По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
На базе нашего опыта реализации проектов, хайринга, консультаций с действующими техническими тренерами по Cisco в сетевых академиях мы сформировали уникальную программу курса, которая на наш взгляд, позволит человека с нуля (без начальных знания) освоить сетевые технологии (всею необходимую теорию, коммутацию, маршрутизацию, настройка и траблшутинг), а также курс прекрасно подойдет для DevOps специалистов, которые хотят углубить свои знания по сетям. В курсе мы используем примеры конфигураций, лабораторные работы и тестирование в разрезе вендора Cisco - именно с Cisco конфигами и сетапами связан курс. Именно поэтому прохождение курса даст вам нужную базу для сдачи CCNA и частично подготовит к CCNP. Давайте разберемся в деталях. Для кого этот курс? Новички: если вы начинающий специалист и хотите прокачать свои скиллы и знания по сетевым технологиям и DevOps, то мы обучим вас с нуля всем необходимым навыкам, а наши онлайн-тренажеры позволят вам отточить приобретенные знания на практике; Опытный инженер: данный курс пригодится вам, если вы уже работаете с корпоративными сетями и хотите расширить набор знаний, узнать куда движется тренд технологий, что нового появится в стеке, а также освежить в памяти теоретические знания и потренироваться на тренажерах; Full-stack специалистам: если вы DevOps инженер, инженер-телефонист, сотрудник оператора связи или хотите просто развить свой профессиональный кругозор, то этот курс позволит вам прокачать знания в корпоративных сетях и разговаривать на одном языке с опытными специалистам. Полная программа онлайн-курса Мы тщательно продумали программу курса шаг за шагом, где блок за блоком в указанном ниже порядке вы будете осваивать тот или иной блок, с тестированием и лабораторной работой. Введение в сетевые технологии Модель OSI Маршрутизатор. Коммутатор. Хаб. Что это и в чем разница? IP, LAN и WAN, TCP и UDP - deep dive в основы DNS, Ethernet, VLSM, ARP - что это? Как вашу сеть будут атаковать злоумышленники? NAT на пальцах и введение в IPv6 Сравнение проводных и беспроводных сетей и режимы передачи данных Что такое VPN, DHCP, MAC и QoS - важнейшее Что такое витая пара и как ее обжать? Иерархическая модель сети от Cisco и почему сегментация сетей так важна? ОС, CLI, структура команд и траблшутинг в Cisco IOS Про VLAN (Virtual Local Area Network) Настройка сетей VLAN Настройка маршрутизации между сетями VLAN с использованием конфигурации ROS (Router-on-a-Stick) TCP и UDP Протоколы TCP/IP 4 уровня: TCP и UDP Популярные приложения TCP/IP Установление и прекращение TCP соединения Что нужно знать: про TCP и UDP Принципы построения коммутируемых сетей Принципы коммутации и маршрутизации Работа с маршрутизатором Базовая конфигурация маршрутизатора Настройка статических маршрутов Настройка NAT на Cisco Port Forwarding: теория и настройка Cisco Протокол динамической маршрутизации EIGRP EIGRP (Enhanced Interior Gateway Routing Protocol) что это? Базовая настройка протокола EIGRP для IPv4 Полное руководство по EIGRP Протокол динамической маршрутизации OSPF OSPF что это? Настройка базового протокола OSPFv2 для одной области Поиск и устранение неполадок в работе OSPFv2 для одной области Настройка OSPFv2 для нескольких областей Протокол динамической маршрутизации BGP (Border Gateway Protocol) BGP (Border Gateway Protocol)- что это? Полное руководство по BGP Говорим про Route Redistribution Перераспределение маршрутов (Route redistribution) Про DHCP (Dynamic Host Configuration Protocol) Все, что вам нужно знать про DHCP Рассказываем про динамические адреса Настройка DHCP на оборудовании Cisco Пример настройки DHCPv6 Как настроить DHCPv6 форвардинг сообщений между DHCP - клиентом и DHCP - сервером на Cisco Настройка DHCP Snooping и Dynamic Arp Inspection на Cisco Пошаговая настройка DHCP Snooping и Dynamic Arp Inspection на Cisco Технология, которая защитит от подмены DHCP сервера Траблшутинг DHCP на оборудовании Cisco Настройка протокола DHCP с помощью команд Cisco IOS Листы контроля доступа (ACL) Основы IPv4 Access Control Lists Соответствие пакетов в IP ACL Wildcard в ACL: бинарные обратные маски Стандартные листы контроля доступа (ACL) Расширенные листы контроля доступа (Extended ACL) ACL check - анализ списков доступа сетевого оборудования Cisco Настройка стандартных именованных ACL-списков Настройка расширенных ACL-списков Протокол Spanning Tree (STP) Протокол Spanning Tree (STP) - что это? Агрегация