4.33333/5, Отзывов: 3
Закрыто

Построение сетей CISCO с нуля. Часть 2. Модуль 1

Тема в разделе "Курсы по администрированию", создана пользователем Kusarski, 20 мар 2017.

Цена: 3000р.-97%
Взнос: 80р.
100%

Основной список: 140 участников

Резервный список: 56 участников

Статус обсуждения:
Комментирование ограничено.
  1. 20 мар 2017
    #1
    Kusarski
    Kusarski ЧКЧлен клуба
    Построение сетей CISCO с нуля. Часть 2. Модуль 1
    Автор: IT DarkMaycal Sysadmins
    [​IMG]

    Особенности видеокурса
    Нашей задачей является на глубоком уровне ознакомить Вас с самим сетевым оборудованием Cisco, методологией построения, управления, администрирования и защиты локальных вычислительных сетей крупных компаний.




    Модуль I. Построение корпоративной сети.


    Урок 1. Unified Networking Lab (UNetLab)


    1.1. Знакомство с платформой сетевой виртуализации UNetLab. Необходимость применения эмуляторов Dynamips, QEMU, IOU/IOL, Docker и VPCS.

    1.2. Способы установки UNetLab. Установка bare-metal и с использованием гипервизоров VMWare - преимущества и недостатки каждого из способов.

    1.3. Единая и территориально-распределенная архитектура UNetLab для построения большой корпоративной сети.

    1.4. Минимальные и рекомендованные системные требования для единой архитектуры.

    1.5. Минимальные и рекомендованные системные требования для территориально-распределенной архитектуры.

    1.6. Методология аренды серверов для развёртывания UNetLab. Отличие VPS/VDS от выделенного сервера, гипервизоры OpenVZ и KVM.

    1.7. Развёртывание UNetLab на гипервизоре VMWare WorkStation и первичная настройка виртуальной машины.

    1.8. Создание первой лабораторной работы в UNetLab, знакомство с интерфейсом.

    1.9. Добавление образов виртуального оборудования для эмулятора Dynamips, рекомендации по выбору образов IOS, запуск сетевого устройства.

    1.10. Установка клиентов протоколов удаленного доступа для управления виртуальным сетевым оборудованием.

    1.11. Обновление UNetLab с помощью команд Linux. Добавление функции Dynamic Nodes Connection.

    1.12. Изучение процессов, происходящих в эмуляторе Dynamips. Понятия Program Counter, idle-loop, idle-max, idle-sleep и idle-pc.

    1.13. Оптимизация потребляемых ресурсов эмулятором Dynamips с помощью установки значения, указывающего на предположительное место простоя в программном коде (idle-pc).

    1.14 Методология расчета idle-pc для образов IOS, выбор и установка оптимального значения. Работа с механизмом «status» и командой «top».

    1.15 Кастомизация клиентов протоколов удаленного доступа. Настройка размера и цвета шрифта, отключение нежелательных диалоговых окон.

    1.16 Особенности сохранения конфигураций виртуальных устройств в UNetLab. Возможность использования одного и того же node с разными startup-config.

    1.17 Дополнительные возможности UNetLab. Обзор функционала.

    1.18 Многопользовательский режим UNetLab. Создание пользователей и управление ролями Administrator, Editor и User. Особенности многопользовательского режима.



    Урок 2. Эмуляторы и платформы сетевой виртуализации


    2.1. Эмуляторы Dynamips, QEMU, IOU/IOL, Docker и VPCS. Назначение эмуляторов.

    2.2. Эмулятор Dynamips и MIPS архитектура.

    2.3. Платформы Cisco устройств, поддерживаемых в Dynamips. Различия между серией и платформой.

    2.4. Ограничения Dynamips в UNetLab. Обычные и кроссплатформенные образы.

    2.5. Преимущества и недостатки Dynamips как эмулятора архитектуры MIPS.

    2.6. Различия между симулятором и эмулятором. Наборы команд RISC и CISC.

    2.7. Ограничения модуля EtherSwitch в Dynamips.

    2.8. Мультивендорный Quick Emulator (QEMU) – список поддерживаемого сетевого оборудования и аппаратные архитектуры.

    2.9. Образы Cisco vIOS и Cisco vIOS L2 для QEMU. Список технологий, не поддерживающихся в образах.

