昆山思科认证ccnp考试时间_昆山思科认证培训
预约试听
发布时间:2018-09-29编辑:佚名
CCNA认证介绍
CCNA认证(CCNA-思科网络安装和支持认证助理)是整个Cisco认证体系中**初级的认证,同时它也 是获得CCNP认证、CCDP认证和CCSP认证的必要条件(CCIP认证、CCIE认证不强制要求),而且许多Cisco专业认证(Cisco Qualified Specialist)也要求考生首先得CCNA认证。
CCNA认证
CCNA认证属于Cisco售后工程师认证体系得入门认证,**CCNA可以证明你已掌握网络得基本知识, 并能初步安装、配置和操作Cisco路由器、交换机及简单的LAN和WAN。CCNA认证表示经过认证的人员具有为小型办公室/庭办公室(SOHO)市场联网的基本技术和相关知识。**CCNA认证的专业人员可以在小型网络(100或100以下个节点)中安装、配置和运行LAN、WAN和拨号访问业务。他们可以使用的协议包括(但不限于)IP、IGRP、IPX、Serial、Apple、Talk、Frame、Relay、IP RIP、VLAN RIP、Ethernet、Access Lists。
培训技能
安装、配置和操作简单的路由局域网、路由广域网,定义"简单"网络的内容,如IP、IGRP、IPX、串行、Apple、Talk、帧中继、IP RIP、IPX RIP、VLAN、以太网和访问到表等。
年薪40万 开启开挂人生
1、初级网络管理员
工作在中小型企业,涵盖网络基础设施管理、网络操作系统管理、网络应用系统管理、 网络机房管理等几大方向。
2、中级工程师
工作在网络公司或者大中型企业,主要任务是设计并建设网络;岗位主要有: 网络工程师、系统工程师、网络安全工程师等。
3、专家级(高级)工程师
工作在大型的网络公司、IE公司、研究所等,主要岗位是技术主管、项目 经理、技术专家,精通技术或者带领团队开发项目。
4、高层管理
工作5年以上,属于战略管理,是指一个组织的**高领导层,主要职责是根据组织内外的全面情况分析和制定该组织长远目标及政策。
思科CCIE-WL直通车(无线)
思科CCIE-WL直通车”课程涵盖思科无线
方向的所有初级、中级、高级课程知识,总共分为CCNA->CCNP->CCIE三个阶段,共5门课程,总课时为16天。课程设计由浅入深,适合具有
CCNP-RS基础的学员参加。
1.1 CCNA-WL (包含1门课程,课时4天)
课程概述:包含思科统一无线架构的介绍,无线原理基础知识的介绍,无线安全,以
及无线系统的管理等。
1.2 CCNP-WL(包含3门课程,课时12天)
课程概述:详细介绍关于高级移动性管理,无线高级安全以及无线网络站点勘测的重
点和难点的讲解。
课程列表:
1) Mobility(移动性管理):课时5天,包括统一无线架构的重点知识和移动性管理
的特性介绍等。2) Security(无线安全):课时5天,包括无线安全的概念,技术原理,和特性介绍等。3) Survey(站点勘测):课程2天,包括如何
实施站点勘测,以及在实施站点勘测时,需要注意的事项等。4) Voice(无线语音):自学课程,提供给学员PPT 和PDF。包括语音和写作在无线环境
中的应用,QOS,组播等注意事项。
1.3 CCIE-WL集训营(包含1门课程,课时按需安排)
课程概述:包含CCIE LAB考试的高级知识点、分解实验、考题讲解等。
CCNA实验三十六 GRE(通用路由封装)
环境:Windows XP 、Packet Tracert5.3
目的:了解GRE的使用,掌握如何配置GRE。
说明:
GRE(Generic Routing Encapsulation,通用路由封装)协议是对某些网络层协议(如IP 和IPX)的数据报文进行封装,使这些被封装的数据报文能够在另一个网络层协议(如IP)中传输。GRE采用了Tunnel(隧道)技术,是VPN(Virtual Private Network)的第三层隧道协议。
Tunnel 是一个虚拟的点对点的连接,提供了一条通路使封装的数据报文能够在这个通路上传输,并且在一个Tunnel 的两端分别对数据报进行封装及解封装。 一个X协议的报文要想穿越IP网络在Tunnel中传输,必须要经过封装与解封装两个过程.
