Tag Archives: vlan

Лабораторная работа CCNP / SWITCH #8

Продолжаем серию лабораторных работ посвященных CCNP SWITCH

В данной работе мы познакомимся с InterVlan routing, а также потренируемся в его настройке. Вспомним пройденный протокол STP, а для тех, кто хочет еще чуточку больше, найдет себе задание в данной лабораторной работе. Вперед за опытом!!!

Схема, задания и ответы…


    Лабораторная работа CCNP / SWITCH #2

    Продолжаем серию лабораторных работ посвященных CCNP SWITCH

    Вторая лабораторная работа, как и первая, совершенно не сложная. В ней мы будем знакомиться с тем, какие режимы работы trunk портов коммутатора существуют, как режимы между собой совместимы, какие нет и как посмотреть информацию о режиме порта. Поехали!

    Схема, задания и ответы…


      Лабораторная работа CCNP / SWITCH #1

      Сеть состоит не только из маршрутизаторов. Даже, можно сказать, что коммутаторов в сети значительно больше! Поэтому мы стартуем курс лабораторных работ, посвященный темам CCNP / SWITCH. Уверены, этот курс подойдет и тем, кто готовится к данном экзамену, и тем, кто занимается внедрением и сопровождением решений в области коммутации, и тем, кто просто интересуется сетевыми технологиями на advanced уровне.  Почему подойдет? Потому что тут будут разобраны реальные технологии, которые ты уже используешь, или хочешь использовать, но не знаешь как. Ты узнаешь все!

      Первая лабораторная работа совершенно не сложная, как и положено быть ознакомительной лабораторной работе. В ней мы будем знакомиться с тем, какие режимы работы портов коммутатора существуют, как изучать статистку с портов, как находить простейшие ошибки. Поехали!

      Схема, задания и ответы…


        Бесплатный вебинар по коммутации и ограничению доступа

        Webinars on network-lab.ru and cisco-lab.by

        Webinars by network-lab.ru and cisco-lab.by

        Вебинар посвящен решению задачи по ограничнению обмена трафика в пределах одного VLAN между отдельными узлами.

        Кажется задача очень узкая, кому она может быть интересна?

        — Хостинг провайдерам, которые осуществляют услуги collocation или VPS/VDS
        — Информационной безопасности, которая следит за соблюдением политик в области легитимного обмена трафиком
        — Сетевым специалистам, которые все это дело обслуживают
        — Всем, кому интересны сетевые и ИТ технологии

        Темы вебинара:


          Телефония для небольшой компании Call Manager Express ч.2

          В прошлой статье, мы поговорили о начальной конфигурации Cisco Call Manager Express.
          Произвели некоторые настройки, подключили телефоны, совершили первый звонок.
          Теперь немного поговорим о пользовательских настройках, а именно как правильно организовать сетевую архитектуру на уровне Access.
          Итак, исходя из рекомендаций Cisco, в первую очередь необходимо разделить голос и данные. Делается это на уровне доступа с помощью vlan, это обеспечивает прочную границу безопасности между голосовым и трафиком приложений. Это так же облегчает нам задачу при внедрении QoS, определение приоритетов голоса над данными.


            Про виртуальные сети (часть 16).Как привязать QoS к виртуальной сети

            В предыдущих статьях здесь и здесь я рассматривал работу различных сервисов через виртуальные сети. Было рассмотрена работа PBR  и IP SLA в этих сетях. Еще одним интересным аспектом работы, отличающим виртуальные сети от реальных является то, что нескольким виртуальным сетям приходится сосуществовать в одной реальной сети одновременно. С одной стороны мы экономим на оборудовании, с другой — всем приходится ютиться под одной крышей. И вот тут встает вопрос: кому сколько места положено, или, если выражаться уже технически, как распределить ресурсы каналов между имеющимися виртуальными сетями. Конечно, перефразируя известное стихотворение, все протоколы нужны, все данные важны. Но что-то нужно срочно, а что-то подождет. Обсуждение, что более важно или срочно, выходит за рамки данной статьи, а вот на том, как распределить пропускную способность сети, остановимся поподробнее.


              Про виртуальные сети (часть 15). IP SLA в виртуальных сетях.