    2.10. Преимущества и недостатки эмулятора QEMU.

    2.11. Эмулятор IOU/IOL (IOS over Unix / IOS over Linux). История возникновения эмулятора, особенности использования.

    2.12. Образы оборудования Cisco для эмулятора IOU/IOL, ограничения функциональности в образах L2.

    2.13. Преимущества и недостатки эмулятора IOU/IOL (IOS over Unix / IOS over Linux).

    2.14. Рабочая станция в сетевой топологии. Virtual PC Simulator, Docker и внешняя виртуальная машина. Различия в поддерживаемых функциях между VPCS и Docker.

    2.15. Какой эмулятор выбрать? Сравнительная таблица Dynamips, QEMU и IOU/IOL. Потребление аппаратных ресурсов каждым из эмуляторов. Рекомендации по выбору эмулятора.

    2.16. Платформы сетевой виртуализации, отличные от UNetLab.

    2.17. IOU-Web как web frontend для IOU/IOL. Особенности построения сетевых топологий, поддерживаемые эмуляторы.

    2.18. Graphical Network Simulator (GNS3). Сравнительная таблица GNS3 и UNetLab.

    2.19. Virtual Internet Routing Lab (VIRL). Внутреннее устройство, поддерживаемые образы, потребляемые ресурсы, стоимость.

    2.20. Cisco CSR и Cisco Nexus Titanium как аналоги ASR1000 и Nexus. Внутреннее устройство, методология запуска.

    2.21. Какую платформу сетевой виртуализации выбрать? Сравнение рассмотренных платформ и выбор оптимального варианта для построения большой корпоративной сети.



    Урок 3. Построение корпоративной сети, этап I


    3.1. Одноранговый сетевой дизайн. Методология построения сети с одноранговым дизайном.

    3.2. Проблемы и ограничения, свойственные одноранговым сетям. Почему модель равноправных сетевых устройств можно применять только в небольших сетях?

    3.3. Иерархический сетевой дизайн для построения крупных сетей предприятий. Трехуровневая иерархическая модель компании Cisco.

    3.4. Уровень Access для подключения конечных абонентов. Требуемая мощность оборудования, расчет нагрузки и задачи, возлагаемые на уровень доступа.

    3.5. Уровень Distribution для агрегирования трафика. Требуемая мощность оборудования, расчет нагрузки и задачи, возлагаемые на уровень распределения.

    3.6. Уровень Core для передачи трафика между Distribution. Соединение Distribution коммутаторов в цепочку, по схеме каждый на каждого и с использованием уровня Core. Преимущества и недостатки каждого из способов.

    3.7 Оборудование, устанавливаемое на уровень Core. Задачи, решаемые на этом уровне.

    3.8. Нужен ли Core уровень? Практические и финансовые аспекты.

    3.9. Уровни Enterprise Edge, Server Farm и DMZ.

    3.10. Преимущества трехуровневой иерархической сетевой модели над одноранговым сетевым дизайном. Решение проблем, связанных с перегрузкой коммутаторов, управлением сетевой безопасностью на уровне протокола IP, размером широковещательного домена, масштабируемостью и отказоустойчивостью.

    3.11. Начало практической работы и консолидации ранее изученных технологий в одном большом проекте. Настройка виртуальной машины VMWare в соответствии с рекомендуемыми системными требованиями для территориально-распределенной архитектуры.

    3.12. Создание новой лабораторной работы и добавление необходимых устройств в сетевую топологию. Выбор подходящих образов для каждого уровня, установка необходимых модулей с интерфейсами, настройка отображения сетевых устройств. Установка значений NVRAM и idle-pc.

    3.13. Соединение всех устройств топологии с использованием отказоустойчивых связей.

    3.14. Предварительное определение IP адресации и Router ID в маршрутизируемой части сети. Рекомендации по применению loopback интерфейсов.

    3.15. Конфигурирование сетевых устройств, входящих в маршрутизируемую часть сети. Настройка поведения роутера с использованием команд «logging synchronous», «exec-timeout», «no ip domain-lookup». Настройка интерфейсов, анонсирование сетей для обеспечения динамической маршрутизации на основе протокола OSPF.

