Видеокурс построение сетей CISCO с нуля. От CCNA до CCIE. Часть II, модуль III. Site-to-Site VPNs

4 уроков
4 просмотров
7 ч.
3500 ₽

Программа курса: что вы изучите

1

Часть II, модуль III. Site-to-Site VPNs

Третий модуль второй части видеокурса. Ищите остальные модули и части внизу сайта TUTORR. Все материалы и программы прикреплены к этому курсу.
Урок 1. Static and Dynamic VTI

01:16:54

Описание

Static and Dynamic VTI как лучшая альтернатива IPSec Crypto-Map. Шаблон Virtual Template и виртуальные интерфейсы VTI. Особенности маршрутизации в Dynamic VTI. Технология NAT Traversal (NAT-T).

Содержание:

1.    Определение системных требований для построения сети филиала. Выбор между единой и территориально-распределенной архитектурой.

2.    Развертывание небольшой сети филиала на удаленном компьютере.

3.    VPN технологии категории Site-to-Site для объединения филиалов, такие как IPSec (GRE и Crypto-Map); IPSec (Static and Dynamic VTI); IPSec + GRE (DMVPN).

4.    Недостатки технологии IPSec Crypto-Map, изученной в модуле II. Static and Dynamic VTI как лучшая альтернатива – отсутствие необходимости в наличии публичного IP адреса со стороны spoke + автоматическая настройка hub роутера при подключении каждого нового spoke.

5.    Практическая работа по конфигурации Static and Dynamic VTI на примере лабораторного проекта, в котором Branch роутер сокрыт за NAT. Совместная работа IPSec и ISAKMP профилей.

6.    Идеология Dynamic VTI. Шаблон Virtual Template, на основании которого происходит автоматическое создание виртуальных туннельных интерфейсов (VTI). Особенности и назначение команды IP unnumbered.

7.    Отключение проверки identity в IPSec – механизм автоматического подключения неограниченного количества филиалов к роутеру MainOffice без внесения каких-либо изменений в его конфигурацию + подключение филиальных роутеров, сокрытых за NAT (без публичного IP адреса).

8.    Особенности маршрутизации в VPN сети, построенной с использованием технологии Dynamic VTI. Почему статическая маршрутизация не работает?

9.    Обеспечение маршрутизации с помощью протокола Open Shortest Path First (OSPF). Определение роли DR роутера. Почему в топологии Hub-and-Spoke, spoke роутер никогда не должен становится DR-ом?

10.    Детальное объяснение принципов работы технологии Static and Dynamic VTI. Принцип построения связи между туннельным ip адресом Branch роутера и виртуальным интерфейсом virtual-template на Hub роутере в связки с динамическим маршрутом. Совместная работа профиля ISAKMP, pre-shared ключа и группы keyring, virtual access и virtual template, профиля IPSec и политики transform-set. Изучение процесса установки туннелей и процесса передачи трафика.

11.    Подключение дополнительного филиала к тестовому лабораторному проекту, конфигурация роутера Branch 2 по принципу Static VTI. В каких случаях применять технологию Dynamic VTI, а в каких Static VTI?

12.    Особенности ассоциаций безопасности (Security Associations) в изучаемой конфигурации.

13.    Ситуация, при которой несколько удаленных пиров (Branch роутеров) сокрыты за одним единственным NAT IP-адресом. Механизмы, с помощью которых Hub роутер сопоставляет конкретный ESP пакет с конкретной ассоциацией безопасности.

14.    Технология NAT Traversal (NAT-T). Дополнительный UDP заголовок перед ESP c целью прохождения пакета через NAT без нарушения целостности. UDP порты 500 и 4500.

15.    Особенности NAT Traversal при использовании Authentication Header (AH) и комбинированного режима ESP + AH.

16.    Изучение процесса передачи IPSec пакета с включенной технологией NAT Traversal по сети. Почему изменение номеров портов в UDP заголовке PAT-устройством, не приводит к нарушению целостности пакета при использовании ESP?

17.    Автоматическая активация технологии NAT Traversal при обнаружении NAT устройства на пути следования трафика. Механизмы обнаружения. Изучение команды для ручной активации технологии NAT Traversal.

18.    Детальное изучение механизма трансляции портов при прохождении ESP пакета через PAT устройство. Отдельные ассоциации безопасности для каждого порта. Branch роутеры как инициаторы соединения.

