1. Введение в Ethernet сети
1.1. Архитектура.
1.2. Модели сетевого взаимодействия
1.3. Основные протоколы локальных сетей
2. Технологии коммутации
2.1.Коммутация 2-го уровня
2.2 Типы коммутации
3 Виды коммутаторов
3.1 Технологическая реализация коммутаторов
3.2 Конструктивное исполнение коммутаторов
3.3 Характеристики, влияющие на производительность коммутаторов
3.4 Классификация коммутаторов по возможностям управления
4 Конфигурирование коммутатора DLINK (на примере)
4.1 Интерфейсы управления коммутаторами DLINK
4.2 Начальное конфигурирование коммутатора
4.3 Управление ПО (firmware) и конфигурацией коммутатора
5 Виртуальные локальные сети
5.1 Виртуальные локальные сети
5.2 Типы виртуальных локальных сетей (VLAN)
5.3 Идентификация принадлежности кадров к VLAN
5.4 Маркировка кадров
5.5 Технологии идентификации принадлежности к VLAN
5.6 Конфигурирование VLAN
6 Протокол остовного дерева (Spanning Tree Protocol)
6.1 Протокол остовного дерева (Spanning Tree Protocol)
6.2 Функционирование алгоритма остовного дерева
6.3 Сравнение Spanning Tree Protocol (STP 802.1d) и Rapid Spanning Tree Protocol (RSTP 802.1w)
6.4 Управление параметрами протокола STP/RSTP/MSTP
7 Технология агрегирования пропускной способности портов (Link Aggregation)
7.1 Технология агрегирования пропускной способности портов (Link Aggregation)
7.2 Управление параметрами работы технологии агрегирования пропускной способности портов (Link Aggregation)
7.3 Создание агрегированного канала
7.4 Настройка агрегированного канала
7.5 Настройка алгоритма агрегирования канала
7.6 Распределение потоков по каналам транков
7.7 Конфигурирование динамических каналов
7.8 Статическое и динамическое объединение портов
8 Ограничение доступа к сети
8.1 Управление ограничением доступа к сети
8.2 Настройка Port Security
8.3 Настройка сегментации трафика
8.4 Настройка фильтрации трафика на основе списков контроля доступа (ACL)
8.5 Ограничение доступа к сети на основе 802.1x RADIUS
8.6 IP-MAC Binding
9 Дополнительные настройки коммутаторов
9.1 Качество сервиса (QoS)
9.2 Контроль полосы пропускания
9.3 Зеркалирование портов
9.4 Snooping различных протоколов и защита от широковещательного «шторма».
Лабораторные работы