    3.16. Краткое напоминание о принципах работы L2 и L3 портов. Обозначение номера модуля и номера интерфейса.

    3.17 Проблема автосогласования duplex в оборудовании, эмулируемом на Dynamips. Ручная установка duplex на интерфейсах устройств.

    3.18. Обеспечение отказоустойчивости шлюза на основе HSRP в коммутируемой части сети. Краткое напоминание о принципах работы технологий First Hop Redundancy Protocol (FHRP).

    3.19. Конфигурирование trunk и access интерфейсов, назначение VLAN, настройка L2 EtherChannel и режимов балансировки трафика. Особенности работы с командой «show vlan» в модуле EtherSwitch.

    3.20. Конфигурирование HSRP на коммутаторах уровня Distribution. Настройка SVI интерфейсов и standby групп для каждого VLAN, установка приоритетов.

    3.21. Настройка Spanning Tree на работу в составе HSRP. Назначение ролей «root» и «secondary root» за каждый VLAN в зависимости от активного коммутатора. Особенности работы с командой «show spanning-tree» в модуле EtherSwitch.

    3.22. Отправка первого IP пакета и проверка перехода от коммутируемой к маршрутизируемой части сети.

    3.23. Построение уровня Server Farm (Data Center) и подключение DHCP сервера. Дизайн Server Farm – почему требуется выделить отдельный Distribution блок?

    3.24. Настройка DHCP сервера. Конфигурирование пула IP адресов, основного шлюза и DNS сервера для каждого VLAN. Назначение запрещенных к выдачи адресов командой «ip dhcp-excluded addresses».

    3.25. Проверка конфигурации. Работа с командами «show running-config | section DHCP» и «show running-config | include DHCP». Разница в логике работы команд «section» и «include».

    3.26. Краткое напоминание о принципах работы технологии DHCP Relay Agent. Сообщения DHCP Discover, Offer, Request и Acknowledge.

    3.27. Настройка агентов-ретрансляторов на коммутаторах уровня Distribution с использованием команды «ip helper-address»

    3.28. Проверка работы DHCP сервера и механизма DHCP Relay Agent. Изучение принципов поиска и устранения проблем (troubleshooting) на примере обнаруженной неисправности. Пошаговая проверка корректной работы цепочки механизмов, входящих в коммутируемую и маршрутизируемую часть сети.

    3.29. Дополнительная настройка DHCP сервера. Установка времени аренды и просмотр «IP address binding».

    3.30. Завершение первого этапа построения большой корпоративной сети. Особенности использования памяти в UNetLab.



    Урок 4. Построение корпоративной сети, этап II


    4.1. Соединение виртуальной лабораторной среды с реальной, физической сетью. Обеспечение выхода в Интернет для пограничных (EDGE) роутеров.

    4.2. Структура перехода от виртуального программного обеспеченья к реальной, физической сети.

    4.3. Принципы взаимодействия цепочки интерфейсов FastEthernet 0/0->pnet 0->eth 0->VMWare Network Adapter->сетевая карта хостовой машины->физический роутер->Интернет.

    4.4. Альтернативный способ обеспечения доступа к физической сети с использованием NAT и DHCP на VMWare WorkStation.

    4.5. Обеспечение выхода в интернет для конечных пользователей предприятия. Настройка NAT с перегрузкой на пограничном EDGE роутере. Использование access-lists для управления диапазоном частных IP адресов.

    4.6. Выявление и устранение сетевой неисправности (troubleshooting), обнаруженной при попытке доступа в Интернет. Работа с командой «default-information originate» и таблицей NAT трансляций.

    4.7. Особенности Virtual PC при работе с DNS сервером.

    4.8. Резервирование подключения к провайдеру с использованием схемы Dual-homed (2 CE to 1 ISP).

    4.9. Закрепление IP адреса за MAС адресом интерфейса в настройках DHCP физического роутера.

    4.10. Переконфигурация NAT на пограничных роутерах для работы в среде Dual-homed.

    4.11. Распределение потока трафика от конечных пользователей между двумя EDGE роутерами с помощью управления метрикой. Работа с параметром «metric» в команде «default information originate».

    4.12. Динамическое изменение метрики маршрута по умолчанию в зависимости от состояния провайдера. Использование механизма IP SLA в сопряжении с prefix-list, route-map и default-information.

