Pull to refresh
1
0

Пользователь

Send message

Тренинг Cisco 200-125 CCNA v3.0. День 37. STP: выбор Root Bridge, функции PortFast и BPDU guard. Часть 1

Reading time9 min
Views13K
Прежде чем начать урок, хочу сказать, что на нашем сайте теперь действует система баллов My Points. Заработанные баллы можно потратить на оплату заказов в нашем онлайн-магазине. Баллы можно заработать, участвуя в наших CCNA-тестах, посещая сайт, привлекая новых пользователей и т.д.



Сегодня мы продолжим изучение тем согласно расписанию Cisco и рассмотрим такие вопросы: 1.3b «Выбор корневого свитча STP», 1.4 «Настройка, проверка и неполадки дополнительных функций STP», 1.4a «PortFast» и 1.4b «BPDU guard».

Тренинг Cisco 200-125 CCNA v3.0. День 36. Канальный протокол STP

Reading time9 min
Views6.3K
Сегодня мы изучим канальный «протокол покрывающего дерева» STP. Многих людей эта тема пугает из-за кажущейся сложности, потому что они не могут понять, что именно делает протокол STP. Надеюсь, что в конце этого видеоурока или на следующем уроке вы поймете, как работает это «дерево». Прежде чем приступить к уроку, хочу показать вам новый дизайн моего рабочего стола на эту неделю.



Вы тоже можете настроить свой десктоп подобным образом, если воспользуетесь ссылкой в правом верхнем углу этого видео. И пожалуйста, не забывайте «лайкать» и делиться с друзьями моими видеоуроками.

Как и в прошлый раз, сегодня мы обсудим очередную тему согласно расписанию ICND2, представленному на сайте Cisco. Это раздел 1.3 «Настройка, проверка и неполадки протоколов STP», подпункт 1.3а «Режимы STP (PVST+ и RPVST+)» и 1.3b «Выбор корневого свитча STP (Root bridge)».

Тренинг Cisco 200-125 CCNA v3.0. День 34. Расширенная концепция VLAN

Reading time14 min
Views9K
Мы уже рассматривали локальные сети VLAN в видеоуроках День 11, 12 и 13 и сегодня продолжим их изучение в соответствии с тематикой ICND2. Я записал предыдущее видео, которое ознаменовало окончание подготовки к сдаче экзамена ICND1, несколько месяцев назад и все это время до сегодняшнего дня был очень занят. Думаю, многие из вас успешно сдали этот экзамен, те же, кто отложил тестирование, могут дождаться окончания второй части курса и попробовать сдать комплексный экзамен CCNA 200-125.

Сегодняшним видеоуроком «День 34» мы начинаем тематику курса ICND2. Многие спрашивают меня, почему мы не рассмотрели OSPF и EIGRP. Дело в том, что эти протоколы не включены в тематику курса ICND1 и изучаются при подготовке к сдаче ICND2. С сегодняшнего дня мы начнем охват тем второй части курса и конечно же, изучим проколы OSPF и EIGRP. Перед тем, как начать сегодняшнюю тему, я хочу рассказать о структурировании наших видеоуроков. При изложении тематики ICND1 я не придерживался принятых шаблонов, а просто логически объяснял материал, так как считал, что такой способ легче для понимания. Теперь же, при изучении ICND2, я по просьбам слушателей стану подавать учебный материал в соответствии с учебным планом и программой курса Cisco.

Тренинг Cisco 200-125 CCNA v3.0. День 30. Сетевая архитектура Cisco и устранение неполадок

Reading time8 min
Views5.6K
Мы практически дошли до конца тематики первой части курса CCNA, необходимой для сдачи экзамена ICND1. Поскольку я пропустил несколько тем, то этот и следующий видеоуроки будут посвящены заполнению пробелов в ваших знаниях. Сегодня мы рассмотрим три темы:

  • сетевая архитектура;
  • устройства, влияющие на работу сети;
  • методика диагностики и устранения неполадок.

Cisco использует два подхода к сетевой архитектуре: это трехуровневая иерархическая архитектура Cisco 3 Tier Architecture и двухуровневая архитектура Collapsed Core Architecture.



