Лабораторная работа № 5 по созданию сети, состоящей из коммутатора и маршрутизатора
Обновлено: 21.11.2024
Целью этого упражнения является создание сетей уровня 2 (коммутируемых) с использованием концепций, описанных в сегодняшней презентации проекта. Учащиеся увидят, как работают звездообразная топология, агрегация, протокол связующего дерева и виртуальные локальные сети.
Классная комната разделена на 6 групп, по 7 переключателей в каждой. Мы начнем с построения плоской сети кампуса, чтобы продемонстрировать некоторые из ключевых концепций дизайна, упомянутых в презентации. Плоская сеть будет пронумерована из одного блока адресов IPv4/16 и одного блока адресов IPv6/64.
План лаборатории
IP-адреса для устройств в здании (уровень 2) будут следующими:
Устройство | IPv4 | IPv6 | ||
---|---|---|---|---|
core1.campusX | 172.2X.0.2/16 | 2001:DB8:X:1::2/64 | ||
dist1-b1.campusX | 172.2X.0.3/16 | 2001:DB8:X:1::3/64 | ||
edge1-b1.campusX | 172.2X.0.4/16 | 2001:DB8: X:1::4/64 | ||
edge2-b1.campusX | 172.2X.0.5/16 | 2001:DB8:X:1::5/64 | ||
dist1-b2.campusX | 172.2 X.0.6/16 | 2001:DB8:X:1::6/64 | ||
edge1-b2.campusX | 172.2X.0.7/16 | 2001:DB8:X:1::7/64 | ||
edge2 -b2.campusX | 172.2X.0.8/16 | 2001:DB8:X:1::8/64 |
Устройство | Интерфейс | Удаленное устройство | Удаленный интерфейс |
---|---|---|---|
dist1-bY.campusX | GigabitEthernet1/0 | edge1-bY.campusX | GigabitEthernet0/0 |
GigabitEthernet1/1 | edge1-bY.campusX | GigabitEthernet0/1 | |
GigabitEthernet2/0 | edge2-bY.campusX | GigabitEthernet0/0 | |
core1.campusX | GigabitEthernet0 /0 | bdr1.campusX | GigabitEthernet0/1 |
GigabitEthernet0/1 | dist1-b1. campusX | GigabitEthernet0/0 | |
GigabitEthernet0/2 | dist1-b2.campusX | GigabitEthernet0/0 | |
GigabitEthernet0/3 | srv1.campusX | ens3 | |
bdr1 .campusX | GigabitEthernet0/0 | transit1-nren | GigabitEthernet0/X |
GigabitEthernet0/2< /td> | transit2-nren | GigabitEthernet0/X |
Замените Y на номер вашего корпуса, а X на номер кампуса.
Доступ к лаборатории
Инструкторы семинара расскажут вам, что представляет собой лабораторная среда. Он будет работать либо на виртуальной платформе, либо на реальных физических коммутаторах, предоставленных в учебной комнате.
Информацию о входе в назначенные вам устройства см. в правильном документе ниже:
Базовая конфигурация коммутатора
Сеть нашего здания состоит из коммутатора распределения (агрегации) и двух пограничных коммутаторов. Каждый распределительный коммутатор в здании подключается к основному коммутатору нашей кампусной сети и служит точкой агрегации для всех пограничных коммутаторов. Пограничные коммутаторы обслуживают конечных пользователей.
Каждый коммутатор будет называться в соответствии с приведенной выше таблицей: core1.campus1 , dist1-b1.campus1 , edge2-b1.campus5 и т. д.
Ваша группа должна распределить семь переключателей между членами команды и настроить каждый из них, используя приведенный ниже пример.
Имя хоста
Ваши коммутаторы должны иметь следующую базовую конфигурацию:
В остальных примерах конфигурации в этих лабораторных заметках семинара предполагается, что вы находитесь в режиме конфигурации (если не указано иное).
Отключить поиск доменных имен
Устройства Cisco всегда будут пытаться найти в DNS любое имя или адрес, указанные в командной строке. Это можно увидеть при выполнении трассировки на маршрутизаторе без DNS-сервера или на DNS-сервере без записей in-addr.arpa для IP-адресов. Мы временно отключим этот поиск для лабораторий, чтобы ускорить трассировку.
Установите доменное имя
Теперь мы установим доменное имя наших устройств в кампусе для будущего использования на этом семинаре.
Отключить встроенный веб-сервер
Настроить консоль и другие порты
По умолчанию устройства Cisco пробуют все доступные транспорты, если они не распознают то, что вводится в командной строке.Такое поведение раздражает, особенно если сделать опечатку во время настройки, поэтому мы полностью отключим это поведение. Мы также установим время бездействия на консоли и других портах на 30 минут — через 30 минут бездействия на порте устройство отключит соединение.
Обратите внимание на ! в приведенном выше фрагменте конфигурации — Cisco IOS использует его как строку «комментарий» или разделитель для разделения конфигурации, чтобы сделать каждый раздел более «читабельным». Вы увидите ! используется в примерах в лабораторных заметках. Нет необходимости вводить его, когда вы видите его в этих примерах, так как он ничего не делает.
Имена пользователей и пароли
Все имена пользователей маршрутизатора должны быть cndlab с паролем lab-PW. Пароль включения (который переводит оператора в режим конфигурации) должен быть lab-EN 1 .
Пожалуйста, не меняйте имя пользователя или пароль на что-либо другое и не оставляйте пароль ненастроенным (доступ к vty-портам невозможен, если пароль не установлен). Для бесперебойной работы лаборатории важно, чтобы все участники имели доступ ко всем маршрутизаторам.
Последнее программное обеспечение Cisco IOS (и IOS-XE) начинает отказываться от шифрования типа 5, которое было стандартом Cisco с середины 1990-х годов. Cisco представила новый тип шифрования 9 (с использованием алгоритма хэширования scrypt 2 ), и мы будем использовать его на наших коммутаторах, поскольку они его поддерживают. Новые программные платформы по умолчанию используют тип 9.
Директива service password-encryption указывает маршрутизатору шифровать все пароли, хранящиеся в конфигурации маршрутизатора (кроме enable secret 3, который уже зашифрован).
Включение доступа для других устройств
Чтобы вы могли удаленно входить в свое устройство в будущих модулях этого семинара, вам необходимо настроить пароль для всех линий виртуального терминала.