    4.13. Альтернативный способ управления маршрутом по умолчанию с использованием Embedded Event Manager (EEM). Изучение принципов работы апплетов.

    4.14. Использование команды «event syslog pattern» для регистрирования событий IP SLA и запуска Event Manager Applet.

    4.15. Применение мер предосторожности, связанных с использованием удаленных линий управления line vty в механизме Event Manager.

    4.16. Управление маршрутом по умолчанию на основе route-map и с помощью Embedded Event Manager (EEM). Сравнение и выбор оптимальной реализации.

    4.17. Работа с функцией «wait» в механизме Event Manager Applet. Версии EEM.

    4.18. Решение проблем, связанных с периодическим отказом в обслуживании виртуальных SVI интерфейсов коммутаторов. Использование Event Manager Applet с событием «timer countdown».

    4.19. Дополнительные события (events) и действия (actions), доступные в Embedded Event Manager (EEM). Работа с командами диагностики.

    4.20. Тестирование отказоустойчивости на уровне Distribution, Core и Edge. Проверка отказоустойчивости основных шлюзов в коммутируемой и маршрутизируемой части сети.

    4.21. Выявление и устранение сетевых неисправностей (troubleshooting), обнаруженных в процессе тестирования отказоустойчивости.

    4.22. Ускорение процесса восстановления сети после сбоя, за счёт подстройки hello и dead interval в протоколах IGP, а также hello и hold timers в протоколах FHRP. Преимущества, недостатки и требования к стабильности сети при малых значениях таймеров. Рекомендуемые значения таймеров.

    4.23. Switched Campus Architecture и идеология end-to-end VLANs. L2 связность между Access коммутаторами. Достоинства и недостатки модели маршрутизации на Distribution.

    4.24. Routed Campus Architecture и идеология local VLANs. Правило распределения подсетей между Access коммутаторами. Еще раз об отличиях коммутации от маршрутизации. Достоинства и недостатки модели маршрутизации на Access.

    4.25. Построение сети с архитектурой Routed Campus (маршрутизация на Access).

    4.26. Построение local VLANs и настройка основных шлюзов для конечных пользователей. Распределение IP адресации в сети с учётом особенностей локальных VLANs.

    4.27. Подробное изучение механизма перехода от конечного абонента к маршрутизируемой части сети в модели маршрутизации на Access. Обеспечение отказоустойчивости без использования First Hop Redundancy Protocols и Spanning Tree.

    4.28. Детальное объяснение процессов, происходящих при передаче кадра в сети, построенной по модели маршрутизации на Access (Routed Campus). Сравнение с процессами, происходящими в сети, построенной по модели маршрутизации на Distribution (Switched Campus). Почему не возможна L2 связь между Access коммутаторами?

    4.29. Моделирование ситуации неправильного распределения подсетей между Access коммутаторами в Routed Campus Architecture. Объяснение процессов, происходящих в сети при пересечении подсетей. Особенности балансировки трафика в механизме Cisco Express Forwarding (CEF)

    4.30. Сравнение Routed и Switched Campus архитектур. Какую архитектуру выбрать?

    4.31. Комбинирование архитектур. End-to-end VLANs в пределах одного Distribution блока. Проблемы коммутируемого ядра.

    4.32. Нужна ли L2 связь между коммутаторами распределения в пределах одного Distribution блока в архитектуре Switched Campus? Моделирование ситуации отсутствия связи. Детальное отслеживание причин, приводящих к неоптимальному прохождению трафика при отсутствии L2 связи.

    4.33. Нужна ли L3 связь между коммутаторами распределения в пределах одного Distribution блока в архитектуре Routed Campus? Влияние суммаризации на прохождения трафика в пределах Distribution блока при отсутствии L3 соединения.

    4.34. Выполнение суммаризации маршрутов. Разделение сети, построенной по архитектуре Routed Campus на регионы OSPF. Краткое напоминание об особенностях суммаризации в EIGRP.

    4.35. Влияние суммаризации на прохождения трафика в пределах Distribution блока при отсутствии резервирования между уровнем доступа и уровнем распределения.

    4.36. Прямая линия связи между коммутаторами уровня ядра. Назначение линии связи.

    4.37. Завершение второго этапа построения большой корпоративной сети. Подведение итогов.