步骤:
创建拓扑如下:
配置R1:
Router>en
Router#conf t
Router(config)#host R1
R1(config)#int loopback 0
R1(config-if)#ip add 192.168.1.1 255.255.255.0
R1(config-if)#exit
R1(config)#int s0/0/0
R1(config-if)#ip add 12.1.1.1 255.255.255.0
R1(config-if)#no sh
R1(config-if)#exit
R1(config)#int tunnel 0 //创建隧道Tunnel 0
R1(config-if)#ip add 1.1.1.1 255.255.255.0 //配置隧道IP地址
R1(config-if)#tunnel source s0/0/0 //指定Tunnel隧道的源端口
R1(config-if)#tunnel destination 23.1.1.1 //指定Tunnel隧道的目标地址
R1(config-if)#exit //退出
R1(config)#router rip //开启RIP路由进程
R1(config-router)#no auto-summary //关闭自动汇总
R1(config-router)#version 2 //启用版本2的RIP路由协议
R1(config-router)#net work 12.1.1.0 //把12.1.1.0网段加入到路由进程中,并通告出去
R1(config-router)#exit
R1(config)#ip rou 192.168.2.0 255.255.255.0 1.1.1.2 //**Tunnel隧道路由到R3的loopback 0口
配置R2:
Router>en
Router#conf t
Router(config)#host R2
R2(config)#int s0/0/0
R2(config-if)#ip add 12.1.1.2 255.255.255.0
R2(config-if)#clock rate 64000
R2(config-if)#no sh
R2(config-if)#exit
R2(config)#int s0/0/1
R2(config-if)#ip add 23.1.1.2 255.255.255.0
R2(config-if)#clock rate 64000
R2(config-if)#no sh
R2(config-if)#exit
R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#no auto-summary
R2(config-router)#network 12.1.1.0
R2(config-router)#network 23.1.1.0
R2(config-router)#exit
配置R3
Router>en
Router#conf t
Router(config)#host R3
R3(config)#int loopback 0
R3(config-if)#ip add 192.168.2.1 255.255.255.0
R3(config-if)#exit
R3(config)#int s0/0/0
R3(config-if)#ip add 23.1.1.1 255.255.255.0
R3(config-if)#no sh
R3(config-if)#exit
R3(config)#int tunnel 0
R3(config-if)#ip add 1.1.1.2 255.255.255.0
R3(config-if)#tunnel source s0/0/0
R3(config-if)#tunnel destination 12.1.1.1
R3(config-if)#exit
R3(config)#router rip
R3(config-router)#version 2
R3(config-router)#no auto-summary
R3(config-router)#network 23.1.1.0
R3(config-router)#exit
R3(config)#ip rou 192.168.1.0 255.255.255.0 1.1.1.1//**Tunnel隧道路由到R2的loopback0口
**上面的配置后Tunnel隧道就成功建立了,R1、R3可以互相Ping对方的Tunnel 0和loopback 0接口,但R2却Ping不通它们的Tunnel 0和loopback 0接口。这样Tunnell隧道就达到透明工作的效果。
为了在Tunnel隧道上实现安全和加密我们可以配置GRE over IPsec如下:
R1配置:
R1(config)#access-list 100 permit gre 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
R1(config)#crypto isakmp enable
R1(config)#crypto isakmp policy 1
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#hash md5
R1(config-isakmp)#group 2
R1(config-isakmp)#exit
R1(config)#crypto isakmp key kkfloat address 23.1.1.1
R1(config)#crypto ipsec transform-set kkfloatset esp-3des esp-md5-hmac
R1(config)#crypto map vpn 10 ipsec-isakmp
R1(config-crypto-map)#set peer 23.1.1.1
R1(config-crypto-map)#set transform-set kkfloatset
R1(config-crypto-map)#match address 100
R1(config-crypto-map)#exit
R1(config)#int s0/0/0
R1(config-if)#crypto map vpn
R1(config-if)#exit
配置R3:
R3(config)#access-list 100 permit gre 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
R3(config)#crypto isakmp enable
R3(config)#crypto isakmp policy 1
R3(config-isakmp)#authentication pre-share
R3(config-isakmp)#hash md5
R3(config-isakmp)#group 2
R3(config-isakmp)#exit
R3(config)#crypto isakmp key kkfloat address 12.1.1.1
R3(config)#crypto ipsec transform-set kkfloatset esp-3des esp-md5-hmac
R3(config)#crypto map vpn 10 ipsec-isakmp
R3(config-crypto-map)#set peer 12.1.1.1
R3(config-crypto-map)#set transform-set kkfloatset
R3(config-crypto-map)#match address 100
R3(config-crypto-map)#exit
R3(config)#int s0/0/0
R3(config-if)#crypto map vpn
R3(config-if)#exit
**以上配置后,Tunnel隧道就实现了IPsec加密。
相关推荐:
苏州思科认证培训 苏州思科认证培训班 苏州思科认证培训学校