19.    Перевод Static and Dynamic VTI на аутентификацию по сертификатам. Особенности RDN поля Organization Unit в личных сертификатах, выпускаемых для филиальных роутеров. Работа с картой сертификатов (certificate map).

20.    Подведение итогов по теме Static and Dynamic VTI. Многочисленные преимущества и один существенный недостаток.

Урок 2. DMVPN, часть I

02:39:17

Описание

Знакомство с технологией Dynamic Multipoint Virtual Private Network (DMVPN). Протокол NHRP. Роли NHS и NHC. Три фазы DMVPN. Выбор и оптимизация протоколов динамической маршрутизации. Особенности суммаризации на HUB.

Содержание:

1.    Технология Dynamic Multipoint Virtual Private Network (DMVPN), знакомство. Преимущества перед Static and Dynamic VTI.

2.    Идеология DMVPN – автоматическое построение логической топологии Full-Mesh (связей каждый на каждого) при физической топологии Hub-and-Spoke. Детальное изучение принципов построения автоматических связей в DMVPN.

3.    Протоколы, входящие в состав DMVPN – mGRE, NHRP, IPsec, IGP. Роль каждого протокола в технологии DMVPN.

4.    Протокол разрешения шлюза Next Hop Resolution Protocol (NHRP), входящий в состав DMVPN. Назначение и принцип действия.

5.    Практическая работа по развертыванию DMVPN на примере лабораторного проекта.

6.    Конфигурация на Spoke. Встроенный механизм аутентификации NHRP и целесообразность его применения. Активация дополнительной защиты, встроенной в протокол GRE.

7.    Продолжение конфигурации. Работа с командами «ip nhrp map multicast», «ip nhrp nhs», «ip nhrp registration no-unique». Описание и назначение каждой команды.

8.    Команда «ip nhrp network-id» как идентификатор DMVPN сессии. Обзор ситуаций, при которых необходимо выполнять разграничение сессий.

9.    Понятие Next-Hop Server и Next-Hop Client в топологии DMVPN. Роль NHS и NHC.

10.    Конфигурация на Hub. Отличия от конфигурации на Spoke. Особенности команды «ip nhrp map multicast dynamic».

11.    Point-to-Multipoint взаимодействие между Hub и Spoke. Модифицированный протокол multipoint GRE (mGRE), обеспечивающий возможность работы в многоадресной среде. Необходимость применения команды «tunnel mode GRE multipoint».

12.    Знакомство с NHRP таблицей резолюций. NHRP таблица как основное средство диагностики. Детальное изучение вывода таблицы.

13.    Изучение принципов работы механизма автоматического сопоставления физических IP адресов с адресами туннельных интерфейсов Spoke роутеров (основа работы DMVPN). Статический и динамический mapping.

14.    Особенности IP адресации туннельных интерфейсов в сети DMVPN.

15.    Обмен служебными сообщениями в сети DMVPN. Сообщения типа Registration Request/Reply, Resolution Request/Reply, Purge Request, Error Indication. Изучение каждого сообщения с помощью WireShark. Роль каждого из сообщений в механизме автоматического построения логической топологии Full-Mesh.

16.    Настройка маршрутизации в DMVPN сети. Настройка статической и динамической маршрутизации. Особенности neighbor взаимодействия. Определение DR роутера с помощью настройки приоритетов «ip ospf priority».

17.    Некорректная работа OSPF в Point-to-Multipoint среде. Объяснение причин возникновения проблем. Решение проблем с помощью настройки OSPF.

18.    Краткая памятка по методам ускорения маршрутизации. Process Switching и Cisco Express Forwarding. Таблица FIB.

19.    Проблема маршрутизации первого пакета с использованием медленного метода Process Switching в DMVPN сети. Incomplete запись в CEF.

20.    Статические и динамические туннели. Ограничение времени жизни динамических туннелей как способ экономии ресурсов Spoke роутеров. Условия, при которых динамический туннель остается открытым.

21.    Регулирование времени жизни динамических туннелей с помощью команды «ip nhrp holdtime». Рекомендации по установке оптимального значения таймера.

22.    Регулировка частоты отправки сообщений типа NHRP Resolution Request. Целесообразность регулировки.

23.    Ограничение количества отправок служебных NHRP сообщений в единицу времени для уменьшения сетевой нагрузки.

24.    Возможна ли корректная работа DMVPN без активного хаб роутера? Проверка на практике.

