Cisco SWITCH v1.0
Подготавливает к сдаче сертификационных экзаменов
642-813
Программа курса Cisco SWITCH
Модуль №1 – Методологии проектирования сетей
- Обзор методологий Cisco по проектированию коммутируемых сетей
- IIN – Intelligent Information Network
- SONA – Service-Oriented Network Architecture
- CEA – Cisco Enterprise Architecture. Обзор обобщающей методологии.
- Типовые проблемы коммутируемых сетей с плохим дизайном. Специфика многоуровневой коммутации (Multilayer switching).
- Иерархическая модель сети – ECNM. Enterprise campus: разделение на уровень доступа (access layer), уровень распределения (distribution layer), магистральный уровень ядра сети (core layer)
- Enterprise edge: пограничные устройства (edge devices), точки внешнего подключения (remote-access), доступ в Интернет, публикация ресурсов предприятия во внешние сети.
- Обзор ОС для коммутаторов: Native IOS, CatOS.
Модуль №2 – ЭФфективное использование технологий виртуальных сетей VLAN
- Проблемы, возникающие при неправильном использовании VLAN. Преимущества иерархической адресации L3 и их связь с настройкой VLAN.
- Типы трафика внутри VLAN – scavenger class / multicast / streaming / voice / control.
- Типы VLAN – End-to-end и local
- Базовая настройка vlan. База vlan database.
- Транкинг 802.1Q и ISL. Автоматическое согласование типа транковой инкапсуляции (switchport trunk encapsulation).
- Процесс маркировки 802.1Q/p – tagging. Native vlan.
- Диапазоны VLAN – первая тысяча (с 1 до 1002), служебные (с 1002 до 1005), верхние (до 4094).
- Протокол DTP и ограничения его применения
- Фильтрафия VLAN внутри транка.
- Статические VLAN. Динамические VLAN (и протокол VPMS)
- Специфика коммутаторов Cisco Catalyst 2950, 2960, 3550, 3560, 3750
- Формат заголовка 802.1Q – поля EtherType, PRI, флаг Token Ring, VLAN ID
- Протокол VTP – режимы VTP Server, VTP Client, VTP Transparent
- База VLAN в vlan.dat . Технология VTP Pruning.
- Работа с VTP на маршрутизаторах – контекст vlan database
- Безопасность VTP – настройка vtp domain и vtp password . Почему надо пользоваться режимом VTP Transparent
- Различия VTPv1 и VTPv2
- Проблемы динамического согласования транка и взаимодействие информации из CDP-кадра, режима транкинга и VTP
- Служебные VLAN – 1002 fddi-default, 1003 token-ring-default, 1004 fddinet-default, 1005 trnet-default и чтение вывода команды show vlan
- Перемещение портов из одного vlan в другой
- Проблемы безопасности VTP и типовые ошибки настройки
- Поиск и исправление неисправностей в настройках протоколов коммутации
- VTPv3. Улучшения – защита парольной информации, модули VLAN и MST. Primary server и его правильный выбор
Модуль №3 – Функционирование и использование протоколов класса Spanning Tree
- Как работают протоколы 802.1D (STP), 802.1w (RSTP), 802.1s (MSTP), PVRST, PVRST+, MISTP
- Настройка протоколов RSTP (PVRST) и MISTP
- Протокол MSTP – оптимизация CST / IST, взаимодействие между протоколами pre-MST (версий 0 и 2)
- Стандарт 802.1t и его взаимодействие с MST
- MST и VTPv3 – обмен базой регионов MST через VTPv3
- Механизмы безопасности в протоколах класса Spanning Tree : BPDU Guard, BPDU Filtering, Root Guard
- Механизмы безопасности – протокол UDLD и технология Loop Guard
- Корректная настройка и поиск неисправностей в протоколах класса Spanning Tree
- Технологии объединения каналов 802.3ad, протоколы PAgP и LACP