На этом слайде показана архитектура Cisco 3 Tier, состоящая из 3-х уровней: уровень доступа Access layer, уровень распределения Distribution layer и ядро сети Core layer. Уровень доступа представлен устройствами, которые напрямую соединены с устройствами конечных пользователей. Все устройства офиса подсоединены к свитчу уровня доступа. Обычно на этом уровне установлены недорогие и не слишком мощные свитчи. Они не связаны между собой, поэтому если у вас в каждом здании сотня устройств и десятки свитчей, все они подключены кабелями к общему сетевому шкафу. Во избежание путаницы эти свитчи никогда не связывают напрямую друг с другом, потому что при этом может получится настоящий ад из проводов.

Тренинг Cisco 200-125 CCNA v3.0. День 29. PAT и NAT

Reading time14 min
Views14K
Сегодня мы будем изучать PAT (Port Address Translation), технологию трансляции IP- адресов с использованием портов, и NAT (Network Address Translation), технологию преобразования IP-адресов транзитных пакетов. PAT является частным случаем NAT. Мы рассмотрим три темы:

— приватные, или внутренние (внутрисетевые, локальные) IP-адреса и публичные, или внешние IP-адреса;
— NAT и PAT;
— настройка NAT/ PAT.

Начнем с внутренних адресов Private IP. Мы знаем, что они делятся на три класса: А, В и С.



Внутренние адреса класса А занимают диапазон «десятки» от 10.0.0.0 до 10.255.255.255, а внешние – диапазон от 1.0.0.0 до 9. 255.255.255 и от 11.0.0.0 до 126.255.255.255.

Внутренние адреса класса В занимают диапазон от 172.16.0.0 до 172.31.255.255, а внешние – от 128.0.0.0 до 172.15.255.255 и от 172.32.0.0 до 191.255.255.255.

Тренинг Cisco 200-125 CCNA v3.0. День 28. Углубленное изучение AСL

Reading time16 min
Views8.9K
Сегодня мы продолжим тему видеоурока 27-го дня и займемся углубленным изучением ACL: мы немного поговорим об обратной маске Wildcard Mask, расширенном списке ACL, настройке расширенного списка ACL и командах, помогающих диагностировать неполадки в дизайне сети.
На предыдущем уроке мы познакомились с новой для нас концепции обратной маски, и сейчас я расскажу о Wildcard Mask более подробно. Если вы помните, маска подсети помогает нам визуально разделить сеть на адресную часть сети и адресную часть хоста.



Если перейти на битовый уровень, можно увидеть, что маска подсети состоит из серии единиц, обозначающих сетевую часть, и серии нулей, которые обозначают часть хоста. Обратная маска очень похожа на маску подсети, только в «перевернутом» виде – там, где в маске подсети имеются единицы, в обратной маске находятся нули, и наоборот. Это не является обязательным правилом – в отдельных случаях обратная маска формируется по другому принципу, на при изучении CCNA это правило действует всегда.

Тренинг Cisco 200-125 CCNA v3.0. День 27. Введение в AСL. Часть 2

Reading time9 min
Views5.1K
Еще одна вещь, о которой я забыл упомянуть – ACL не только фильтрует трафик по принципу разрешить/отказать, он выполняет ещё много функций. Например, ACL используется для шифрования трафика VPN, однако для сдачи экзамена CCNA достаточно знать, как он применяется для фильтрации трафика. Вернемся к Задаче №1.



Мы выяснили, что весть трафик бухгалтерии и отдела продаж может быть заблокирован на выходном интерфейсе R2 с помощью приведенного списка ACL.



Не переживайте по поводу формата этого списка, он нужен только как пример для понимания сути ACL. Мы перейдем к правильному формату, как только начнем работу с Packet Tracer.

Тренинг Cisco 200-125 CCNA v3.0. День 27. Введение в AСL. Часть 1

Reading time9 min
Views5.9K
Сегодня мы начнем изучение списка управления доступом ACL, эта тема займет 2 видеоурока. Мы рассмотрим конфигурацию стандартного списка ACL, а на следующем видеоуроке я расскажу про расширенный список.