25.    Фазы DMVPN. Понятие фаз.

26.    DMVPN фаза 2. Принципы работы, преимущества и недостатки. Необходимость отключения механизма предотвращения возникновения петель split-horizon при использовании EIGRP в сети DMVPN. Почему нет необходимости в отключении split-horizon в случае использования OSPF?

27.    Особенности сохранения информации об оригинальном next-hop адресе в протоколе EIGRP. Причины, по которым необходимо запрещать изменение next-hop адреса в режиме второй фазы.

28.    Сохранение оригинального next-hop адреса в протоколе OSPF. Команда «ip ospf network (broadcast / point-to-multipoint)».

29.    DMVPN фаза 3. Огромные преимущества и полностью нивелированные недостатки фазы 2. Дополнительные команды «ip nhrp redirect» и «ip nhrp shortcut» в настройках туннельных интерфейсов. Особенности настройки протоколов OSPF и EIGRP.

30.    Практическая работа по переводу сети DMVPN в режим третьей фазы. Сравнение принципов работы фазы 2 и фазы 3 на практических примерах. Фаза 3 как решение проблемы incomplete записи в CEF. Почему для фазы 3 требуется разрешить изменение next-hop адреса в маршрутах, проходящих через Hub роутер?

31.    Новое сообщение NHRP Traffic Indication (NHRP Redirect), свойственное фазе 3. Роль сообщения.

32.    DMVPN фаза 1 – передача данных между филиалами только через Hub роутер. Преимущества и недостатки фазы 1. Команды конфигурации и особенности взаимодействия с протоколами динамической маршрутизации.

33.    Практическая реализация фазы 1. Сравнение принципов работы с фазой 2 и 3. Изучение сообщений, свойственных фазе 1 с помощью WireShark.

34.    Сравнение и выбор наилучшей фазы для организации защищенных VPN соединений в корпоративной среде.

35.    Протоколы динамической маршрутизации в DMVPN сети. Сложный выбор одного из трех протоколов - OSPF, EIGRP и BGP. А может IS-IS? И что насчет RIP?

36.    Серьезные ограничения протокола OSPF при работе в DMVPN сети. Проблема при попытке разделения OSPF на регионы из-за multipoint интерфейсов.

37.    Грамотное разделение OSPF на регионы в условиях существующих ограничений. Схема 1 и схема 2. Рекомендации по выбору схемы.

38.    Бесконтрольное распространение LSU сообщений, отсутствие суммаризации на Hub и возможности фильтрации маршрутов на ABR роутере посредством prefix-list.

39.    Максимальное количество Spoke роутеров, при котором всё еще возможно использовать OSPF в DMVPN сети, и количество Spoke роутеров, при котором использование OSPF недопустимо.

40.    EIGRP как более оптимальный протокол для обеспечения динамической маршрутизации в DMVPN сети. Сравнение поведения OSPF и поведения EIGRP в случае добавления/удаления подсети, а также в случае полной потери одного из Spoke роутеров. Служебный трафик передаваемый по сети и его влияние на сходимость. Преимущества и недостатки EIGRP в контексте DMVPN сети.

41.    BGP как наилучший вариант для обеспечения динамической маршрутизации в DMVPN сети. Десять причин, по которым стоит выбрать BGP и одна причина, по которой делать этого не стоит.

42.    Выбор конкретного протокола динамической маршрутизации исходя из количества Spoke роутеров, входящих в состав DMVPN сети.

43.    Суммаризация, как важная часть оптимизации сходимости любого протокола динамической маршрутизации. Начало практической работы по выполнению суммаризации в протоколах OSPF, EIGRP и BGP.

44.    Суммаризация подсетей пользователей таким образом, чтобы подсети в каждом из филиалов суммаризировались в разные подсети по 16-той маске.

45.    Влияние суммаризации на сходимость OSPF в DMVPN сети. В каких случаях происходит частичный, а в каких случаях полный запуск SPF алгоритма?

46.    Суммаризация подсетей пользователей таким образом, чтобы подсети в каждом из филиалов суммаризировались в одну и ту же подсеть по 16-той маске. В чем преимущества этого типа суммаризации и почему её невозможно выполнить при использовании OSPF?

47.    Суммаризация на Hub в EIGRP (DMVPN фаза 1 и 3). Преимущества суммаризации на Hub. Почему невозможно выполнить суммаризацию на Hub в режиме фазы 2?