Эта серия команд сообщает маршрутизатору, что ему следует локально искать стандартный логин пользователя (пару имени пользователя и пароля, заданную ранее), а также использовать локально сконфигурированный секретный ключ для разрешающего логина. По умолчанию вход в систему будет включен на всех vtys, чтобы другие команды могли получить доступ.
Настроить ведение журнала системы
Жизненно важной частью любой операционной системы Интернета является ведение журналов. Маршрутизатор по умолчанию отображает системные журналы на консоли маршрутизатора. Однако это нежелательно для работающих в Интернете маршрутизаторов, так как консоль представляет собой соединение со скоростью 9600 бод и может создавать высокую нагрузку прерывания процессора во время интенсивного трафика в сети. Однако журналы маршрутизатора также могут быть записаны в буфер на маршрутизаторе — это не требует прерываний, а также позволяет оператору проверять историю событий, произошедших на маршрутизаторе.
который отключает журналы консоли и вместо этого записывает все журналы в буфер размером 8192 байта, выделенный на маршрутизаторе. Чтобы просмотреть содержимое этого внутреннего буфера журнала в любое время, в командной строке следует использовать команду show log. Обратите внимание, что размер буфера 8192 байта является значением по умолчанию во многих версиях IOS, поэтому вполне вероятно, что указанный выше параметр буфера не появится в текущей конфигурации. Вы можете попробовать другой размер, если хотите, например 4096; это также означает, что буфер слишком короткий для прокрутки, но, очевидно, сохраняется более короткая история журнала.
И мы также хотим настроить улучшенную отметку времени для сообщений журнала:
что даст разрешение до миллисекунд, а также будет включать год.
Настройка баннера входа
В зависимости от того, какая среда используется, вы обнаружите, что на вашем коммутаторе может быть уже установлен баннер входа по умолчанию. Мы изменим его, чтобы он был более информативным:
Обратите внимание на символ ^ — он используется в качестве маркера для начала и конца текста баннера.
Этот баннер будет уведомлять администраторов каждый раз, когда они подключаются к устройству. В реальной жизни мы также включили бы формулировку об авторизованном доступе, авторизованном использовании и том, что устройство отслеживается.
Cisco IOS также поддерживает другие типы баннеров, но мы не будем использовать ни один из них в этой экспериментальной работе. Они показаны для информации ниже:
Настройка SecureShell
Использование telnet считается устаревшим, учитывая, что при обмене данными с другими устройствами все устанавливается в чистоте. Сюда входят пароли и другая конфиденциальная информация.
На устройствах Cisco по умолчанию включен telnet. Мы собираемся отключить telnet и настроить устройства кампуса на использование ssh. Мы уже создали доменное имя ранее, поэтому теперь мы можем сгенерировать пары ключей SSH для устройства:
Мы будем использовать модуль 2048 — поддерживаются размеры ключей от 360 до 4096, а модуль не менее 768 является минимальным для SSH версии 2. В реальной жизни мы, вероятно, сделали бы модуль равным 4096.
Затем мы устанавливаем версию SSH как версию 2:
Наконец, мы разрешаем SSH-доступ к нашему устройству (одновременно отключая telnet) следующим образом:
Обратите внимание, что на устройствах Cisco по умолчанию активированы все входящие транспорты; если попробуешь:
устройство отобразит доступные параметры. Указав только ssh, мы отключаем все остальные входящие транспорты.
Теперь SSHv2 настроен на устройстве и готов к использованию в будущих лабораторных работах.
Сохраните конфигурацию.
Установив базовую конфигурацию, сохраните ее. Для этого выйдите из режима включения, набрав end или Z, и в командной строке введите write memory. Если вам будет предложено [подтвердить], снова нажмите Enter. Обратите внимание, что мы включаем полное приглашение, как если бы вы настраивали коммутатор распределения в здании 1.
Настоятельно рекомендуется часто сохранять конфигурацию в NVRAM. Если конфигурация не сохранена в NVRAM, любые изменения, внесенные в текущую конфигурацию, будут потеряны после выключения и отключения питания или сбоя виртуальной машины
Выйти из коммутатора:
а затем снова войдите в систему. Обратите внимание, как изменилась последовательность входа в систему, запрашивая имя пользователя и пароль у пользователя, например:
Обратите внимание, что на каждой контрольной точке в мастерской вы должны сохранять конфигурацию в памяти — помните, что выключение устройства приведет к возврату к последней сохраненной конфигурации в NVRAM.
Конфигурация IP-адреса
Теперь, когда мы выполнили первоначальную настройку всех коммутаторов в нашем кампусе, теперь мы можем настроить IP-адреса управления (в IPv4 и IPv6). На следующей диаграмме показана плоская сеть, которую мы только что построили.
Назначьте каждому коммутатору разные адреса IPv4 и IPv6 следующим образом:
Замените X на номер вашей группы, а N на адрес в соответствии с планом адресов, приведенным ранее в примечаниях. Обратите внимание на команду load-interval, которая вычисляет среднюю нагрузку трафика на интерфейс за 30-секундный период (а не за 5 минут по умолчанию).
Проверьте подключение, отправив эхо-запрос на каждый коммутатор в здании. Не продолжайте, пока не сможете отправить эхо-запрос на каждый коммутатор с любого другого коммутатора в кампусе.
СОВЕТ. Если проверка связи не удалась, но конфигурация в порядке, попробуйте сделать следующее:
(это ненормально, скорее всего где-то ошибка в коде IOS)
Если это по-прежнему не работает, проверьте конфигурацию коммутатора, чтобы убедиться, что у вас нет ничего похожего на это:
По какой-то неизвестной причине коммутатор в редких случаях будет добавлять статические записи MAC. Они часто указывают на неправильный интерфейс. Если в вашей конфигурации есть записи, подобные этим, попробуйте отключить упомянутый интерфейс VLAN 1, удалить строку, поставив нет перед неправильной конфигурацией, а затем снова включить интерфейс VLAN 1. Если это не сработает (строка mac-address-table все еще там), обратитесь к лаборанту.
(это тоже не нормально, и скорее всего где-то баг в коде IOS)
Вопрос. Вы можете пропинговать все коммутаторы в сети?
Если нет, проверьте конфигурацию своего коммутатора, а также других коммутаторов. Теперь все семь коммутаторов в кампусе смогут отправлять эхо-запросы друг другу.