по технологии EtherChannel Настройка EtherChannel на Cisco Настройка LACP и PAgP на Cisco Как с минимальным даунтаймом на продакшн оборудовании настроить EtherChannel Устранение неисправностей EtherChannel На примерах объясним, как происходит устранение неисправностей EtherChannel Настройка EtherChannel Поиск и устранение неполадок в работе EtherChannel WLAN (беспроводные сети) Топологии беспроводных сетей Анатомия защищенного соединения в беспроводных сетях KIP, CCMP и GCMP. Про безопасность Wi-Fi Рассказываем про безопасность Wi-Fi. Подробно про TKIP, CCMP, GCMP, WPA, WPA2 и WPA3 Настройка VPN (Site-To-Site IPSec, DMVPN Настройка Site-To-Site IPSec VPN на Cisco Настройка DMVPN на оборудовании Cisco Dynamic Multipoint VPN - гибкое и масштабируемое решение в области виртуальных частных сетей от компании Cisco Частный траблшутинг и устранение неисправностей Траблшутинг NAT/PAT на Cisco Устранение неисправностей DHCP на Cisco FHRP траблшутинг на Cisco Траблшутинг Network Management Protocols Сброс пароля на коммутаторах и маршрутизаторах Cisco Troubleshooting в Cisco IOS Проверка и отладка настроек NAT Пройти курс Как происходит обучение Поговорим как будет происходить ваше обучение в нашей онлайн образовательной системе. Изучаете тему В курсе - практические видеоуроки и материал для чтения: Выполняете задания В темпе, который подходит именно вам: Как в игре, но только будет еще и полезно. Если возникнут вопросы - поможем найти нужный материал Чат с участниками обучения и наш бот будут всегда на связи. Пройти курс Финальный тест и получение сертификата Добавляете сертификат в свое резюме ;)
img
Сразу к делу. На рисунке 1 показана базовая конфигурация STP (Spanning Tree Protocol). Рис. 1 Базовая конфигурация STP По умолчанию функция STP коммутатора включена. Если STP отключен, используйте команду stp enable в системном режиме, чтобы включить STP. # На S1 установите режим работы связующего дерева на STP. Используйте режим stp {mstp | rstp | stp}, с помощью которой вы можете установить режим MSTP, RSTP или STP. По умолчанию установлен режим MSTP. <Quidway> system-view [Quidway] sysname S1 [S1] stp mode stp # На S2 установите режим работы связующего дерева на STP. <Quidway> system-view [Quidway] sysname S2 [S2] stp mode stp # На S3 установите режим работы связующего дерева на STP. <Quidway> system-view [Quidway] sysname S3 [S3] stp mode stp # На S4 установите режим работы связующего дерева на STP. <Quidway> system-view [Quidway] sysname S4 [S4] stp mode stp Даже если STP автоматически выберет корневой мост, мы сначала назначим коммутатор ближе к центру сети. Структура сети показана на рис. 1 простая: S1 и S2 подключены через Интернет, а основные коммутаторы, S3 и S4, являются коммутаторами доступа. Мы можем изменить приоритет моста S1, чтобы гарантировать, что S1 будет выбран в качестве корневого моста. Команда stp priority priority используется для установки приоритета моста устройства; значение приоритета колеблется от 0 до 61440 с шагом 4096. Значение по умолчанию-32 768. Чем меньше приоритет, тем больше вероятность того, что устройство будет выбрано в качестве корневого моста. Вы также можете использовать команду stp root primary для обозначения S1 в качестве корневого моста. После выполнения команды на устройстве значение приоритета моста устройства автоматически устанавливается равным 0. Приоритет моста устройства не может быть изменен после этого с помощью команды stp priority priority. [S1] stp root primary Затем мы назначим S2 вторичным корневым мостом, чтобы S2 заменил S1 в качестве нового корневого моста в случае сбоя. После запуска на устройстве команды stp root secondary значение приоритета моста устройства автоматически устанавливается на 4096 и не может быть изменено после этого с помощью команды stp priority priority. [S2] stp root secondary На этом базовая конфигурация STP сети завершена. Чтобы проверить состояние и статистику дерева SPT, вы можете запустить display stp [interface interface-type interface-number] [brief] На S1 используйте команду display stp brief для отображения основной информации STP. В выводимых данных видно, что, поскольку S1 является корневым мостом, GE0 / 0/2 и GE0 / 0/1 S1 являются назначенными портами в состоянии normal forwarding. Следующий вывод - это основная информация STP S4. Интерфейс GE0/0/2 коммутатора S4 является корневым портом в состоянии normal forwarding. Однако его порт GE0/0/1 является альтернативным портом в состоянии блокировки.