48.    Query сообщения в EIGRP и их влияние на производительность сети. Причины возникновения Query сообщений и их устранение. Stub роутеры.

49.    Консолидация знаний в области суммаризации. Еще раз о типах суммаризации, которые можно применять при использовании OSPF, EIGRP и BGP. Зависимость типа суммаризации от используемой фазы DMVPN.

50.    Перевод DMVPN на использование протокола динамической маршрутизации BGP (практическая работа).

51.    Краткая памятка о принципах работы BGP. EBGP и IBGP связи. Особенности анонсирования сетей и установки neighbor взаимоотношений.

52.    Реализация IBGP в DMVPN. Выбор номера автономной системы. Частные и публичные номера ASN.

53.    Механизм защиты от петель маршрутизации в IBGP как причина некорректной работы. Решение проблемы с помощью технологии Route Reflector (RR).

54.    Настройка функции «next-hop-self» на Hub роутере для обеспечения работы DMVPN в режиме фазы 3. Параметр «all».

55.    Альтернативный способ настройки функции «next-hop-self» с помощью Route-Map. Объяснение принципов работы.

56.    Суммаризация на Hub в BGP (DMVPN фаза 1 и 3). Использование команды «aggregate-address». Параметр «summary-only».

57.    Невозможность автоматической настройки Hub роутера при подключении нового Spoke из-за особенностей BGP. Решение проблемы с помощью технологии BGP Dynamic Neighbors. Детальное изучение принципа работы технологии. Определение версии IOS, поддерживающей технологию с помощью Cisco Feature Navigator.

58.    Преимущества и недостатки применения IBGP связей в DMVPN сети. IBGP без низлежащего IGP протокола.

59.    Переход на использование EBGP связей, при которых каждый Spoke роутер находится в разных автономных системах. Почему нельзя использовать 16-ти битные номера автономных систем?

60.    Особенности логики работы BGP при использовании EBGP связей. Требуется ли технология Route Reflector (RR)? Next-Hop адреса в маршрутах, проходящих через Hub.

61.    Невозможность применения технологии BGP Dynamic Neighbors в рассмотренной конфигурации. Переход к использованию EBGP связей, при которых Spoke роутеры находятся в одной и той же автономной системе.

62.    Игнорирование атрибута as-path в полученных маршрутах. Использование параметра «allowas-in» для отключения механизма защиты от петель маршрутизации.

63.    Подведение итогов. Рекомендации по конечном выбору фазы DMVPN, метода суммаризации и протокола динамической маршрутизации для организации защищенных VPN соединений в корпоративной среде.

Урок 3. DMVPN, часть II

01:29:58

Описание

Обеспечение отказоустойчивости NHS серверов путем избыточности по схемам «Dual Hub Single Cloud» и «Dual Hub Dual Cloud». Проблемы ассиметричной маршрутизации в DMVPN сети. Защита DMVPN с помощью IPSec. Взаимодействие DMVPN с различными типами NAT.

Содержание:

1.    Необходимость организации отказоустойчивости NHS сервера. Эмуляция отказа в обслуживании HUB-роутера и отслеживание последствий.

2.    Организация отказоустойчивости HUB-роутера путем избыточности по схеме «Dual Hub Single Cloud». Модификация сети.

3.    Особенности совместной работы протоколов OSPF и DMVPN в новой конфигурации. Переход от маршрутов BGP к маршрутам OSPF без ридистрибуции. Выбор Primary и Backup роутера в OSPF сети головного офиса.

4.    Увеличение сходимости DMVPN сети. Настройка BGP таймеров.

5.    Необходимость применения команды «ip nhrp registration timeout» в DMVPN сети с двумя HUB-роутерами. Объяснение принципов работы команды. Поведение сети при отсутствии команды. Рекомендации по выбору значения таймеров.

6.    Проблема ассиметричной маршрутизации в DMVPN сети. Выбор Primary и Backup HUB-роутера во внешней DMVPN сети. Что будет, если не предпринять соответствующих мер?

7.    Использование атрибута MED и механизма Route-Map для расстановки приоритетов между двумя HUB-роутерами в протоколе BGP.

8.    Настройка приоритетности HUB-роутера при использовании EIGRP во внешней DMVPN сети. Вспоминаем понятия «successor» и «feasible successor». Почему EIGRP не учитывает лишнее транзитное устройство в топологии?