На этом уроке мы рассмотрим 3 темы. Первая – что такое ACL, вторая — в чем заключается разница между стандартным и расширенным списком доступа, а в конце урока в качестве лабораторной работы мы рассмотрим настройку стандартного ACL и решение возможных проблем.
Итак, что такое ACL? Если вы изучали курс с самого первого видеоурока, то помните, как мы организовывали связь между различными сетевыми устройствами.



Мы также изучили статическую маршрутизацию по разным протоколам с целью приобретения навыков организации связи между устройствами и сетями. Сейчас мы достигли этапа обучения, на котором следует озаботиться обеспечением контроля трафика, то есть помешать «плохим парням» или неавторизованным пользователям проникнуть в сеть. Например, это может касаться людей из отдела продаж SALES, который изображен на данной схеме. Здесь у нас показаны также финансовый отдел ACCOUNTS, отдел управления MANAGEMENT и серверная SERVER ROOM.
Так вот, в отделе продаж может работать сотня сотрудников, и мы не хотим, чтобы кто-то из них смог бы добраться до серверной по сети. Исключение сделано для менеджера отдела продаж, который работает за компьютером Laptop2 – он может иметь доступ к серверной. Новый сотрудник, работающий за компьютером Laptop3, не должен иметь такого доступа, то есть если трафик с его компьютера достигнет роутера R2, он должен быть отброшен.

Тренинг Cisco 200-125 CCNA v3.0. День 26. DNS и DHCP

Reading time14 min
Views14K
Система распределения доменных имен DNS и протокол динамической настройки узла DHCP являются очень важными для сетей, особенно для сети Интернет, так как позволяют настроить доступ к интернету, сконфигурировать браузер и т.д. На предыдущих уроках мы уже рассматривали настройку DHCP-сервера, так что не будем терять время и приступим к уроку.
Сегодня мы рассмотрим три темы: работу DNS, настройку DNS и проблемы, которые могут встретиться при использовании этой системы, а также настройку и проблемы DHCP. Перед тем, как двинуться дальше, мы должны рассмотреть несколько вещей. Они не являются частью тематики курса CCNA, но нужны для понимания базовых понятий того, как осуществляется хостинг нового веб-сайта. Если вас интересует создание сайтов, вы хотите узнать о HTML, CSS, PHP, Java-script, хочу сказать, что я собираюсь сделать новую серию видеоуроков о том, как создавать сайты. Однако учитывая, что я занимаюсь этим в свободное от основной работы время, эта серия выйдет ещё не скоро. Пока же я хочу рассказать о некоторых основах сайтостроительства, касающихся не столько разработки сайтов, сколько хостинга и сетевого обеспечения работы веб-страниц.

Тренинг Cisco 200-125 CCNA v3.0. День 23. Передовые технологии маршрутизации

Reading time14 min
Views6.3K
Сегодня мы более основательно рассмотрим некоторые аспекты маршрутизации. Прежде чем начать, я хочу ответить на вопрос студентов о моих страничках в социальных сетях. Слева я поместил ссылки на странички нашей компании, а справа – на мои персональные странички. Замечу, что я не добавляю человека в свои друзья на Facebook, если не знаю его лично, поэтому не стоит присылать мне запросы дружбы.



Вы просто можете подписаться на мою страничку Facebook и быть в курсе всех событий. Я отвечаю на сообщения в моем аккаунте LinkedIn, поэтому можете писать мне туда, и конечно, я проявляю максимальную активность в Twitter. Под этим видеоуроком размещены ссылки на все 6 социальных сетей, так что вы можете ими воспользоваться.

Тренинг Cisco 200-125 CCNA v3.0. День 22. Третья версия CCNA: продолжаем изучение RIP

Reading time9 min
Views5.1K
Я уже говорил, что буду обновлять свои видеоуроки до CCNA v3. Все, что вы выучили на предыдущих уроках, полностью соответствует новому курсу. Если возникнет необходимость, я буду включать дополнительные темы в новые уроки, так что можете не беспокоиться по поводу соответствия наших уроков курсу 200-125 CCNA.

