Внедрение ключевых технологий корпоративных сетей Cisco (ENCOR)

 

Код курса: ENCOR.

Продолжительность обучения: 40 уч. часов/5 дней.

Сроки проведения: по согласованию с заказчиками.

Время проведения курса:  дневной .

 

IT Training приглашает на авторизованный курс Cisco «Внедрение ключевых технологий корпоративных сетей Cisco (ENCOR)»

Курс предназначен для администраторов сетей, инженеров, сотрудников служб технической поддержки. В курсе рассматриваются основные сетевые технологии для построения корпоративной проводной и беспроводной сети. Изучаются настройка, устранение неполадок и управление корпоративными проводными и беспроводными сетями, реализация принципов безопасности в корпоративной сети, принципы сетевого дизайна с помощью решений SD-Access и SD-WAN, функции автоматизации и программируемости современных сетей.

Данный курс является необходимым требованием  предварительной подготовки к прохождению многих последующих курсов Cisco. Это базовый курс новой линейки сертификации CCNP Enterprise, а также CCIE Enterprise Infrastructure, CCIE Enterprise Wireless, Cisco Certified Specialist - Enterprise Core.

Для успешного освоения курса требуется предварительная подготовка: 

  • знания и нывыки в объеме программы курса «Внедрение и администрирование решений Cisco (CCNA)»
  • базовые знания о маршрутизации в корпоративной сети и принципах построения беспроводной локальной вычислительной сети
  • базовые знания в области использования скриптов Python
  • знание английского языка для чтения методических пособий и выполнения практических заданий.

Занятия проводит сертифицированный инструктор Cisco. Каждый слушатель курса получает авторизованные учебные пособия Cisco и сертификат Cisco о прохождении авторизованного учебного курса.

Программа курса:

1. Исследование архитектуры корпоративной сети Cisco
1.1. Модель архитектуры
1.2. Фундаментальные основы дизайна
1.3. Традиционная многоуровневая модель
1.4. Уровень распределения
2. Анализ процессов коммутации
2.1. Принципы работы коммутаторов канального уровня
2.2. Плоскость контроля и плоскость управления
2.3. Механизмы коммутации Cisco
3. Технологии, которые используются в локальных вычислительных сетях
3.1. VLAN
3.2. Транк-линки, стандарт 802.1Q
3.3. Маршрутизация между VLAN
4. Исследование протокола STP
4.1. Обзор STP
4.2. Анализ работы протокола
4.3. Типы и функции протокола STP
4.4. MSTP
4.5. Механизмы PortFast и BPDU Guard
5. Агрегация портов
5.1. Зачем нужна агрегация портов
5.2. EtherChannel
5.3. Процесс настройки EtherChannel
5.4. Балансировка нагрузка в EtherChannel
5.5. Поиск и устранение неполадок в работе EtherChannel
6. EIGRP
6.1. Основные функции
6.2. Анализ надежности
6.3. Установление отношений соседства
6.4. Метрики маршрутов
6.5. Выбор пути
6.6. Балансировка нагрузки
6.7. EIGRP для IPv6
6.8. Сравнение EIGRP и OSPF
7. OSPF
7.1. Описание протокола
7.2. Установление отношений соседства
7.3. Построение Link-State Database
7.4. Типа LSA
7.5. Использование различных областей OSPF
7.6. Структура области
7.7. Типы сетей OSPF
8. Оптимизация работы OSPF
8.1. OSPF Cost
8.2. Суммирование маршрутов
8.3. Фильтрация маршрутов
8.4. Сравнение версий протокола
9. Исследование EBGP
9.1. Маршрутизация между доменами
9.2. Типы отношений соседства
9.3. Выбор пути
9.4. Атрибуты пути
10. Внедрение протоколов отказоустойчивости шлюза
10.1. Зачем это нужно
10.2. Семейство протоколов FHRP
10.3. HSRP
11. Внедрение NAT
11.1. Трансляция сетевых адресов
11.2. Типы NAT
11.3. NVI
11.4. Внедрение NAT
12. Введение в протоколы виртуализации
12.1. Серверная виртуализация
12.2. Необходимость в механизмах виртуализации
12.3. Path Isolation
12.4. Введение в VRF
12.5. GRE
13. VPN
13.1. Site-to-Site VPN
13.2. Обзор IPsec
13.3. IKE
13.4. Режимы работы IPsec
13.5. Типы IPsec VPN
13.6. Cisco IOS VTI
14. Исследование принципов построения БЛВС
14.1. Принципы работы с радиочастотным спектром
14.2. Математические функции
14.3. Характеристики антенн
14.4. Стандарты IEEE
15. Дизайн беспроводных вычислительных сетей
15.1. Обзор вариантов дизайна БЛВС
15.2. Использование автономных точек доступа
15.3. Централизованная архитектура с Cisco WLC
15.4. Архитектура FlexConnect
15.5. Облачная архитектура
15.6. Контроллеры Cisco Catalyst 9800
15.7. Cisco Mobility Express
16. Функции роуминга и сервисы местоположения
16.1. Обзор роуминга
16.2. Мобильные группы и домены
16.3. Типы роуминга
16.4. Сервисы на основе местоположения
17. Принципы работы точек доступа
17.1. Универсальные точки доступа
17.2. Процесс поиска контроллера
17.3. AP Failover
17.4. High Availability
17.5. Режимы работы AP
18. Процесс аутентификации беспроводных клиентов
18.1. Методы аутентификации
18.2. PSK
18.3. Пользовательская аутентификация с использованием 802.1X
18.4. PKI и аутентификация по сертификатам
18.5. EAP
18.6. EAP-TLS
18.7. PEAP
18.8. EAP-FAST
18.9. Гостевой доступ и веб-аутентификация
19. Поиск и устранение неполадок в подключении беспроводных клиентов
19.1. Механизмы для поиска неисправностей
19.2. Анализ спектра
19.3. Сканирование каналов Wi-Fi
19.4. Пакетный анализ
19.5. Механизмы графического интерфейса и команды CLI в AirOS
19.6. Cisco Wireless Config Analyzer Express
19.7. Распространенные проблемы подключения клиентов
19.8. Настройки WLAN
19.9. Настройки инфраструктуры
20. Введение в протоколы групповой рассылки (самостоятельное изучение)
20.1. Обзор технологий multicast
20.2. IGMP
20.3. Multicast Distribution Trees
20.4. Маршуртизация
20.5. Rendezvous Points
21. Введение в QoS (самостоятельное изучение)
21.1. Влияние приложений на сеть
21.2. Зачем нужен QoS
21.3. Обзор механизмов
21.4. Политика QoS
22. Использование сетевых сервисов
22.1. NTP
22.2. Syslog
22.3. SNMP
22.4. NetFlow
22.5. Flexible NetFlow
22.6. Cisco IOS Embedded Event Manager
23. Инструменты для сетевого анализа
23.1. Основы процесса поиска и устранения неполадок
23.2. Распространенные сценарии
23.3. Диагностика аппаратного уровня
23.4. Фильтрация выводов команд
23.5. Cisco IOS IP SLA
23.6. SPAN
23.7. RSPAN
23.8. ERSPAN
23.9. Cisco Packet Capture
24. Внедрение механизмов инфраструктурной безопасности
24.1. ACL
24.2. Control Plane Policing
25. Контроль доступа
25.1. AAA Framework
25.2. Преимущества использования ААА
25.3. Опции аутентификации
25.4. RADIUS и TACACS+
25.5. Настройки авторизации и учета
26. Исследование архитектуры безопасности корпоративной сети (самостоятельное изучение)
26.1. Современные угрозы
26.2. IPS
26.3. VPN
26.4. Content Security
26.5. Logging
26.6. Endpoint Security
26.7. МСЭ
26.8. Антивирусы
26.9. Централизованное управление политиками безопасности
26.10. Cisco AMP
26.11. TrustSec
26.12. MACsec
26.13. 802.1Х для аутентификации проводных и беспроводных клиентов
26.14. MAC Authentication Bypass
26.15. Веб-аутентификация
27. Использование Cisco DNA Center для автоматизации (самостоятельное изучение)
27.1. Цифровая трансформация
27.2. Архитектура Cisco Digital Network
27.3. Cisco DNA Center
27.4. Cisco DNA Assurance
27.5. Workflow
28. Исследование решения Cisco SD-Access (самостоятельное изучение)
28.1. Зачем использовать SD-Access
28.2. Обзор
28.3. Cisco SD-Access Fabric Control Plane
28.4. Cisco SD-Access Fabric Policy Plane
28.5. Компоненты фабрики
28.6. Роли Ciso ISE и Cisco DNA Center в SD-Access
28.7. Интеграция с беспроводной инфраструктурой
29. Обзор решения Cisco SD-WAN (самостоятельное изучение)
29.1. Зачем нужен SD-WAN
29.2. Компоненты
29.3. Orchestration Plane
29.4. Management Plane
29.5. Control Plane
29.6. Data Plane
29.7. Автоматизация и аналитика
30. Основы программирования на Python (самостоятельное изучение)
30.1. Концепции
30.2. Строковые типы данных
30.3. Численные типы данных
30.4. Двоичные типы данных
30.5. Написание и выполнение скриптов
30.6. Анализ кода
31. Протоколы для программных сетей (самостоятельное изучение)
31.1. История развития
31.2. Форматы кодирования данных
31.3. Модели данных
31.4. Modern Driven Programmability Stack
31.5. YANG
31.6. REST
31.7. NETCONF
31.8. RESRCONF
31.9. Обзор Cisco IOS XE и IOS XR
32. Введение в API Cisco DNA Center и vManage (самостоятельное изучение)
32.1. API
32.2. Коды ответов и результатов в REST API
32.3. Безопасность в REST API
32.4. API в DNA Cente
32.5. REST API в vManage

Поиск курса

Бронирование курса

Если у Вас не получается отправить форму - напишите нам на почту training@muk.by.