9.    Работа с новым механизмом «offset-list» для изменения характеристик маршрута EIGRP. Объяснение принципов работы «offset-list».

10.    Альтернативный способ изменения характеристик маршрута в EIGRP с помощью параметра «bandwidth», пример использования параметра.

11.    Особенности настройки приоритетности HUB-роутера при использовании OSPF во внешней DMVPN сети. Работа с командой «neighbor cost».

12.    Ручная настройка маршрутов в DMVPN. Как сделать так, чтобы трафик до HUB-роутера всегда проходил через один из spoke роутеров? Пример настройки.

13.    Альтернативная схема организации отказоустойчивости «Dual Hub Dual Cloud» с использованием двух mGRE интерфейсов на Spoke. Сравнение с конфигурацией «Dual Hub Single Cloud». Преимущества и недостатки обоих конфигураций.

14.    Практическая работа по развертываю конфигурации «Dual Hub Dual Cloud» - «два хаба, два облака».

15.    Детальное объяснение предназначения характеристики «network-id». Почему в конфигурации «Dual Hub Dual Cloud», «network-id» должен различаться на разных tunnel интерфейсах?

16.    Способ выбора приоритетного HUB-роутера при наличии двух tunnel интерфейсов на одном и том же spoke. Демонстрация на примере OSPF.

17.    Защита DMVPN с помощью IPSec. Практическая работа по настройке IPSec в DMVPN сети с аутентификацией по предварительно-распределенному секрету.

18.    Особенности транспортного режима в DMVPN сети. Режим IPSec over GRE.

19.    Общие Security Associations второй фазы для разных туннельных интерфейсов. Ранее неизученный параметр «shared» в команде «tunnel protection».

20.    Детальное объяснение принципов работы параметра «shared» и дублированных Security Associations. Обзор ситуаций, в которых используется этот механизм.

21.    Тестирование отказоустойчивости при активированном IPsec. Ошибка неверного SPI номера при восстановлении одного из Hub-роутеров после сбоя. Устранение неисправности с помощью технологии Dead Peer Detection (DPD). Команда «keepalive».

22.    Взаимодействие DMVPN с различными типами NAT. Особенности поведения DMVPN роутеров, закрытых за NAT при использовании старых версий Cisco IOS. Поведение на новых версиях IOS.

23.    Практическая работа по конфигурации PAT (Port Address Translation). Будет ли DMVPN работать с филиальным роутером, закрытым за PAT при отсутствии IPSec?

24.    NBMA и Claimed IP адреса в NHRP таблице. Как роутер определяет, что на пути прохождения пакета встречается PAT?

25.    Тестирование конфигурации, при которой один из филиальных роутеров закрыт за PAT. Мешает ли PAT прямому взаимодействию филиальных роутеров?

26.    Роль сообщения «NHRP Traffic Indication» во взаимодействии двух spoke роутеров. Одновременное инициирование соединения обоими spoke роутерами для обеспечения возможности прохождения пакетов через PAT. Использовании WireShark для изучения поведения роутеров в ситуации, когда один из них закрыт за PAT.

27.    Роль механизма Dead Peer Detection (DPD) при использовании PAT. Почему важно держать трансляции открытыми?

28.    Ситуация, при которой два разных филиала закрыты за двумя разными PAT. Сохранится ли прямое Spoke-to-Spoke взаимодействие?

29.    Вспоминаем принципы работы Static и Dynamic NAT. Практическая работа по конфигурации Dynamic NAT перед роутером второго филиала. Требуется ли применение IPSec в случае использования Static/Dynamic NAT?

30.    Влияние различных типов NAT на Spoke-to-Spoke взаимодействие если:

а) два филиальных роутера закрыты за двумя разными PAT;

б) один филиальный роутер закрыт за PAT, а другой филиальный роутер имеет публичный IP адрес;

в) один филиальный роутер закрыт за PAT, а другой филиальный роутер закрыт за Static/Dynamic NAT;

г) два разных филиала закрыты за двумя разными Dynamic NAT;

д) два разных филиала закрыты за одним и тем же PAT;

е) два разных филиала закрыты за одним и тем же Dynamic NAT;

ж) на пути прохождения трафика встречается не один, а два PAT. 

31.    Подведение итогов. Краткое сравнение ранее изученных технологий для построения L3 Site-to-Site VPN. Выбор наилучшей технологии.