    Урок 5. Построение корпоративной сети, этап III


    5.1. Способы подключения рабочей станции и серверов к платформе сетевой виртуализации UNetLab. Подключение с помощью Docker, QEMU и с использованием внешней виртуальной машины.

    5.2. Подключение рабочей станции на Windows 7 к UNetLab с использованием внешней виртуальной машины на VMWare Workstation.

    5.3. Создание и настройка новой виртуальной машины. Обзор и выбор редакции Windows 7, соответствующей требованиям проекта. Установка Windows 7.

    5.4. Работа с виртуальными сетями VMnet для подключения Windows 7 к платформе сетевой виртуализации UNetLab. Установка сетевых адаптеров замыкания на себя Microsoft KM-TEST (loopback Windows).

    5.5. Внесение изменений в структуру перехода от виртуального роутера до физической сети. Осуществление перехода через виртуальную сеть VMnet 0.

    5.6. Объединение виртуальной машины UNetLab и виртуальной машиной Windows 7 с помощью виртуальной сети VMnet 1 и Network Adapters.

    5.7. Проверка подключения Windows 7 к Access коммутатору в UNetLab с помощью трассировки. Внешняя виртуальная машина с Windows 7 получает доступ в интернет через всю иерархическую цепочку оборудования построенной корпоративной сети.

    5.8. Детальное изучение взаимодействия интерфейсов «подключение по локальной сети в Windows 7» -> «Network Adapter» - > «VMnet 1 + Microsoft KM-TEST» -> «Network Adapter 2» -> «eth 1» - > «pnet 1» - > «Fast Ethernet 1/3» -> «корпоративная сеть в UNetLab».

    5.9. Организация доступа к гостевой ОС с помощью Remote Desktop Protocol. Объединение хостовой и виртуальной машины с Windows 7 в единую канальную среду с помощью сети VMnet 2 в режиме host-only.

    5.10. Обзор и выбор редакции Windows Server 2012, отвечающей требованиям проекта. Создание новой виртуальной машины и её настройка. Подключение новой ВМ к ранее созданной виртуальной сети VMnet 2 для осуществления доступа по RDP.

    5.11. Детальное изучение взаимодействия цепочки интерфейсов, позволяющих объединить хостовую и гостевую ОС в единый широковещательный домен. Хостовая машина + Windows 7 + Windows Server 2012, объединённые с помощью виртуального коммутатора VMnet 2.

    5.12. Установка Windows Server 2012. Особенности передачи сочетания клавиш control + alt + delete в виртуальную машину.

    5.13. Установка компонента «пользовательские интерфейсы и инфраструктуры» для персонализации Windows Server. Инициализация дополнительного жесткого диска D.

    5.14.Отказоустойчивое подключение внешней виртуальной машины с Windows Server 2012 к корпоративной сети в UNetLab. Добавление новых Microsoft KM-TEST, VMnet и Network Adapters. Подключение двух сетевых карт Windows Server к двум Distribution коммутаторам серверной фермы.

    5.15. Настройка Distribution коммутаторов для подключения Windows Server. Настройка SVI, HSRP и Spanning-Tree. Причины возникновения петли коммутации при объединении сетевых карт Windows Server в режиме Bridge.

    5.16. Таблица MAC адресов на Windows Server во взаимосвязи с HSRP. На какой из Distribution коммутаторов будут направляться пакеты от Windows Server?

    5.17. Детальное изучение схемы подключения Windows Server к платформе сетевой виртуализации UNetLab. Цепочка интерфейсов «Network Bridge» -> «Ethernet 1» - > «Network Adapter 2» - > «VMnet 3 + Microsoft KM-TEST» -> «Network Adapter 3» -> «eth 2» - > «pnet 2» - > «fa 1/5 на FarmDistSwitch 1» -> «корпоративная сеть в UNetLab».

    5.18. Отключение Cisco Express Forwarding (CEF) на Core коммутаторе и частичная потеря пакетов. Выполнение поиска неисправности в сети (troubleshooting) посредством отслеживания маршрута следования трафика. Использование команд диагностики «show ip route», «show ip ospf neighbors», «show interface fax/x switchport», «show ip interface brief», «show etherchannel summary». Устранение неисправности.