Есть соблазн просто использовать имя пользователя cisco и пароль cisco в качестве ленивого решения проблемы с именем пользователя и паролем. Ни при каких обстоятельствах ни один оператор поставщика услуг не должен использовать легко угадываемые пароли, подобные этим, в своей действующей операционной сети. Это предложение не может быть достаточно подчеркнуто. Довольно часто злоумышленники получают доступ к сетям только потому, что операторы использовали знакомые или легко угадываемые пароли.↩
IOS также поддерживает алгоритм хеширования PBKDF2, более известный как SHA256. Это будет отображаться в сохраненной конфигурации как шифрование «тип 8».↩
Для версий IOS до 12.3 пара "имя пользователя/секрет" была недоступна, и вместо этого операторам приходилось настраивать имя пользователя/пароль. НЕ используйте комбинацию имени пользователя и пароля или директиву enable password — они используют шифрование типа 7, которое вообще не является безопасным, тогда как секрет использует более безопасные алгоритмы шифрования.↩
6.5.1.2 Лабораторная работа — построение сети коммутатора и маршрутизатора, ответы
Лабораторная работа — Построение сети коммутатора и маршрутизатора (версия с ответами)
Ответы Примечание. Красный цвет шрифта или выделение серым цветом указывают на то, что текст появляется только в тексте для преподавателя.
Топология
Таблица адресации
Устройство | Интерфейс | IP-адрес | Маска подсети | Шлюз по умолчанию |
R1 | G0/0 | 192.168.0.1 | 255.255.255.0 | Н/Д |
G0/1 | 192.168.1.1 | 255.255.255 .0 | Н/Д | |
PC-A | сетевая карта | 192.168.1.3 | 255.255.255.0 | 192.168.1.1 |
PC-B | NIC | 192.168. 0.3 | 255.255.255.0 | 192.168.0.1 |
Цели
Часть 1. Настройка топологии и инициализация устройств
Часть 2. Настройка устройств и проверка подключения
Часть 3. Отображение информации об устройстве
Предыстория/сценарий
Это всеобъемлющее практическое занятие для обзора ранее изученных команд IOS. В этой лабораторной работе вы подключите оборудование, как показано на схеме топологии. Затем вы настроите устройства в соответствии с таблицей адресации. После сохранения конфигураций вы проверите их, проверив сетевое подключение.
После того, как устройства будут настроены и сетевое подключение проверено, вы будете использовать команды IOS для получения информации с устройств, чтобы ответить на вопросы о вашем сетевом оборудовании.
В этом лабораторном занятии представлена минимальная помощь с реальными командами, необходимыми для настройки маршрутизатора. Проверьте свои знания, попробовав настроить устройства, не обращаясь к содержимому или предыдущим действиям.
Примечание. В практических лабораторных работах CCNA используются маршрутизаторы Cisco 1941 с интегрированными сервисами (ISR) с ОС Cisco IOS версии 15.2(4)M3 (образ universalk9). В качестве коммутаторов используются коммутаторы Cisco Catalyst 2960 с ОС Cisco IOS версии 15.0(2) (образ lanbasek9). Можно использовать другие маршрутизаторы, коммутаторы и версии Cisco IOS. В зависимости от модели и версии Cisco IOS доступные команды и выходные данные могут отличаться от показанных в лабораторных работах. Обратитесь к сводной таблице интерфейсов маршрутизатора в конце этой лабораторной работы, чтобы узнать правильные идентификаторы интерфейсов.
Примечание. Убедитесь, что маршрутизаторы и коммутаторы стерты и не содержат загрузочных конфигураций. Проконсультируйтесь со своим инструктором относительно процедуры инициализации и перезагрузки маршрутизатора и коммутатора.
Необходимые ресурсы
- 1 маршрутизатор (Cisco 1941 с универсальным образом M3 Cisco IOS версии 15.2(4) или аналогичный)
- 1 коммутатор (Cisco 2960 с образом lanbasek9 Cisco IOS версии 15.0(2) или аналогичный)
- 2 ПК (Windows 7 или 8 с программой эмуляции терминала, например Tera Term)
- Консольные кабели для настройки устройств Cisco IOS через консольные порты
- Кабели Ethernet, как показано в топологии
Примечание. Интерфейсы Gigabit Ethernet на маршрутизаторах Cisco 1941 распознаются автоматически, и между маршрутизатором и компьютером PC-B можно использовать прямой кабель Ethernet. При использовании маршрутизатора Cisco другой модели может потребоваться перекрестный кабель Ethernet.
Часть 1. Настройка топологии и инициализация устройств
Шаг 1. Подключите сеть, как показано в топологии.
- Подключите устройства, показанные на схеме топологии, и при необходимости подключите кабель.
- Включите все устройства в топологии.
Шаг 2. Инициализируйте и перезагрузите маршрутизатор и коммутатор.
Если файлы конфигурации ранее были сохранены на маршрутизаторе и коммутаторе, инициализируйте и перезагрузите эти устройства, вернув их базовые конфигурации.
Часть 2. Настройка устройств и проверка подключения
В части 2 вы настроите топологию сети и настроите основные параметры, такие как IP-адреса интерфейсов, доступ к устройствам и пароли. Обратитесь к таблице топологии и адресации в начале этой лабораторной работы, чтобы узнать имена устройств и информацию об адресах.
Шаг 1. Назначьте статический IP-адрес интерфейсам ПК.
- Настройте IP-адрес, маску подсети и параметры шлюза по умолчанию на ПК-A.
- Настройте IP-адрес, маску подсети и параметры шлюза по умолчанию на ПК-B.
- Отправьте эхо-запрос на компьютер PC-B из окна командной строки на компьютере PC-A.
Почему проверка связи не удалась?
____________________________________________________________________________________
Интерфейсы маршрутизатора (шлюзы по умолчанию) еще не настроены, поэтому трафик уровня 3 не маршрутизируется между подсетями.
Шаг 2. Настройте маршрутизатор.
- Подключитесь к маршрутизатору и включите привилегированный режим EXEC.
- Войдите в режим конфигурации.
- Назначьте маршрутизатору имя устройства.
- Отключите поиск в DNS, чтобы маршрутизатор не пытался преобразовать неправильно введенные команды, как если бы они были именами хостов.
- Назначить class в качестве привилегированного зашифрованного пароля EXEC.
- Назначьте cisco в качестве пароля консоли и разрешите вход в систему.
- Назначьте cisco в качестве пароля VTY и разрешите вход в систему.
- Шифровать пароли открытым текстом.
- Создайте баннер, предупреждающий любого, кто получает доступ к устройству, о том, что несанкционированный доступ запрещен.
- Настройте и активируйте оба интерфейса на маршрутизаторе.