              Если заглянуть на сайт cisco.com, то там можно найти документ, в котором есть следующее описание (прошу меня извинить за мой перевод, сделанный по японской технологии касавато):

              IP SLA собирает информацию о производительности сети в реальном времени: время ответа, задержки, потери пакетов, измерение качества передачи голоса и пр. Пользователь имеет возможность надежно и предсказуемо производить измерения сетевой производительности продолжительное время, а также активно контролировать доступность сети. Cisco IOS IP SLA позволяет автоматизировать наблюдение за сетью, обеспечить гарантированный уровень обслуживания, активно контролировать сетевые операции и точно измерять сетевую производительность. Система активного мониторинга продолжительное время измеряет производительность сети по многочисленным маршрутам, непрерывно обеспечивая основную информацию о производительности.
              Сетевой администратор может также использовать Cisco IOS IP SLA как инструмент для поиска неисправности. Он может получать статистику производительности от узла к узлу, между двумя маршрутизаторами Cisco или между маршрутизатором и сервером. Если сетевая производительности резко падает в процессе работы (перегрузка сети), сетевой администратор может точно определить узкое место и решить проблему. Cisco IOS IP SLA может также оценить уровень качества обслуживания для вновь внедряемого сервиса. Например, Cisco IOS IP SLA может определить, способна ли сеть обеспечить передачу голоса, смоделировав нагрузку и произведя измерение сетевой производительности для VoIP.


                Про виртуальные сети (часть14). Cisco Policy-based routing (PBR) в виртуальной сети

                Если заглянуть на официальный сайт Cisco, то можно найти отельный документ, в котором описывается технология маршрутизации на основе политик. И хотя конкретного определения там нет, можно выделить две основные возможности PBR, а именно:

                - маршрутизация пакетов на основе источника (реализуется на базе списков доступа)

                - маршрутизация пакетов на основе их размера.

                Оба варианта позволяют выделить трафик конкретного приложения и направить по конкретному маршруту, а это в свою очередь позволяет реализовать такие вещи, как распределение нагрузки, качество обслуживания, а также (у Cisco вообще без этого никуда) экономия ресурсов (Cost Saving).


                  Лабораторная работа CCNP / ROUTE #8

                  Протокол динамической маршрутизации OSPF, обладая четкой иерархией в плане построения зон, отлично подходит даже для очень крупных сетей операторов связи. Тем не менее, существуют моменты, когда его зонная архитектура является проблемой. Например, при слиянии сетей двух компаний может сложиться ситуация, когда сеть поглощаемой  компании не имеет связь с нулевой зоной (area 0). А если она не имеет такую связь, то она и не сможет передавать данные в какие-то другие зоны, кроме своей. Беда…

                  В протоколе динамической маршрутизации OSPF есть технология, которая позволяет соединять удаленные зоны с нулевой через любые другие зоны, которые становятся транзитными. И называется эта технология – virtual-link. Ее ты и будешь настраивать в текущей лабораторной работе. Физическая топология тебе хорошо знакома – это микс из Ethernet и Frame-relay. Тем не менее обрати внимание на расположение зон (OSPF area), так как оно отличается от предыдущих лабораторных по OSPF.


                    Беспроводное (3G) подключение к сети

                    Случай №1. Иногда бывает так, что срочно необходимо где-то организовать доступ в Интернет, хотя физической инфраструктуры нет. То есть, возможность подключиться хотя бы по ADSL отсутствует, а сервис надо предоставить. Примером такого случая может служить открытие какого-то офиса или магазина, проведение мероприятия и так далее. В первом варианте фиксированное соединение может появиться позже, но у нас уже горят сроки открытия. А во втором случае организация фиксированного соединения в принципе может быть нецелесообразна. Что же мы будем делать?

                    Случай №2. У нас есть фиксированное соединение, однако оно может периодически не работать по самым разным причинам. А наш бизнес завязан на постоянную работу с Интернетом, соответственно отсутствие доступа туда может грозить нам большими убытками. В здании, где мы  находимся, есть только один провайдер, соответственно организовать фиксированное подключение через другого не возможно. Но нам нужен резерв. Снова повторяется вопрос: что же мы будем делать?

                    А делать мы будем подключение к Интернету через радиосеть оператора мобильной связи, то есть через 3G.


                      Hide me
                      Получать регулярно свежие материалы, лабораторные и вебинары
                      Email Имя
                      Show me