Урок 4. Объединение сетей

01:33:41

Описание

Реализация Site-to-Site VPN соединения между головным офисом и филиалом на примере большой корпоративной сети. Именно так, как Вы будите делать это в рамках реального предприятия.

Содержание:

1.    Реализация Site-to-Site VPN соединения между головным офисом и филиалом на примере большой корпоративной сети. Именно так, как Вы будите делать это в рамках реального предприятия.

2.    Выбор типа подключения к интернет для UNetLab головного офиса. NAT или Bridge?

3.    Подготовка к развертыванию DMVPN в головном офисе. Почему архитектуры Dual Cloud и Single Cloud не подходят при Dual-Homed подключении к провайдеру (два CE, один ISP)? Альтернативная архитектура для реализации отказоустойчивости DMVPN.

4.    Конфигурация IPSec на устройствах корпоративной сети. Рекомендации по выбору криптографических алгоритмов для первой и второй фазы в зависимости от возможностей и задач реального предприятия. Выбор времени жизни Security Associations первой и второй фазы. Рациональность применения технологии Perfect Forward Secrecy.

5.    Настройках DMVPN на пограничных роутерах головной сети и филиала. Особенности команды «ip nhrp registration no-unique».

6.    Как трафик из филиала доставить к пограничному роутеру головной сети посредством реального Интернет? Проброс UDP портов 500 и 4500 на внешнем роутере. Изучение всей цепочки взаимодействия: «пограничный роутер филиала->реальный интернет->внешний роутер->внутренний роутер UNetLab».

7.    Настройка внутреннего ISP роутера для реализации отказоустойчивости DMVPN вопреки Dual-Homed подключению (два CE, один ISP). Работа с Event Manager Applet, объяснение логики и принципов работы.

8.    Настройка протокола динамической маршрутизации BGP на пограничных роутерах головного офиса и филиала.

9.    Как передать маршруты из OSPF в BGP и наоборот? Перелинковка подсетей головного офиса и филиала без редистрибуции. Преимущества и недостатки изученного способа.

10.    Перелинковка подсетей головного офиса и филиала посредством редистрибуции. Преимущества и недостатки способа передачи маршрутов между филиалом и головным офисом с использованием редистрибуции.

11.    Суммаризация маршрутов и фильтрация нежелательных подсетей при их передаче между головным офисом и филиалом. Два способа фильтрации маршрутов. Необходимость фильтрации.

12.    Тестирование отказоустойчивости. Рабочие станции филиала не теряют доступ к серверам головного офиса при отказе в обслуживании одного из Edge роутеров.

13.    Развертывание инфраструктуры PKI в большой корпоративной сети. Подготовка CA роутера на Cisco IOS и настройка NTP. Работа с механизмами защиты «access-group serve-only» и «access-group peer».

14.    Конфигурация сервера центра сертификации Certificate Authority (CA). Краткая памятка о принципах работы. Рекомендации по выбору длины hash алгоритма, времени жизни сертификатов и CRL файла для целей аутентификации VPN шлюзов с учетом задач современных предприятий.

15.    Файл Certificate Revocation List (CRL) в корпоративной сети предприятия. Где он должен находиться? Реализуем систему проверки сертификатов на факт отзыва.

16.    Настройка trustpoint и выпуск сертификатов для пограничных роутеров головного офиса и филиала (VPN шлюзов). Стоит ли отключать кеширование CRL фала?

17.    Перевод IPSec на аутентификацию по сертификатам. Решение проблем с разрешением доменных имен при обращении к CRL Distribution Point.

18.    Рекомендации по организации DCHP сервера в сети филиала. Стоит ли для филиала задействовать DHCP сервер, находящийся в головном офисе посредством технологии DHCP Relay Agent?

19.    Тест-драйв построенной сети. Подключение Windows 7 к сети филиала и обращение к веб-серверу, который находится в головной сети по частному, не маршрутизируемому IP адресу.

20.    Проблема MTU в IPsec. Размер сегмента MSS и флаг Don’t Fragment (DF). Почему филиальному компьютеру с Windows 7 удается загрузить изображение с веб-сервера головного офиса без применения дополнительных мер?

21.    Настройка функции Archive на устройствах филиала и передача startup-configs на сервер, находящийся в головном офисе посредством построенного туннеля.

22.    Подведение итогов. Технологии, протоколы и механизмы, изучаемые в следующих модулях.



Начните обучение сегодня