Szkolenia dedykowane

Szkolenie dedykowane to szkolenie od podstaw przygotowane specjalnie dla Ciebie, gdzie przede wszystkim program szkolenia i omawiane zagadnienia zostaną dobrane indywidualnie pod Twoje potrzeby. Aspekty takie jak termin, czas trwania, intensywność, miejsce realizacji szkolenia oczywiście również będą dostosowane do Twoich wymagań.

Jeśli interesuje Cię taki typ szkolenia to skontaktuj się z nami w celu ustalenia jego warunków i otrzymania indywidualnej wyceny.

Sam zbuduj swoje szkolenie

Jeśli znasz swoje potrzeby szkoleniowe to wyślij nam listę tematów/zagadnień, które chcesz, aby zostały omówione. Możesz też wstępnie zasugerować ile dni lub godzin chcesz przeznaczyć na to szkolenie. Następnie my bazując na naszym ponad 10-cio letnim doświadczeniu w nauczaniu głównie zagadnień sieciowych zweryfikujemy Twoja listę, zasugerujemy ewentualnie pewne zmiany zarówno co do kolejności omawiania tematów, jak również tego co być może należały by jeszcze dodatkowo omówić oraz ile czasu wartałoby przeznaczyć na szkolenie.

Wybrane zagadnienia

  • Zasada działania ACL
  • Standardowe i rozszerzone ACL
  • Numerowane i nazwane ACL
  • Edycja instrukcji w ACL
  • Logowanie trafień w ACL
    • Kiedy stosować i kiedy NIE stosować
    • Wpływ na sposób przełączania pakietów
    • Wpływ na obciążenie CPU (jak monitorować i ograniczać)
  • ACL a przetwarzanie pofragmentowanych pakietów
    • Zagrożenia
    • Filtorwanie niezerowych fragmentów
  • ACL a kolejność operacji (np. NAT, crypto-map, itp.)
  • Zastosowanie object-groups w ACL
  • Time-based ACL
  • ACL dla IPv6
  • Dobre praktyki konfiguracyjne
  • Zarządzanie VLANami
  • Przypisywanie portów do VLANów
  • Łącza trunkingowe: 802.1q i ISL
  • Dynamic Trunking Protocol (DTP)
  • VLAN Trunking Protocol (VTP) – wersje 1, 2 i 3
  • Prywatne VLANy i proty chronione
  • Najlepsze praktyki konfiguracyjne
  • Zastosowanie zewnętrznego routera
  • Router on a stick, one-armed router, router „na patyku”
  • Multi-layer switching (MLS)
    • Zasada działania przełącznika warstwy 3
    • Porty L2, interfejsy SVI i porty L3
    • Szablony Switching Database Manager (SDM)
  • „Klasyczny” protokół drzewa opinającego (802.1d)
  • Per-VLAN Spanning Tree Protocol
  • Rapid Spanning Tree Protocol (802.1w)
  • Multiple Spanning Tree (802.1s)
  • Rozszerzenia do protokołu Spanning Tree
    • PortFast
    • BPDU Guard
    • BPDU Filtering
    • Root Guard
    • Loop Guard
  • Unidirectional Link Detection (UDLD)
  • Rozwiązywanie problemów w Spanning Tree
  • Flex Links
  • Technologia EtherChannel
  • EtherChannel Misconfiguration Guard