- Настройте описание интерфейса для каждого интерфейса, указав, какое устройство к нему подключено.
- Сохраните текущую конфигурацию в файл начальной конфигурации.
- Настройте часы на маршрутизаторе.
Примечание. Используйте вопросительный знак (?), чтобы указать правильную последовательность параметров, необходимых для выполнения этой команды. - Отправьте эхо-запрос на компьютер PC-B из окна командной строки на компьютере PC-A.
Эхо-запросы были успешными? Почему?
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Да. Маршрутизатор направляет пинг-трафик по двум подсетям. Настройки по умолчанию для коммутатора 2960 автоматически включают интерфейсы, подключенные к устройствам.
Часть 3. Отображение информации об устройстве
В третьей части вы будете использовать команды show для получения информации от маршрутизатора и коммутатора.
Шаг 1. Получите информацию об оборудовании и программном обеспечении с сетевых устройств.
Cisco CISCO1941/K9 (версия 1.0) с 446464K/77824K байт памяти.
Идентификатор платы процессора FTX1636848Z
2 интерфейса Gigabit Ethernet
2 последовательных (синхронных/асинхронных) интерфейса
1 терминальная линия
Конфигурация DRAM имеет ширину 64 бита с отключенной четностью.
255 КБ энергонезависимой памяти конфигурации.
250 880 КБ ATA System CompactFlash 0 (чтение/запись)
*0 CISCO1941/K9 FTX1636848Z
Информация о лицензии на технологический пакет для модуля: ‘c1900’
Технология Пакет технологий Пакет технологий
Текущий тип Следующая перезагрузка
ipbase ipbasek9 Постоянный ipbasek9
безопасность Нет Нет Нет
данные Нет Нет Нет
Регистр конфигурации — 0x2142 (при следующей перезагрузке будет 0x2102)
Как называется образ IOS, на котором работает маршрутизатор?
____________________________________________________________________________________
Версия изображения может отличаться, но ответы должны быть примерно такими: c1900-universalk9-mz.SPA.152-4.M3.bin.
Сколько памяти DRAM установлено на маршрутизаторе?
__________________________________________________________________________________________________________________________________________________________________________
Ответы могут быть разными, но конфигурация памяти DRAM по умолчанию на маршрутизаторе 1941 составляет 512 МБ или 524 288 Кбайт. Общее количество можно рассчитать, сложив вместе два числа DRAM из выходных данных команды show version: Cisco CISCO1941/K9 (версия 1.0) с 446464K/77824K байт памяти.
Сколько памяти NVRAM у маршрутизатора?
Ответы могут быть разными, но вывод версии show на маршрутизаторе 1941: 255 КБ энергонезависимой памяти конфигурации.
Сколько флэш-памяти у маршрутизатора?
использовать. Поставка криптографических продуктов Cisco не подразумевает
права третьей стороны на импорт, экспорт, распространение или использование шифрования.
Импортеры, экспортеры, дистрибьюторы и пользователи несут ответственность
соблюдение законов США и местных стран. Используя этот продукт, вы
согласен соблюдать применимые законы и правила. Если вы не можете
в соответствии с законами США и местными законами немедленно верните этот продукт.
Краткий обзор законов США, регулирующих криптографические продукты Cisco, можно найти по адресу:
Если вам нужна дополнительная помощь, свяжитесь с нами, отправив электронное письмо по адресу
Процессор Cisco WS-C2960-24TT-L (PowerPC405) (версия R0) с 65 536 КБ памяти.
Идентификатор платы процессора FCQ1628Y5LE
Последний сброс при включении питания
1 виртуальный интерфейс Ethernet
24 интерфейса FastEthernet
2 интерфейса Gigabit Ethernet
Включен механизм восстановления пароля.
64 КБ энергонезависимой памяти конфигурации, имитирующей флэш-память.
Базовый MAC-адрес Ethernet: 0C:D9:96:E2:3D:00
Номер сборки материнской платы: 73-12600-06
Номер детали блока питания: 341-0097-03
Серийный номер материнской платы: FCQ16270N5G
Серийный номер блока питания: DCA1616884D
Номер версии модели: R0
Номер версии материнской платы: A0
Номер модели: WS-C2960-24TT-L
Серийный номер системы: FCQ1628Y5LE
Номер детали верхнего узла: 800-32797-02
Номер версии верхней сборки: A0
Идентификатор версии: V11
Код CLEI: COM3L00BRF
Номер версии аппаратной платы: 0x0A
Модель портов коммутатора Версия ПО Изображение ПО
* 1 26 WS-C2960-24TT-L 15.0(2)SE C2960-LANBASEK9-M
Регистр конфигурации — 0xF
Как называется образ IOS, на котором работает коммутатор?
____________________________________________________________________________________
Версия изображения может отличаться, но ответы должны быть примерно такими: c2960-lanbasek9-mz.150-2.SE.bin.
Шаг 2. Отобразите таблицу маршрутизации на маршрутизаторе.
Используйте команду show ip route на маршрутизаторе, чтобы ответить на следующие вопросы.
Коды: L — локальный, C — подключенный, S — статический, R — RIP, M — мобильный, B — BGP
D – EIGRP, EX – внешний EIGRP, O – OSPF, IA – межсетевой протокол OSPF
N1 — внешний тип 1 OSPF NSSA, N2 — внешний тип 2 OSPF NSSA
E1 — внешний OSPF типа 1, E2 — внешний OSPF типа 2
i – IS-IS, su – сводка IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2
ia — межобласть IS-IS, * — вариант по умолчанию, U — статический маршрут для каждого пользователя
o – ODR, P – периодически загружаемый статический маршрут, H – NHRP, l – LISP
+ — реплицированный маршрут, % — переопределение следующего перехода
Шлюз последней инстанции не установлен
192.168.0.0/24 имеет переменную подсеть, 2 подсети, 2 маски
C 192.168.0.0/24 подключен напрямую, GigabitEthernet0/0
L 192.168.0.1/32 подключен напрямую, GigabitEthernet0/0
192.168.1.0/24 имеет переменную подсеть, 2 подсети, 2 маски
C 192.168.1.0/24 подключен напрямую, GigabitEthernet0/1
L 192.168.1.1/32 подключен напрямую, GigabitEthernet0/1
Какой код используется в таблице маршрутизации для обозначения сети с прямым подключением? _____
Буква C обозначает подсеть с прямым подключением. L обозначает локальный интерфейс. Оба ответа правильные.