    5.19. Устранение неисправности, связанной с динамически изменяющимися МАК адресами на интерфейсах роутеров.

    5.20. Потеря маршрута по умолчанию при обращении к ресурсу в Интернет с Windows Server. Поиск причины, приводящей к потери маршрута (troubleshooting). Использование WireShark для отслеживания пути следования ICMP пакетов.

    5.21. Особенности работы IP SLA при открытой NAT трансляции. Взаимосвязь поля BE Identifier в ICMP пакетах, формируемых Windows и Virtual PC, с потерей маршрута по умолчанию.

    5.22. Устранение неисправности, приводящей к потери маршрута по умолчанию. Модификация конфигурации IP SLA.

    5.23. Организация автоматического резервного копирования конфигураций активного сетевого оборудования. Установка ПО, принимающего подключения на 21 порт по протоколу FTP. Настройка FTP сервера.

    5.24. Механизм автоматического резервного копирования конфигураций (running и startup configs) с помощью планировщика Kron (Command Scheduler). Знакомство с планировщиком.

    5.25. Реализация механизма Command Scheduler на Cisco IOS. Работа с командами «policy-list», «cli copy startup-config», «kron occurrence». Изучение параметров настройки времени «oneshot», «recurring», «system-startup», а также «in» и «at».

    5.26. Резервное копирование конфигураций по расписанию (running и startup configs) с помощью встроенной в IOS функции архивирования Archive & Rollback. Знакомство с Archive.

    5.27. Настройка резервного копирования на Cisco IOS с помощью функции архивирования Archive. Установка пути до FTP сервера с помощью команды «path». Работа с переменными, возвращающими имя устройства «$H» и метку времени «$T».

    5.28. Работа с командой «time-period», устанавливающей частоту резервного копирования, и командой «write-memory», позволяющей осуществлять выгрузку running-config на FTP сервер при каждом сохранении устройства.

    5.29. Работа с командой «maximum» для ограничения количества резервных копий.

    5.30. Необходимость установки корректного ip источника, при обращении к FTP серверу. Работа с командой «ip ftp source-interface».

    5.31. Работа с лог-файлом FTP сервера. Особенности метки времени резервных копий в старых версиях IOS. Проверка работы функции Archive.

    5.32. Автоматические восстановление роутера через заданный промежуток времени с помощью функции Rollback. Работа с командой «configure terminal revert timer X». Форсированное восстановление с помощью команды «configure revert now» и отказ от восстановления с помощью команды «configure confirm». Настройка времени ожидания FTP сервера с помощью «rollback retry timeout».

    5.33. Альтернатива функции Rollback. Использование команды «reload in X» для автоматического восстановления роутера через заданный промежуток времени. Форсированная перезагрузка с помощью «reload» и отказ от перезагрузки с помощью «reload cancel».

    5.34. Сравнение функций Rollback и Reload in X для автоматического восстановления Cisco IOS.

    5.35. Методология ручного восстановления конфигурации устройства из резервной копии, находящейся на FTP сервере. Работа с командой «configure replace».

    5.36. Журнал команд в механизме Archive & Rollback. Включение функции логирования и просмотр журнала.

    5.37. Сравнение архивов с помощью «show archive config differences».

    5.38. Использование параметра idle в команде «configure terminal revert timer X» механизма Rollback. Назначение параметра.

    5.39. Обеспечение доступа к Access коммутаторам по IP адресам, не имеющих ни одного L3 интерфейса (подключенных по модели Switched Campus Architecture).

    5.40. Особенности модуля EtherSwitch эмулируемого на Dynamips. Сообщение о недостаточном объеме flash памяти и способы устранения неисправности.

    5.41. Настройка Archive & Rollback на L2+ коммутаторах.

    5.42. Обеспечение neighbor взаимоотношений по протоколу OSPF для L3 коммутаторов, не имеющих ни одного физического L3 интерфейса (подключенных по модели Switched Campus Architecture).

    5.43. Обеспечение доступа к Access коммутатору через редистрибьюцию маршрутов. Детальное объяснение алгоритмов работы. Рекомендации по применению редистрибьюции.

    5.44. Установка доменных служб Active Directory и повышение роли Windows Server до уровня контроллера домена.

