Agenda szkolenia
  1. Opis Wysokiej Dostępności na Layer 2
    • Omówienie mechanizmów Wysokiej Dostępności Layer 2
    • Wirtualne Kanały Portów
    • Cisco Fabric Path
    • Virtual Port Channel+
  2. Projektowanie łączności Layer 3
    • First Hop Redundancy Protocols
    • Poprawa wydajności I bezpieczeństwa protokołu Routing Protocol
    • Poprawa skalowalności i siły Layer 3
  3. Tworzenie topologii Data Center
    • Data Center Traffic Flows
    • Wyzwania dotyczące okablowania
    • Warstwa dostępu
    • Warstwa agregacji
    • Warstwa rdzenia
    • Topologia Spine-and-Leaf
    • Opcje redundancji
  4. Tworzenie łączności Data Center z Cisco OTV
    • Omówienie Cisco OTV
    • Cisco OTV Control and Data Planes
    • Izolacja awarii
    • Cechy Cisco OTV
    • Optymalizacja Cisco OTV
    • Ewaluacja Cisco OTV
  5. Opis protokołu Locator/ID Separation Protocol
    • Locator/ID Separation Protocol
    • Location Identifier Separation Protocol (LISP) Virtual Machine (VM) Mobility
    • LISP Extended Subnet Mode (ESM) Multihop Mobility
    • Wirtualizacja LISP VPN
  6. Opis sieci nakładkowych VXLAN
    • Opis przewagi VXLAN nad VLAN
    • Layer 2 and Layer 3 VXLAN Overlay
    • Omówienie Multiprotocol Border Gateway Protocol (MP-BGP) Ethernet VPN (EVPN) Control Plane
    • VXLAN Data Plane
  7. Charakterystyka wirtualizacji sprzętu i urządzeń
    • Wysoka dostępność oparta na sprzęcie
    • Wirtualizacja urządzeń
    • Wirtualizacja sprzętu Cisco UCS
    • Wirtualizacja serwera
    • Wirtualizacja SAN
    • Wirtualizacja N-Port ID
  8. Charakterystyka opcji Cisco FEX
    • Cisco Adapter FEX
    • Access Layer with Cisco FEX
    • Topologie Cisco FEX
    • Virtualization-Aware Networking
    • Pojedyncza wirtualizacja rdzenia I/O
    • Ewaluacja Cisco FEX
  9. Charakterystyka Podstawowego bezpieczeństwa Data Center
    • Łagodzenie zagrożeń
    • Przykłady ataków i przeciwdziałań
    • Zabezpieczenie płaszczyzny zarządzania
    • Zabezpieczenie Płaszczyzny Kontroli
    • RBAC oraz Uwierzytelnianie, Autoryzacja i Zarządzanie Kontami (AAA)
  10. Charakterystyka zaawansowanego bezpieczeństwa Data Center
    • Architektura Cisco TrustSec in Cisco Secure Enclaves
    • Działanie Cisco TrustSec
    • Zapora
    • Pozycjonowanie zapory w Data Center Networks
    • Portfel Cisco Firepower®
    • Wirtualizacja zapory
    • Projektowanie łagodzenia zagrożeń
  11. Opis zarządzania i orkiestracji
    • Zarządzanie siecią i kluczami licencyjnymi
    • Cisco UCS Manager
    • Cisco UCS Director
    • Cisco Intersight
    • Omówienie Cisco DCNM
  12. Charakterystyka pamięci masowej i RAID
    • Pozycjonowanie DAS w technologiach pamięci
    • Network-Attached Storage
    • Fibre Channel, FCoE, oraz interfejs Internet Small Computer System Interface (iSCSI)
    • Ewaluacja technologii pamięci
  13. Charakterystyka pojęć Fibre Channel
    • Połączenia, warstwy i adresy Fibre Channel
    • Komunikacja Fibre Channel
    • Wirtualizacja w Fibre Channel SAN
  14. Charakterystyka topologii Fibre Channel
    • Parametryzacja SAN
    • Opcje projektowania SAN
    • Wybór rozwiązania projektowego Fibre Channel
  15. Opis FCoE
    • Charakterystyka protokołu FCoE
    • Komunikacja FCoE
    • Data Center Bridging
    • FCoE Initialization Protocol
    • Opcje projektowania FCoE
  16. Opis bezpieczeństwa przechowywania
    • Powszechne cechy bezpieczeństwa SAN
    • Strefy
    • Ulepszenia bezpieczeństwa SAN
    • Kryptografia w SAN
  17. Opis zarządzania i orkiestracji SAN
    • Cisco DCNM for SAN
    • Analityka Cisco DCNM i telemetria strumieniowa
    • Cisco UCS Director w SAN
    • Cisco UCS Director Workflows
  18. Opis serwerów Cisco UCS i przypadków użycia
    • Serwery Cisco UCS Seria C
    • Fabric Interconnects and Blade Chassis
    • Karty Adapterów do Serwerów Cisco UCS Seria B
    • Komputery bezstanowe
    • Cisco UCS Mini
  19. Opis Fabric Interconnect Connectivity
    • Zastosowanie interfejsów Fabric Interconnect Interfaces
    • VLAN-y i VSAN-y w Domenie Cisco UCS
    • Połączenia typu Southbound
    • Połączenia typu Northbound
    • Disjoint Layer 2 Networks
    • Wysoka Dostępność Fabric Interconnect i Redundancja