Сколько записей маршрутов закодировано кодом C в таблице маршрутизации? _________ 2
Какие типы интерфейсов связаны с маршрутами, закодированными на C?
Ответы могут различаться в зависимости от типа маршрутизатора, но для модели 1941 правильный ответ — G0/0 и G0/1.
Шаг 3. Отобразите информацию об интерфейсе на маршрутизаторе.
Используйте интерфейс шоу g0/1, чтобы ответить на следующие вопросы.
GigabitEthernet0/1 работает, линейный протокол работает
Оборудование — CN Gigabit Ethernet, адрес — fc99.4775.c3e1 (bia fc99.4775.c3e1)
Интернет-адрес: 192.168.1.1/24
MTU 1500 байт, BW 100 000 Кбит/с, DLY 100 мкс,
надежность 255/255, txload 1/255, rxload 1/255
Инкапсуляция ARPA, петля не установлена
Подтверждение активности (10 сек.)
Полный дуплекс, 100 Мбит/с, тип носителя — RJ45
управление потоком вывода не поддерживается, управление потоком ввода не поддерживается
Тип ARP: ARPA, время ожидания ARP 04:00:00
Последний ввод 00:00:06, вывод 00:00:04, вывод никогда не зависает
Последняя очистка счетчиков «показать интерфейс» никогда
Очередь ввода: 0/75/0/0 (размер/макс./дроп/флеш); Всего выходных падений: 0
Стратегия организации очереди: fifo
Очередь вывода: 0/40 (размер/макс.)
5-минутная скорость ввода 0 бит/сек, 0 пакетов/сек
5-минутная скорость вывода 0 бит/сек, 0 пакетов/сек
17 входных пакетов, 5409 байт, 0 без буфера
Получено 17 широковещательных передач (0 многоадресных IP-рассылок)
0 низкорослых, 0 гигантов, 0 дросселей
0 ошибок ввода, 0 CRC, 0 кадров, 0 превышений, 0 проигнорировано
0 сторожевой таймер, 13 мультикаст, 0 ввод паузы
Выведено 14 пакетов, 1743 байта, 0 ошибок опустошения
0 ошибок вывода, 0 коллизий, 1 сброс интерфейса
3 сброса неизвестных протоколов
0 болтовни, 0 поздних столкновений, 0 отложенных
0 потеря несущей, 0 отсутствие несущей, 0 пауза вывода
0 сбоев выходного буфера, 0 выходных буферов заменено
Каково рабочее состояние интерфейса G0/1?
GigabitEthernet0/1 работает, линейный протокол работает
Что такое адрес управления доступом к среде (MAC) интерфейса G0/1?
Ответы будут разными, но будут отображаться в виде: xxxx.xxxx.xxxx, где каждый x будет заменен шестнадцатеричным числом.
Как отображается интернет-адрес в этой команде?
Интернет-адрес: 192.168.1.1/24.
Шаг 4. Отобразите сводный список интерфейсов маршрутизатора и коммутатора.
Есть несколько команд, которые можно использовать для проверки конфигурации интерфейса. Одной из наиболее полезных из них является краткая команда show ip interface. Выходные данные команды отображают сводный список интерфейсов на устройстве и обеспечивают немедленную обратную связь о состоянии каждого интерфейса.
Следуйте этим простым рекомендациям, чтобы настроить новый сетевой коммутатор.
Связаться с Cisco
Как и при езде на велосипеде, никто не знает, как настроить сетевой коммутатор. И этот процесс чуть более продвинутый, чем, скажем, настройка домашнего интернета или даже коммутатора типа plug-and-play. Но при правильном руководстве, целеустремленности и смелости даже начинающие ИТ-специалисты могут интегрировать новый коммутатор Cisco в свою бизнес-среду. Пока вы тренируетесь в виртуальной среде, мы разбили задачу на самые простые части, чтобы вы могли успешно создавать клиентские виртуальные локальные сети, создавать системы DHCP и назначать порты доступа без лишних усилий.
Шаг 1. Проверьте оборудование
Проверьте номер модели вашего нового переключателя. Или, если вы используете запасной, проверьте оборудование устройства и подключенные к нему кабели на наличие повреждений. Если все в порядке, включите коммутатор и убедитесь, что все индикаторы работают. Затем с помощью консольного кабеля подключите коммутатор к коммутатору с компьютера.Для этого вам нужно скачать и установить Putty (или аналогичный программный инструмент с забавным названием). Запустите Putty и выберите последовательное соединение со скоростью 9600. Теперь вы подключены к коммутатору и готовы проверить вывод следующих команд:
Для запасных коммутаторов обязательно удалите файл flash:vlan.dat, чтобы стереть предыдущую конфигурацию.
Шаг 2. Настройте IP-адрес управления
В отличие от того смешного имени, которое вы дали своей домашней сети Wi-Fi, при настройке имени хоста для коммутатора вам, вероятно, следует придерживаться более профессионального и стандартного соглашения об именах. Следуйте любому предустановленному назначению имен, которое использует ваша компания, а затем назначьте IP-адрес в VLAN управления. Затем убедитесь, что для вашего коммутатора задано имя хоста и доменное имя:
Шаг 3. Проверьте номер версии VTP
Нажмите команду show vtp status, чтобы просмотреть номера версий протокола виртуальных транков (VTP). Номера версий VTP определяют, какие обновления должны использоваться в домене VTP. Когда вы устанавливаете доменное имя VTP, номер версии устанавливается равным нулю, после чего каждое изменение в базе данных VLAN увеличивает номер версии на единицу. Ваш коммутатор будет обрабатывать только данные от соседнего коммутатора, поступающие из того же домена, и если номер ревизии соседнего коммутатора выше, чем его собственный. Это означает, что коммутаторы будут обновлять свою конфигурацию VLAN на основе информации VTP, отправляемой коммутатором с наивысшим номером версии.
Итак, перед добавлением коммутатора в сеть необходимо установить для него номер версии равным нулю. Чтобы легко сбросить домен до нуля, измените режим конфигурации на прозрачный:
Шаг 4. Настройте порты доступа
Возможно, у вас уже есть готовый шаблон для настройки порта доступа, но если у вас его нет, вам следует использовать следующие команды:
Шаг 5. Настройте магистральные порты
Введите команду sh int g0/1 Ability и проверьте поддерживаемый транкинговый протокол. Если ISL поддерживается, вы должны выполнить инкапсуляцию магистрали switchport dot1q в конфигурации порта магистрали. Если нет, просто наберите switchport mode trunk. Это означает, что никакая другая инкапсуляция не поддерживается, поэтому нет необходимости в команде инкапсуляции. Он поддерживает только 802.1Q.