    5.45. Добавление рабочей станции Windows 7 в состав домена.

    5.46. Добавление новой учетной записи пользователя в Active Directory. Добавление пользователя в группы.

    5.47. Осуществление входа в доменную учетную запись через консольное и RDP подключение. Windows 7, подключенный к Access коммутатору, через всю иерархическую структуру корпоративной сети, осуществляет взаимодействие с Windows сервером, подключенного к Distribution коммутаторам серверной фермы.

    5.48. Консолидация знаний в области взаимодействия активного сетевого оборудования. Еще раз о базовых принципах работы сети.

    5.49. Завершение третьего этапа построения большой корпоративной сети и подведение итогов.

    5.50. Обзор технологий, протоколов и механизмов, изучаемых в следующих модулях.
     
    4 пользователям это понравилось.
  2. Последние события

    1. skladchik.com
      Складчина закрыта.
      12 дек 2021
    2. Joni-9211
      Joni-9211 оставил отзыв "Отлично".
      2 мар 2019
    3. skladchik.com
      Складчина доступна.
      14 фев 2018
    4. skladchik.com
      Складчина закрыта.
      9 окт 2017

    Последние важные события

    1. skladchik.com
      Складчина закрыта.
      12 дек 2021
    2. skladchik.com
      Складчина доступна.
      14 фев 2018
    3. skladchik.com
      Складчина закрыта.
      9 окт 2017
    4. skladchik.com
      Складчина доступна.
      23 июл 2017
  3. Отзывы участников

    4.33333/5,
    • 5/5,
      Работой организатора доволен
      Материал хороший для новичков. Организатору спасибо. Ценник не большой. Авторы курса молодцы. Сняли качественный а главное простой для понимания материал и приподносят хорошо.
      2 мар 2019
      2 пользователям это понравилось.
    • 5/5,
      Работой организатора доволен
      Хорошо что хорош кончается и орг не слился иногда и такое бывает. Но продукт соответствует описанию. Начало затянуто про создание виртуальной лабы, но и это необходимо, чтобы было дальнейшее понимание, с проблемами которыми можно встретится, если захочется разворачивать самому. Продукт на самом деле интересный.
      24 июл 2017
      2 пользователям это понравилось.
    • 3/5,
      Работой организатора недоволен
      материал вводный, пока никаких интересностей. Нужно ждать 2 часть.
      Организатору спасибо, но очень долго всё делалось, много нюансов и НО
      14 июл 2017
  4. Обсуждение
  5. 12 апр 2017
    #2
    alex_doka
    alex_doka ДолжникДолжник
    модуль вышел уже 10 апреля...
     
  6. 12 апр 2017
    #3
    artwo-deetwo
    artwo-deetwo ЧКЧлен клуба
    @d2303 на сайте информации нет, что релиз состоялся
     
  7. 12 апр 2017
    #4
    Aldebard
    Aldebard ЧКЧлен клуба
    Читайте внимательней: +/-7дней и о выходе сообщат. Ждите и мы подождем.
     
  8. 18 апр 2017
    #5
    K1rill7oo
    K1rill7oo ДолжникДолжник
    Релиз вышел
     
  9. 19 апр 2017
    #6
    Network_enginer
    Network_enginer БанЗабанен
    Вышел релиз
     
  10. 22 апр 2017
    #7
    v1ad1en
    v1ad1en ЧКЧлен клуба
    Когда складчина начнётся. Уже заждались все.
     
  11. 3 май 2017
    #8
    Network_enginer
    Network_enginer БанЗабанен
    Пффф мне кажется к концу года если получится это хорошо будет)))
     
  12. 12 май 2017
    #9
    v1ad1en
    v1ad1en ЧКЧлен клуба
    А что огра нет тут? вроде был же
     
  13. 31 май 2017
    #10
    Alexei
    Alexei ЧКЧлен клуба
    видимо передумал, стал оргом, объявил дату сборов и вышел из складчины, странно :)
     
  14. 6 июн 2017
    #11
    Iluffka
    Iluffka ДолжникДолжник
  15. 6 июн 2017
    #12
    alex_doka
    alex_doka ДолжникДолжник
    Да, тема интересная, не понятно, почему с орга до сих пор нет.
     
Статус обсуждения:
Комментирование ограничено.