Cначала мы полностью изучим темы первого экзамена 100-105 ICND1. Нам осталось еще несколько уроков, после чего вы будете готовы к сдаче этого экзамена. Затем мы приступим к изучению курса ICND2. Я гарантирую, что к концу этого видеокурса вы будете полностью готовы к сдаче экзамена 200-125. На прошлом уроке я сказал, что мы больше не вернемся к протоколу RIP, потому что он не входит в курс CCNA. Но поскольку RIP включили в третью версию CCNA, мы продолжим его изучать.

Темами сегодняшнего урока будут три проблемы, возникающие в процессе использования RIP: Counting to Infinity, или счет до бесконечности, Split Horizon – правила расщепленных горизонтов и Route Poison, или отравление маршрута.



Для понимания сути проблемы счета до бесконечности обратимся к схеме. Предположим, у нас есть роутер R1, роутер R2 и роутер R3. Первый роутер связан со вторым сетью 192.168.2.0/24, второй с третьим – сетью 192.168.3.0/24, к первому роутеру подключена сеть 192.168.1.0/24, а к третьему – сеть 192.168.4.0/24.

Тренинг Cisco 200-125 CCNA v3.0. День 21. Дистанционно-векторная маршрутизация RIP

Reading time14 min
Views8.1K
Тема сегодняшнего урока – RIP, или протокол маршрутной информации. Мы поговорим о различных аспектах его применения, о его настройке и ограничениях. Как я уже говорил, тема RIP не входит в учебный план курса Cisco 200-125 CCNA, однако я решил посвятить этому протоколу отдельный урок, так как RIP является одним из основных протоколов маршрутизации.

Сегодня мы рассмотрим 3 аспекта: понимание работы и настройка RIP в роутерах, таймеры RIP, ограничения RIP. Этот протокол был создан в 1969 году, так что это один из самых старых сетевых протоколов. Его преимущество заключается в необычайной простоте. На сегодня множество сетевых устройств, в том числе Cisco, продолжают поддерживать RIP, поскольку он является не проприетарным, как EIGRP, а общедоступным протоколом.

Существуют 2 версии RIP. Первая, классическая версия, не поддерживает VLSM — переменную длину маски подсети, на которой основана бесклассовая IP-адресация, поэтому мы можем использовать только одну сеть. Об этом я расскажу немного позже. Эта версия также не поддерживает аутентификацию.

Предположим, у вас есть 2 роутера, соединенные друг с другом. При этом первый роутер рассказывает соседу все, что знает. Допустим, к первому роутеру подсоединена сеть 10, между первым и вторым роутером расположена сеть 20, а за вторым роутером находится сеть 30. Тогда первый роутер говорит второму, что он знает сети 10 и 20, а роутер 2 сообщает роутеру 1, что он знает о сети 30 и сети 20.



Протокол маршрутизации указывает на то, что эти две сети нужно добавить в таблицу маршрутизации. В общем получается, что один роутер рассказывает о подсоединенных к нему сетях соседнему роутеру, тот – своему соседу, и т.д. Проще говоря, RIP- это протокол-сплетник, который служит тому, чтобы соседние роутеры делились друг с другом информацией, причем каждый из соседей безоговорочно верит тому, что ему сказали. Каждый роутер «слушает», не произошли ли в сети изменения, и делится ими со своими соседями.

Тренинг Cisco 200-125 CCNA v3.0. День 20. Статическая маршрутизация

Reading time11 min
Views24K
Сегодня мы поговорим о статической маршрутизации и рассмотрим три темы: что такое статическая маршрутизация, как она настраивается и какая у неё альтернатива. Вы видите топологию сети, которая включает в себя компьютер с IP-адресом 192.168.1.10, подсоединенный через свитч к шлюзу, или роутеру. Для этого соединения используется порт роутера f0/0 с IP-адресом 192.168.1.1.