Шаг 6. Настройте порты доступа
Выберите размер модуля ключа в диапазоне от 360 до 2048 для ключей общего назначения. Выбор ключевого модуля больше 512 может занять несколько минут.
Шаг 7. Настройте конфигурацию линии VTY
Если вы еще не установили строку консоли, вы можете легко ввести эти значения:
Установите пароль активации с помощью команды enable secret password. Затем установите пароль привилегии exec с именем пользователя, именем, привилегией 15, секретным паролем. Убедитесь, что служба шифрования паролей активирована.
Подтвердите доступ по SSH, введя «sh ip ssh», чтобы подтвердить, что SSH включен. Теперь вы можете попробовать войти с удаленного компьютера, чтобы убедиться, что вы можете подключиться к коммутатору Cisco по протоколу ssh.
Последние штрихи
Вы прошли через процесс обучения с (надеюсь) минимальным количеством ударов и синяков и почти готовы к поездке. Осталось только проверить доступ, перезагрузить коммутатор и подготовить кабели. Как только это будет сделано, пометьте свой коммутатор, установите его в стойку и наслаждайтесь любыми делами, не связанными с настройкой коммутатора!
Все еще неясно?
Если вам нужна дополнительная помощь или вам нужно настроить больше устройств, посетите наше сообщество для малого бизнеса. Там вы найдете ответы на часто задаваемые вопросы и пообщаетесь с людьми, управляющими аналогичным бизнесом и сталкивающимися с аналогичными ИТ-задачами.
Из этого введения в работу с сетями вы узнаете, как работают компьютерные сети, какая архитектура используется для проектирования сетей и как обеспечить их безопасность.
Что такое компьютерная сеть?
Компьютерная сеть состоит из двух или более компьютеров, соединенных между собой кабелями (проводными) или WiFi (беспроводными) с целью передачи, обмена или совместного использования данных и ресурсов. Вы строите компьютерную сеть, используя оборудование (например, маршрутизаторы, коммутаторы, точки доступа и кабели) и программное обеспечение (например, операционные системы или бизнес-приложения).
Географическое расположение часто определяет компьютерную сеть. Например, LAN (локальная сеть) соединяет компьютеры в определенном физическом пространстве, например, в офисном здании, тогда как WAN (глобальная сеть) может соединять компьютеры на разных континентах. Интернет — крупнейший пример глобальной сети, соединяющей миллиарды компьютеров по всему миру.
Вы можете дополнительно определить компьютерную сеть по протоколам, которые она использует для связи, физическому расположению ее компонентов, способу управления трафиком и ее назначению.
Компьютерные сети позволяют общаться в любых деловых, развлекательных и исследовательских целях. Интернет, онлайн-поиск, электронная почта, обмен аудио и видео, онлайн-торговля, прямые трансляции и социальные сети — все это существует благодаря компьютерным сетям.
Типы компьютерных сетей
По мере развития сетевых потребностей менялись и типы компьютерных сетей, отвечающие этим потребностям. Вот наиболее распространенные и широко используемые типы компьютерных сетей:
Локальная сеть (локальная сеть). Локальная сеть соединяет компьютеры на относительно небольшом расстоянии, позволяя им обмениваться данными, файлами и ресурсами. Например, локальная сеть может соединять все компьютеры в офисном здании, школе или больнице. Как правило, локальные сети находятся в частной собственности и под управлением.
WLAN (беспроводная локальная сеть). WLAN похожа на локальную сеть, но соединения между устройствами в сети осуществляются по беспроводной сети.
WAN (глобальная сеть). Как видно из названия, глобальная сеть соединяет компьютеры на большой территории, например, из региона в регион или даже из одного континента в другой. Интернет — это крупнейшая глобальная сеть, соединяющая миллиарды компьютеров по всему миру. Обычно для управления глобальной сетью используются модели коллективного или распределенного владения.
MAN (городская сеть): MAN обычно больше, чем LAN, но меньше, чем WAN. Города и государственные учреждения обычно владеют и управляют MAN.
PAN (персональная сеть): PAN обслуживает одного человека. Например, если у вас есть iPhone и Mac, вполне вероятно, что вы настроили сеть PAN, которая позволяет обмениваться и синхронизировать контент — текстовые сообщения, электронные письма, фотографии и многое другое — на обоих устройствах.
SAN (сеть хранения данных). SAN – это специализированная сеть, предоставляющая доступ к хранилищу на уровне блоков — общей сети или облачному хранилищу, которое для пользователя выглядит и работает как накопитель, физически подключенный к компьютеру. (Дополнительную информацию о том, как SAN работает с блочным хранилищем, см. в разделе «Блочное хранилище: полное руководство».)
CAN (сеть кампуса). CAN также известен как корпоративная сеть. CAN больше, чем LAN, но меньше, чем WAN. CAN обслуживают такие объекты, как колледжи, университеты и бизнес-кампусы.
VPN (виртуальная частная сеть). VPN – это безопасное двухточечное соединение между двумя конечными точками сети (см. раздел "Узлы" ниже). VPN устанавливает зашифрованный канал, который сохраняет личность пользователя и учетные данные для доступа, а также любые передаваемые данные, недоступные для хакеров.
Важные термины и понятия
Ниже приведены некоторые общие термины, которые следует знать при обсуждении компьютерных сетей:
IP-адрес: IP-адрес — это уникальный номер, присваиваемый каждому устройству, подключенному к сети, которая использует для связи Интернет-протокол. Каждый IP-адрес идентифицирует хост-сеть устройства и местоположение устройства в хост-сети. Когда одно устройство отправляет данные другому, данные включают «заголовок», который включает IP-адрес отправляющего устройства и IP-адрес устройства-получателя.
Узлы. Узел — это точка подключения внутри сети, которая может получать, отправлять, создавать или хранить данные. Каждый узел требует, чтобы вы предоставили некоторую форму идентификации для получения доступа, например IP-адрес. Несколько примеров узлов включают компьютеры, принтеры, модемы, мосты и коммутаторы. Узел — это, по сути, любое сетевое устройство, которое может распознавать, обрабатывать и передавать информацию любому другому сетевому узлу.
