Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Szkolenia Szkolenia autoryzowane Juniper Networks JEX – Switching w systemie JUNOS
 

JEX – Switching w systemie JUNOS

Czas trwania: 2 dni

Cena: 1500 USD

 

Opis kursu:

Dwudniowy kurs wprowadza w tematykę przełączania w sieciach Ethernet oraz przedstawia konfigurację usług warstwy drugiej i trzeciej na przełącznikach serii EX Juniper Networks. Wśród omawianych zagadnień znajdują się podstawy bridgingu i przełączania, sieci VLAN, protokoły Spanning Tree, funkcje bezpieczeństwa warstwy drugiej oraz mechanizmy HA.

Ponadto szkolenie zawiera zestaw ćwiczeń praktycznych pomagających w zdobyciu doświadczenia w konfigurowaniu i monitorowaniu przełączników Juniper EX.

Grupa docelowa:

Szkolenie przeznaczone jest dla administratorów sieci zajmujących się przełącznikami serii EX, jak również dla pracowników działów wsparcia technicznego i sprzedaży.

Wymagania wstępne:

Uczestnicy powinni posiadać podstawową wiedzę z zakresu technologii sieciowych – modelu ISO OSI oraz stosu protokołów TCP/IP. Uczestnicy powinni również wziąć wcześniej udział w podstawowych szkoleniach IJS (Podstawy systemu operacyjnego JUNOS) oraz JRE (Podstawy rutingu w systemie JUNOS) – lub posiadać doświadczenie z pracą w systemie JUNOS na poziomie porównywalnym z zakresem tych szkoleń.

Przebieg kursu:

 

  • Wstęp.
  • Przełączanie w sieciach warstwy drugiej

Koncepcja bridgingu w sieciach Ethernet.
Terminologia i założenia.
Przegląd modeli przełączników serii EX.
Uruchamianie i monitorowanie funkcji warstwy drugiej.

  • Wirtualizacja sieci.

Omówienie sieci VLAN.
Konfiguracja i monitorowanie sieci VLAN.
Voice VLAN.
Native VLAN.
Interfejsy VLAN w warstwie trzeciej (RVI).

  • Spanning Tree.

Protokół Spanning Tree.
Rapid Spanning Tree.
Konfiguracja i monitorowanie Spanning Tree oraz Rapid Spanning Tree.
Funkcje ochrony STP: BPDU Protection.
Funkcje ochrony STP: Loop Protection.
Funkcje ochrony STP: Root Protection.

  • Ochrona w warstwie drugiej.

Limitowania adresów MAC na portach.
DHCP Snooping.
Dynamic ARP Inspection.
IP Source Guard.

  • Bezpieczeństwo przełącznika i filtrowanie ruchu.

Storm control.
Filtrowanie ruchu.

  • Niezawodność i funkcje HA.

Projektowanie sieci o podwyższonej niezawodności.

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij