa 1/5 на FarmDistSwitch 1» -> «корпоративная сеть в UNetLab».

      5.18. Отключение Cisco Express Forwarding (CEF) на Core коммутаторе и частичная потеря пакетов. Выполнение поиска неисправности в сети (troubleshooting) посредством отслеживания маршрута следования трафика. Использование команд диагностики «show ip route», «show ip ospf neighbors», «show interface fax/x switchport», «show ip interface brief», «show etherchannel summary». Устранение неисправности.

      5.19. Устранение неисправности, связанной с динамически изменяющимися МАК адресами на интерфейсах роутеров.

      5.20. Потеря маршрута по умолчанию при обращении к ресурсу в Интернет с Windows Server. Поиск причины, приводящей к потери маршрута (troubleshooting). Использование WireShark для отслеживания пути следования ICMP пакетов.

      5.21. Особенности работы IP SLA при открытой NAT трансляции. Взаимосвязь поля BE Identifier в ICMP пакетах, формируемых Windows и Virtual PC, с потерей маршрута по умолчанию.

      5.22. Устранение неисправности, приводящей к потери маршрута по умолчанию. Модификация конфигурации IP SLA.

      5.23. Организация автоматического резервного копирования конфигураций активного сетевого оборудования. Установка ПО, принимающего подключения на 21 порт по протоколу FTP. Настройка FTP сервера.

      5.24. Механизм автоматического резервного копирования конфигураций (running и startup configs) с помощью планировщика Kron (Command Scheduler). Знакомство с планировщиком.

      5.25. Реализация механизма Command Scheduler на Cisco IOS. Работа с командами «policy-list», «cli copy startup-config», «kron occurrence». Изучение параметров настройки времени «oneshot», «recurring», «system-startup», а также «in» и «at».

      5.26. Резервное копирование конфигураций по расписанию (running и startup configs) с помощью встроенной в IOS функции архивирования Archive & Rollback. Знакомство с Archive.

      5.27. Настройка резервного копирования на Cisco IOS с помощью функции архивирования Archive. Установка пути до FTP сервера с помощью команды «path». Работа с переменными, возвращающими имя устройства «$H» и метку времени «$T».

      5.28. Работа с командой «time-period», устанавливающей частоту резервного копирования, и командой «write-memory», позволяющей осуществлять выгрузку running-config на FTP сервер при каждом сохранении устройства.

      5.29. Работа с командой «maximum» для ограничения количества резервных копий.

      5.30. Необходимость установки корректного ip источника, при обращении к FTP серверу. Работа с командой «ip ftp source-interface».

      5.31. Работа с лог-файлом FTP сервера. Особенности метки времени резервных копий в старых версиях IOS. Проверка работы функции Archive.

      5.32. Автоматические восстановление роутера через заданный промежуток времени с помощью функции Rollback. Работа с командой «configure terminal revert timer X». Форсированное восстановление с помощью команды «configure revert now» и отказ от восстановления с помощью команды «configure confirm». Настройка времени ожидания FTP сервера с помощью «rollback retry timeout».

      5.33. Альтернатива функции Rollback. Использование команды «reload in X» для автоматического восстановления роутера через заданный промежуток времени. Форсированная перезагрузка с помощью «reload» и отказ от перезагрузки с помощью «reload cancel».

      5.34. Сравнение функций Rollback и Reload in X для автоматического восстановления Cisco IOS.

      5.35. Методология ручного восстановления конфигурации устройства из резервной копии, находящейся на FTP сервере. Работа с командой «configure replace».

      5.36. Журнал команд в механизме Archive & Rollback. Включение функции логирования и просмотр журнала.

      5.37. Сравнение архивов с помощью «show archive config differences».

      5.38. Использование параметра idle в команде «configure terminal revert timer X» механизма Rollback. Назначение параметра.

      5.39. Обеспечение доступа к Access коммутаторам по IP адресам, не имеющих ни одного L3 интерфейса (подключенных по модели Switched Campus Architecture).

      5.40. Особенности модуля EtherSwitch эмулируемого на Dynamips. Сообщение о недостаточном объеме flash памяти и способы устранения неисправности.

      5.41. Настройка Archive & Rollback на L2+ коммутаторах.

      5.42. Обеспечение neighbor взаимоотношений по протоколу OSPF для L3 коммутаторов, не имеющих ни одного физического L3 интерфейса (подключенных по модели Switched Campus Architecture).

      5.43. Обеспечение доступа к Access коммутатору через редистрибьюцию маршрутов. Детальное объяснение алгоритмов работы. Рекомендации по применению редистрибьюции.

      5.44. Установка доменных служб Active Directory и повышение роли Windows Server до уровня контроллера домена.

      5.45. Добавление рабочей станции Windows 7 в состав домена.

      5.46. Добавление новой учетной записи пользователя в Active Directory. Добавление пользователя в группы.

      5.47. Осуществление входа в доменную учетную запись через консольное и RDP подключение. Windows 7, подключенный к Access коммутатору, через всю иерархическую структуру корпоративной сети, осуществляет взаимодействие с Windows сервером, подключенного к Distribution коммутаторам серверной фермы.

      5.48. Консолидация знаний в области взаимодействия активного сетевого оборудования. Еще раз о базовых принципах работы сети.

      5.49. Завершение третьего этапа построения большой корпоративной сети и подведение итогов.

      5.50. Обзор технологий, протоколов и механизмов, изучаемых в следующих модулях.
      3000 рублей. Считаю, надо брать :good:
      Важное дополнение: покупка по предзаказу любого модуля сбрасывает 500 рублей, таким образом первый модуль обойдётся всего в 2500 рублей.

       
      Последнее редактирование модератором: 30 мар 2017
    17. 18 апр 2017
      #17
      delfin-83
      delfin-83 Складчик Складчик
      Скажите пожалуйста, первый модуль уже купили или ещё нет?:blush2:
       
    18. 18 апр 2017
      #18
      Сталин
      Сталин Организатор Организатор
      Первый купили, второй нет!
       
    19. 18 апр 2017
      #19
      andrr
      andrr Складчик Складчик
      Возможно человек спрашивает про первый модуль второй части.
      Уважаемый организатор, когда планируется объявить сбор? Скидочные 500 рублей-то не лишние.
       
    20. 19 апр 2017
      #20
      delfin-83
      delfin-83 Складчик Складчик
      Совершенно верно, я имею ввиду про 1-ый модуль второй части курса.
      Когда деньги переводить?
      Прогноз покупки когда?
       

Участники складчины Построение сетей CISCO с нуля. Часть 2 смогут написать отзыв