Маршрутизаторы. Маршрутизатор — это физическое или виртуальное устройство, которое отправляет информацию, содержащуюся в пакетах данных, между сетями. Маршрутизаторы анализируют данные в пакетах, чтобы определить наилучший способ доставки информации к конечному получателю. Маршрутизаторы пересылают пакеты данных до тех пор, пока они не достигнут узла назначения.
Коммутаторы. Коммутатор – это устройство, которое соединяет другие устройства и управляет обменом данными между узлами в сети, обеспечивая доставку пакетов данных к конечному пункту назначения. В то время как маршрутизатор отправляет информацию между сетями, коммутатор отправляет информацию между узлами в одной сети. При обсуждении компьютерных сетей «коммутация» относится к тому, как данные передаются между устройствами в сети. Три основных типа переключения следующие:
Коммутация каналов, которая устанавливает выделенный канал связи между узлами в сети. Этот выделенный путь гарантирует, что во время передачи будет доступна вся полоса пропускания, что означает, что никакой другой трафик не может проходить по этому пути.
Коммутация пакетов предполагает разбиение данных на независимые компоненты, называемые пакетами, которые из-за своего небольшого размера предъявляют меньшие требования к сети. Пакеты перемещаются по сети к конечному пункту назначения.
Переключение сообщений отправляет сообщение полностью с исходного узла, перемещаясь от коммутатора к коммутатору, пока не достигнет узла назначения.
Порты: порт определяет конкретное соединение между сетевыми устройствами. Каждый порт идентифицируется номером. Если вы считаете IP-адрес сопоставимым с адресом отеля, то порты — это номера люксов или комнат в этом отеле. Компьютеры используют номера портов, чтобы определить, какое приложение, служба или процесс должны получать определенные сообщения.
Типы сетевых кабелей. Наиболее распространенными типами сетевых кабелей являются витая пара Ethernet, коаксиальный и оптоволоконный кабель.Выбор типа кабеля зависит от размера сети, расположения сетевых элементов и физического расстояния между устройствами.
Примеры компьютерных сетей
Проводное или беспроводное соединение двух или более компьютеров с целью обмена данными и ресурсами образует компьютерную сеть. Сегодня почти каждое цифровое устройство принадлежит к компьютерной сети.
В офисе вы и ваши коллеги можете совместно использовать принтер или систему группового обмена сообщениями. Вычислительная сеть, которая позволяет это, вероятно, представляет собой локальную сеть или локальную сеть, которая позволяет вашему отделу совместно использовать ресурсы.
Городские власти могут управлять общегородской сетью камер наблюдения, которые отслеживают транспортный поток и происшествия. Эта сеть будет частью MAN или городской сети, которая позволит сотрудникам экстренных служб города реагировать на дорожно-транспортные происшествия, советовать водителям альтернативные маршруты движения и даже отправлять дорожные билеты водителям, проезжающим на красный свет.
The Weather Company работала над созданием одноранговой ячеистой сети, которая позволяет мобильным устройствам напрямую взаимодействовать с другими мобильными устройствами, не требуя подключения к Wi-Fi или сотовой связи. Проект Mesh Network Alerts позволяет доставлять жизненно важную информацию о погоде миллиардам людей даже без подключения к Интернету.
Компьютерные сети и Интернет
Поставщики интернет-услуг (ISP) и поставщики сетевых услуг (NSP) предоставляют инфраструктуру, позволяющую передавать пакеты данных или информации через Интернет. Каждый бит информации, отправленной через Интернет, не поступает на каждое устройство, подключенное к Интернету. Это комбинация протоколов и инфраструктуры, которая точно указывает, куда направить информацию.
Как они работают?
Компьютерные сети соединяют такие узлы, как компьютеры, маршрутизаторы и коммутаторы, с помощью кабелей, оптоволокна или беспроводных сигналов. Эти соединения позволяют устройствам в сети взаимодействовать и обмениваться информацией и ресурсами.
Сети следуют протоколам, которые определяют способ отправки и получения сообщений. Эти протоколы позволяют устройствам обмениваться данными. Каждое устройство в сети использует интернет-протокол или IP-адрес, строку цифр, которая однозначно идентифицирует устройство и позволяет другим устройствам распознавать его.
Маршрутизаторы – это виртуальные или физические устройства, облегчающие обмен данными между различными сетями. Маршрутизаторы анализируют информацию, чтобы определить наилучший способ доставки данных к конечному пункту назначения. Коммутаторы соединяют устройства и управляют связью между узлами внутри сети, гарантируя, что пакеты информации, перемещающиеся по сети, достигают конечного пункта назначения.
Архитектура
Архитектура компьютерной сети определяет физическую и логическую структуру компьютерной сети. В нем описывается, как компьютеры организованы в сети и какие задачи возлагаются на эти компьютеры. Компоненты сетевой архитектуры включают аппаратное и программное обеспечение, средства передачи (проводные или беспроводные), топологию сети и протоколы связи.
Основные типы сетевой архитектуры
В сети клиент/сервер центральный сервер или группа серверов управляет ресурсами и предоставляет услуги клиентским устройствам в сети. Клиенты в сети общаются с другими клиентами через сервер. В отличие от модели P2P, клиенты в архитектуре клиент/сервер не делятся своими ресурсами. Этот тип архитектуры иногда называют многоуровневой моделью, поскольку он разработан с несколькими уровнями или ярусами.
Топология сети
Топология сети — это то, как устроены узлы и каналы в сети. Сетевой узел — это устройство, которое может отправлять, получать, хранить или пересылать данные. Сетевой канал соединяет узлы и может быть как кабельным, так и беспроводным.
Понимание типов топологии обеспечивает основу для построения успешной сети. Существует несколько топологий, но наиболее распространенными являются шина, кольцо, звезда и сетка:
При топологии шинной сети каждый сетевой узел напрямую подключен к основному кабелю.
В кольцевой топологии узлы соединены в петлю, поэтому каждое устройство имеет ровно двух соседей. Соседние пары соединяются напрямую; несмежные пары связаны косвенно через несколько узлов.
В топологии звездообразной сети все узлы подключены к одному центральному концентратору, и каждый узел косвенно подключен через этот концентратор.
сетчатая топология определяется перекрывающимися соединениями между узлами. Вы можете создать полносвязную топологию, в которой каждый узел в сети соединен со всеми остальными узлами. Вы также можете создать топологию частичной сетки, в которой только некоторые узлы соединены друг с другом, а некоторые связаны с узлами, с которыми они обмениваются наибольшим количеством данных. Полноячеистая топология может быть дорогостоящей и трудоемкой для выполнения, поэтому ее часто используют для сетей, требующих высокой избыточности.Частичная сетка обеспечивает меньшую избыточность, но является более экономичной и простой в реализации.