- Channel-group: режимы auto, desirable, active, passive. Etherchannel L2/L3, отключение согласования etherchannel
Модуль №4 – Маршрутизация между сегментами внутри кампусной сети – Inter-VLAN routing
- Проектирование и настройка маршрутизации между VLAN. Настройка SVI и routed port
- RIB, FIB, и формирование Adj table
- Настройка и оптимизация CEF и dCEF
- Режимы работы CEF – кэширование и topology-based CEF
- Типовые проблемы и ошибки при настройке Inter VLAN routing и способы их устранения
Модуль №5 – Технологии отказоустойчивости и высокой доступности (FHRP – First Hop Redundancy Protocols)
- Обзор функций и задач протоколов класса ‘отказоустойчивого шлюза’ – FHRP – т.е. HSRP, VRRP, and GLBP
- Настройка и сравнение протоколов HSRP, VRRP, и GLBP
- Тестирование фунционала High Availability
Модуль №6 – Настройка и оптимизация использования технологий беспроводного доступа (WiFi) для подключения клиентов к локальной сети
- Компоненты и работа беспроводного решения на основе стандартов 802.11
- Преимущества использования технологий Cisco – Network Unification и Mobility Platforms (на примере CCX, LWAPP)
- Настройка беспроводного клиента, используя ПО Cisco (ADU)
Модуль №7 – Поддержка передачи голосового и мультимедийного трафика
- Планирование топологии и функционала сети
- Компоненты решения VoIP : голосовые шлюзы, MCU, PBX
- Голосовой трафик – используемые протоколы (RTP, RSVP), голосовые VLAN (VVLAN VVID)
- Основы QoS – DSCP и IP Precedence. Поля ToS и CoS.
- Технология PoE 802.3af
- Технология NBAR и разделы QoS – classification / marking
- Планирование доменов QoS и trust boundaries
- Настройка контекста MLS. Маркировка устройств как trusted / untrusted
- Технология автоконфигурирования – Cisco AutoQOS и её применение на Catalyst 6500
- Обобщение информации по базовой настройке коммутаторов для поддержки VoIP
Модуль №8 – Безопасность коммутируемых сетей на уровнях доступа (access) и распределения (distribution)
- Типовые проблемы безопасности. “Чужие” коммутаторы, нелегально подключаемые к сети предприятия и беспроводные устройства
- Механизмы типовых атак – MAC Flooding и противодействие (port-security, sticky mac, 802.1x)
- Работа с 802.1x. Настройка доступа к устройствам Cisco через авторизацию на внешнем RADIUS-сервере. Использование протоколов аутентификации PEAP и EAP-MD5.
- Типовая атака VLAN hopping и противодействие ей. Double tagging.
- Списки контроля доступа для VLAN – VACL. Настройка и использование.
- Технология Private VLAN (PVLAN). Группирование портов – Isolated / Community / Promiscuous порты. Эффективное разделение трафика при использовании минимального количества VLAN.
- Атака DHCP spoofing и противодействие – dhcp snooping. Отсечение ответов “чужих” DHCP-серверов. Доверенные и недоверенные (trusted / untrusted) порты. Применение DHCP Option 82.
- Усиление защиты на базе DHCP Snooping – технология IP Source Guard.
- Атака ARP Spoofing и противодействие – механизм Dynamic ARP Inspection (DAI)
- Безопасность протоколов класса STP – механизмы BPDU Guard и BPDU Filter.
- Блокировка “странного” root switch – Root Guard
- Обнаружение отказа канала, выражающегося в односторонней передаче данных (unidirectional link failure). Протокол UDLD. Механизм Loop Guard.
- Безопасность протокола CDP и его частичное либо полное отключение
- Отключение telnet и настройка SSHv1 / SSHv2. Фильтрация на сетевом уровне доступа к администрированию устройства.
Рекомендуемая подготовка
CCNA
Latest Comments