Второй порт этого роутера f0/1 с IP-адресом 192.168.2.1 подключен к порту f0/0 другого роутера, и этот интерфейс имеет адрес 192.168.2.2. Второй роутер соединен портом f0/1 с адресом 192.168.3.2 с третьим роутером, который использует для этого соединения порт f0/0 с IP-адресом 192.168.3.3.

Тренинг Cisco 200-125 CCNA v3.0. День 14. VTP, Pruning и Native VLAN

Reading time11 min
Views19K
Сегодня мы продолжим рассмотрение VLAN и обсудим протокол VTP, а также понятия VTP Pruning и Native VLAN. В одном из предыдущих видео мы уже говорили о VTP, и первое, что должно прийти вам на ум, когда вы слышите о VTP, это то, что он не является протоколом транкинга, несмотря на то, что называется «протоколом транкинга VLAN».



Как вы знаете, существует два популярных протокола транкинга – не используемый сегодня проприетарный протокол Cisco ISL и протокол 802.q, который используется в сетевых устройствах различных производителей для инкапсуляции транкинг-трафика. Этот протокол также применяется в свитчах Cisco. Мы уже говорили, что VTP – это протокол синхронизации VLAN, то есть он предназначен для синхронизации базы данных VLAN во всех свитчах сети.



Мы упоминали о различных режимах VTP – server, client, transparent. Если устройство использует режим сервера, это позволяет вносить изменения, добавлять или удалять VLAN. Режим клиента не позволяет вносить изменения в настройки свитча, вы можете настроить базу данных VLAN только через VTP-сервер, и она будет реплицирована на всех VTP-клиентах. Свитч в режиме transparent не вносит изменений в собственную базу данных VLAN, а просто пропускает через себя и передает изменения следующему устройству, находящемуся в режиме client. Этот режим похож на отключение протокола VTP на конкретном устройстве, превращающее его в транспортировщика информации об изменениях VLAN.

Тренинг Cisco 200-125 CCNA v3.0. День 13. Настройка VLAN

Reading time10 min
Views21K
Сегодняшний урок мы посвятим настройкам VLAN, то есть попробуем проделать всё то, о чем говорили на предыдущих уроках. Сейчас мы рассмотрим 3 вопроса: создание VLAN, присваивание портов VLAN и просмотр базы данных VLAN.

Откроем окно программы Cisco Packer tracer с нарисованной мною логической топологией нашей сети.



К первому свитчу SW0 подключены 2 компьютера PC0 и PC1, объединенные в сеть VLAN10 с диапазоном IP-адресов 192.168.10.0/24. Соответственно, IP-адреса этих компьютеров будут 192.168.10.1 и 192.168.10.2. Обычно люди идентифицируют номер VLAN по третьему октету IP-адреса, в нашем случае это 10, однако это не обязательное условие обозначение сетей, вы можете назначить любой идентификатор VLAN, однако такой порядок принят в крупных компаниях, потому что облегчает настройку сети.

Далее расположен свитч SW1, который подключен к сети VLAN20 с IP-адресом 192.168.20.0/24 с двумя ноутбуками Laptop1 и Laptop2.

Шаблон базовой настройки маршрутизатора Cisco

Reading time3 min
Views467K
В последнее время приходится часто настраивать с нуля маршрутизаторы Cisco (в основном 800-1800 серии) для филиалов моей компании и дабы не набирать одни и теже команды третий десяток раз составил для себя небольшой шаблон настроек на разные случаи жизни. Сразу скажу что сертификаты от Cisco не получал, книжек по данным роутерам особо не читал, весь свой опыт приобрел методом научного тыка, курением мануалов на cisco.com и кое каким вдумчивым заимствованием кусков чужих конфигов…
Читать дальше →

[ВОЗМОЖНО] СОРМ расшифровывает HTTPS трафик к Mail.ru и ICQ

Reading time3 min
Views97K


На конференции Chaos Constructions 2019 Леонид darkk Евдокимов показал любопытный доклад про случайно обнаруженные в открытом доступе панели управления СОРМ. Доклад можно посмотреть здесь: darkk.net.ru/2019/cc В двух словах: панели со статистикой работы программно-аппаратных комплексов СОРМ от МФИ Софт торчали наружу в интернет и всем было пофиг.