img
Привет! Недавно мы рассказывали про то, как развернуть VoIP лабораторию используя Cisco Packet Tracer. Сегодня мы покажем, как настроить протокол маршрутизации OSPF (Open Shortest Path First) в Packet Tracer. Про сам протокол OSPF можно почтить тут. Создадим такую схему – два маршрутизатора, соединенные друг с другом посредством серийного интерфейса, к каждому подключено по коммутатору, а уже к ним подключаются компьютеры. Видео: протокол OSPF (Open Shortest Path First) за 8 минут Настройка сети Начнем с настройки интерфейсов на роутере. Сначала настроим интерфейс FastEthernet 0/0, который смотрит в сторону коммутатора. Используем команду int fa 0/0 для входа в режим конфигурации интерфейса, ip address [ip_адрес][маска] для того чтобы назначить ему IP адрес, и команду no shutdown для того чтобы включить интерфейс. После этого мы увидим сообщение что интерфейс и протокол теперь находятся в состоянии UP. en conf t int fa 0/0 ip address 192.168.1.10 255.255.255.0 no sh Затем настроим интерфейс Serial 2/0. Тут все тоже самое, но поскольку это интерфейс serial, то мы еще выполняем команду clock rate, чтобы задать скорость в 64000 бита в секунду. Эту команду мы должны выполнить на маршрутизаторе, который является DCE (Data Communication Equipment). Это зависит от того, каким концом подключен serial кабель, так как он не симметричный. Чтобы посмотреть, какая роль у данного порта нужно использовать команду show controllers [интерфейс] , где мы увидим, является он DCE или DTE. en conf t int serial 2/0 ip address 192.168.2.1 255.255.255.0 clock rate 64000 no sh exit Аналогичные настройки проведем для другого маршрутизатора, за исключением того, что он является DTE (Data Terminal Equipment) и использовать команду clock rate не нужно. После этого все интерфейсы должны находиться в состоянии UP и стать зелеными. Теперь присвоим IP адреса компьютерам. Для этого дважды кликнем иконку компьютера, перейдем во вкладку Desktop и нажмем на IP Configuration. В открывшемся окне выбираем опцию static в блоке IP Configuration и задаем необходимый IP адрес, маску и шлюз, в соответствии с нашей схемой. То же самое проделываем и для остальных ПК. После этого можно проверить доступность, используя команду Ping, зайдя на ПК во вкладку Desktop – Command Prompt. Как видно на скриншоте у нас есть доступ до шлюза, который находится в нашей подсети 192.168.1.0/24, есть доступ до интерфейса роутера, находящегося в подсети 192.168.2.0/24, потому что он находится на роутере и поэтому попадает в таблицу маршрутизации, но при этом до другого адреса в этой подсети доступа у нас нет. И у нас нет доступа до подсети 192.168.3.0/24. На данный момент таблица маршрузиации левого роутера выглядит вот так Чтобы это исправить и получить доступ до подсети 192.168.3.0/24 настроим протокол маршрутизации OSPF. Настройка OSFP Запускаем процесс OSPF на первом маршрутизаторе. Для этого используем команду router OSPF [номер процесса] для запуска протокола, и команду network [ip_адрес_сети][wildcard_маска][зона] , в которой мы указываем все подстети, для которых будет работать OSPF. Посчитать обратную (wildcard) маску можно на нашем калькуляторе подсетей. Просто введите обычный адрес и обычную маску, а калькулятор покажет вам wildcard :) en conf t router ospf 1 network 192.168.1.0 0.0.255 area 0 network 192.168.2.0 0.0.255 area 0 network 192.168.3.0 0.0.255 area 0 exit То же самое проделываем на втором маршрутизаторе. Номер зоны должен быть таким же, как и на первом роутере. Как видно на скриншоте, процесс OSPF уже сразу заработал. Теперь можно проверить таблицу маршрутиазции. Как мы видим, теперь все сети появились в таблице маршрутизации. Теперь снова проверим сетевую доступность между подсетями 192.168.1.0/24 и 192.168.3.0/24, используя утилиту Ping. Все пингуется, а это значит, что мы успешно настроили протокол OSPF!
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59