Безопасность
Безопасность компьютерной сети защищает целостность информации, содержащейся в сети, и контролирует доступ к этой информации. Политики сетевой безопасности уравновешивают необходимость предоставления услуг пользователям с необходимостью контроля доступа к информации.
Существует множество точек входа в сеть. Эти точки входа включают аппаратное и программное обеспечение, из которых состоит сама сеть, а также устройства, используемые для доступа к сети, такие как компьютеры, смартфоны и планшеты. Из-за этих точек входа сетевая безопасность требует использования нескольких методов защиты. Средства защиты могут включать брандмауэры — устройства, которые отслеживают сетевой трафик и предотвращают доступ к частям сети на основе правил безопасности.
Процессы аутентификации пользователей с помощью идентификаторов пользователей и паролей обеспечивают еще один уровень безопасности. Безопасность включает в себя изоляцию сетевых данных, чтобы доступ к служебной или личной информации был сложнее, чем к менее важной информации. Другие меры сетевой безопасности включают обеспечение регулярного обновления и исправления аппаратного и программного обеспечения, информирование пользователей сети об их роли в процессах безопасности и информирование о внешних угрозах, осуществляемых хакерами и другими злоумышленниками. Сетевые угрозы постоянно развиваются, что делает сетевую безопасность бесконечным процессом.
Использование общедоступного облака также требует обновления процедур безопасности для обеспечения постоянной безопасности и доступа. Для безопасного облака требуется безопасная базовая сеть.
Ознакомьтесь с пятью основными соображениями (PDF, 298 КБ) по обеспечению безопасности общедоступного облака.
Ячеистые сети
Как отмечалось выше, ячеистая сеть — это тип топологии, в котором узлы компьютерной сети подключаются к как можно большему количеству других узлов. В этой топологии узлы взаимодействуют друг с другом, чтобы эффективно направлять данные к месту назначения. Эта топология обеспечивает большую отказоустойчивость, поскольку в случае отказа одного узла существует множество других узлов, которые могут передавать данные. Ячеистые сети самонастраиваются и самоорганизуются в поисках самого быстрого и надежного пути для отправки информации.
Тип ячеистых сетей
Существует два типа ячеистых сетей — полная и частичная:
- В полной ячеистой топологии каждый сетевой узел соединяется со всеми остальными сетевыми узлами, обеспечивая высочайший уровень отказоустойчивости. Однако его выполнение обходится дороже. В топологии с частичной сеткой подключаются только некоторые узлы, обычно те, которые чаще всего обмениваются данными.
- беспроводная ячеистая сеть может состоять из десятков и сотен узлов. Этот тип сети подключается к пользователям через точки доступа, разбросанные по большой территории.
Балансировщики нагрузки и сети
Балансировщики нагрузки эффективно распределяют задачи, рабочие нагрузки и сетевой трафик между доступными серверами. Думайте о балансировщиках нагрузки как об управлении воздушным движением в аэропорту. Балансировщик нагрузки отслеживает весь трафик, поступающий в сеть, и направляет его на маршрутизатор или сервер, которые лучше всего подходят для управления им. Цели балансировки нагрузки – избежать перегрузки ресурсов, оптимизировать доступные ресурсы, сократить время отклика и максимально увеличить пропускную способность.
Полный обзор балансировщиков нагрузки см. в разделе Балансировка нагрузки: полное руководство.
Сети доставки контента
Сеть доставки контента (CDN) – это сеть с распределенными серверами, которая доставляет пользователям временно сохраненные или кэшированные копии контента веб-сайта в зависимости от их географического положения. CDN хранит этот контент в распределенных местах и предоставляет его пользователям, чтобы сократить расстояние между посетителями вашего сайта и сервером вашего сайта. Кэширование контента ближе к вашим конечным пользователям позволяет вам быстрее обслуживать контент и помогает веб-сайтам лучше охватить глобальную аудиторию. CDN защищают от всплесков трафика, сокращают задержки, снижают потребление полосы пропускания, ускоряют время загрузки и уменьшают влияние взломов и атак, создавая слой между конечным пользователем и инфраструктурой вашего веб-сайта.
Прямые трансляции мультимедиа, мультимедиа по запросу, игровые компании, создатели приложений, сайты электронной коммерции — по мере роста цифрового потребления все больше владельцев контента обращаются к CDN, чтобы лучше обслуживать потребителей контента.
Компьютерные сетевые решения и IBM
Компьютерные сетевые решения помогают предприятиям увеличить трафик, сделать пользователей счастливыми, защитить сеть и упростить предоставление услуг. Лучшее решение для компьютерной сети, как правило, представляет собой уникальную конфигурацию, основанную на вашем конкретном типе бизнеса и потребностях.
Сети доставки контента (CDN), балансировщики нагрузки и сетевая безопасность — все это упомянуто выше — это примеры технологий, которые могут помочь компаниям создавать оптимальные компьютерные сетевые решения. IBM предлагает дополнительные сетевые решения, в том числе:
-
— это устройства, которые дают вам улучшенный контроль над сетевым трафиком, позволяют повысить производительность вашей сети и повысить ее безопасность. Управляйте своими физическими и виртуальными сетями для маршрутизации нескольких VLAN, для брандмауэров, VPN, формирования трафика и многого другого. обеспечивает безопасность и ускоряет передачу данных между частной инфраструктурой, мультиоблачными средами и IBM Cloud. — это возможности безопасности и производительности, предназначенные для защиты общедоступного веб-контента и приложений до того, как они попадут в облако. Получите защиту от DDoS, глобальную балансировку нагрузки и набор функций безопасности, надежности и производительности, предназначенных для защиты общедоступного веб-контента и приложений до того, как они попадут в облако.
Сетевые службы в IBM Cloud предоставляют вам сетевые решения для увеличения трафика, обеспечения удовлетворенности ваших пользователей и легкого предоставления ресурсов по мере необходимости.
Развить навыки работы в сети и получить профессиональную сертификацию IBM, пройдя курсы в рамках учебной программы Cloud Site Reliability Engineers (SRE) Professional.
Читайте также:
- Настройка Vlan на роутере
- Как обновить драйверы маршрутизатора
- Настройка Wi-Fi для Samsung c480w
- Настройка роутера tp link archer a9
- Как подключить умный дом xiaomi к Wi-Fi