В какой-то момент времени наружу торчали сырые дампы перехваченного трафика, которые успел проиндексировать поисковик shodan.io. Вот один из таких дампов: archive.li/RG9Lj
Там есть MAC-адреса, IMEI телефонов и разная другая личная информация. Но самое интересное в этих дампах, что туда каким-то образом попал трафик к некоторым хостам на 443 порт (HTTPS) в открытом виде! То есть видны полностью GET запросы, а это может значить, что СОРМ умеет расшифровывать HTTPS. Попробуем подумать как такое возможно.
Читать дальше →

Сравнение решений по балансировке высоконагруженных систем

Reading time10 min
Views26K
И вновь мы публикуем расшифровки выступлений с конференции HighLoad++, которая прошла в подмосковном Сколково 7—8 ноября 2016 года. Сегодня Евгений Пивень знакомит нас с решениями балансировки в облаках.



Меня зовут Женя, я работаю в компании IPONWEB. Сегодня мы поговорим про развитие наших решений в балансировке высоконагруженных систем.

Сначала я пробегусь по понятиям, которыми буду оперировать. Начнём с того чем мы занимается: RTB, Real Time Bidding — показ рекламы с аукционом в реальном времени. Очень упрощенная схема того, что происходит, когда вы заходите на сайт:
Читать дальше →

Как общаются машины — протокол MQTT

Reading time10 min
Views58K

В предыдущей статье мы разбирали протокол Modbus, являющийся стандартом де-факто в промышленности для M2M-взаимодействия. Разработанный в далеком 1979 году, он имеет ряд существенных недостатков, которые решает MQTT.

Протокол MQTT достаточно молод (стандартизирован только в 2016 году), но уже успел получить широкое распространение в промышленности и IoT. Он был специально разработан максимально компактным, для нестабильных интернет-каналов и маломощных устройств, и позволяет гарантированно доставлять сообщения в случае потери пакетов и обрывов связи.

Главные особенности протокола MQTT:

  • Компактный и легковесный — минимальные накладные расходы на пересылку данных, для экономии трафика.
  • Устойчивость к потерям — гарантированная доставка в условиях нестабильных сетевых подключений.
  • Асинхронный — позволяет обслуживать большое количество устройств, и не зависит от сетевых задержек.
  • Поддержка QoS — возможность управлять приоритетом сообщений и гарантировать доставку сообщения адресату.
  • Динамическая конфигурация — не требует предварительно согласования полей и форматов данных, может конфигурироваться «на лету».
  • Работает за NAT — клиенты могут находиться за NAT, только сервер (брокер) должен иметь реальный IP. Позволяет обойтись без VPN и пробрасывания портов.
  • Удобная адресация — поля данных имеют текстовые названия, понятные для человека. Не нужно запоминать цифровые адреса и битовые смещения.
Читать дальше →

Введение в современную сетевую балансировку и проксирование

Reading time24 min
Views131K

Недавно я осознал нехватку вводных обучающих материалов о современной сетевой балансировке и проксировании. Я подумал: «Почему так? Балансировка нагрузки — одна из ключевых концепций для построения надёжных распределённых систем. Ведь должна быть доступна качественная информация об этом?» Я поискал и обнаружил, что информации мало. Статьи в Википедии о балансировке и прокси-серверах содержат обзоры некоторых концепций, но не могут похвастаться последовательным описанием предмета, особенно в том, что касается современных микросервисных архитектур. Поиск в Google информации о балансировке в основном возвращает сайты вендоров, заполненные модными терминами и скупые на подробности.


В этой статье я постараюсь восполнить нехватку постепенного введения в современную сетевую балансировку и проксирование. По правде сказать, это объёмная тема, достойная целой книги. И чтобы статья не получилась безразмерной, я постарался ряд сложных задач подать в виде простого обзора.

Читать дальше →

Information

Rating
Does not participate
Date of birth
Registered
Activity