苏州思科认证工程师_苏州思科认证培训
来源:教育联展网 编辑:佚名 发布时间:2018-08-31
CCNA 思科认证网络管理员
课程目标:**培训,学员将可以为小型网络安装、配置和运营LAN、WAN和拨号接入业务。
课程特点:理论讲解与动手实践各占一半,讲师以丰富的理论与实践经验帮助学员在短期内吸收课程精华,并能顺利应用到实际当中,胜任工作。
学习内容:思科网络基础,包括设备的装配、布线、操作、配置和管理;Catalyst交换机互連,主要讲述基本交换操作与VLAN配置;思科路由器互連,包括TCP/IP路由、流量管理以及IPX配置;将网络扩展成WAN,包括序列对等连接、ISDN BRI、帧中继PVC连接。
三网IT教育
苏州三信网际教育咨询有限公司,创立 于2006年,专业IT教育机构。三网10多年耕耘,成果丰硕,已累计为苏州及周边城市培养近10000名高端IT人才,学员遍及苏州各类中、外资企业和美 国、加拿大、日本、新西兰、韩国、新加坡、以及香港和澳门等国家地区。三网的客户群体覆盖了政府、金融证券、外资企业、大型国企、高校等行业 。
一个看的见的高薪职业-思科网络工程师
1、高薪资
高薪多就业方向:10K /月,SPOTO学员就业薪资高出社会平均水平43%左右。就业方向几乎无限制,数据中心工程师、网络安全工程师、企业网络管理员等。
2、高认证
全球公认证书:CCIE认证是美国Cisco公司于1993年开始推出的专家级认证考试。被全球公认为IT业****的认证,是全球Internetworking领域中****的认证证书。
3、高潜力
需求量大工作稳定:思科认证网络工程师属于技术比较强的职业,持证人才缺口随着中国网络的普及而快速递增!网络工程师高薪、工作自由,是未来20年的发展趋势。
4、好就业
一张通行证让你在就业以及其他众多竞争中脱颖而出,思科认证是互联网界具有极大声望的网络技能认证,获得思科认证无疑是入行网络业的强力敲门砖。
[FW1]接口GigabitEthernet 0/0/1
[FW1-GigabitEthernet0 / 0/1] ip address 10.100.10.2 24
[FW1-接口GigabitEthernet0 / 0/1]退出
[FW1]接口GigabitEthernet 0/0/2
[FW1-GigabitEthernet0 / 0/2] ip address 10.100.20.2 24
[FW1-接口GigabitEthernet0 / 0/2]退出
[FW1]接口GigabitEthernet 0/0/3
[FW1-GigabitEthernet0 / 0/3] ip address 202.38.10.2 24
[FW1-接口GigabitEthernet0 / 0/3]退出
[FW1]防火墙区域信任
[FW1-zone-trust]加入接口GigabitEthernet 0/0/1
[FW1区托拉斯]退出
[FW1]防火墙区域dmz
[FW1-zone-dmz]将接口GigabitEthernet0 / 0/2加入
[FW1区-DMZ]退出
[FW1]防火墙区域不信任
[FW1-zone-untrust]添加接口GigabitEthernet 0/0/3
[FW1区-不可信]退出
[FW1]接口GigabitEthernet 0/0/1
[FW1-GigabitEthernet0 / 0/1] vrrp vrid 1 virtual-ip 10.100.10.1 master
[FW1-GigabitEthernet0 / 0/1] vrrp virtual-mac enable
[FW1]接口GigabitEthernet 0/0/3
[FW1-GigabitEthernet0 / 0/3] vrrp vrid 2 virtual-ip 202.38.10.1 master
[FW1-GigabitEthernet0 / 0/3] vrrp virtual-mac enable
[FW1]接口GigabitEthernet 0/0/2
[FW1-GigabitEthernet0 / 0/2] vrrp vrid 3 virtual-ip 10.100.20.1 master
[FW1] hrp interface GigabitEthernet 0/0/2
[FW1] hrp启用
[FW2]接口GigabitEthernet 0/0/1
[FW2-GigabitEthernet0 / 0/1] ip address 10.100.10.3 24
[FW2-接口GigabitEthernet0 / 0/1]退出
[FW2]接口GigabitEthernet 0/0/2
[FW2-GigabitEthernet0 / 0/2] ip address 10.100.20.3 24
[FW2-接口GigabitEthernet0 / 0/2]退出
[FW2]接口GigabitEthernet 0/0/3
[FW2-GigabitEthernet0 / 0/3] ip address 202.38.10.3 24
[FW2-接口GigabitEthernet0 / 0/3]退出
[FW2]防火墙区域信任
[FW2-zone-trust]加入接口GigabitEthernet 0/0/1
[FW2区托拉斯]退出
[FW2]防火墙区域dmz
[FW2-zone-dmz]将接口GigabitEthernet 0/0/2加入
[FW2区-DMZ]退出
[FW2]防火墙区域不信任
[FW2-zone-untrust]添加接口GigabitEthernet 0/0/3
[FW2区-不可信]退出
[FW2]接口GigabitEthernet 0/0/1
[FW2-GigabitEthernet0 / 0/1] vrrp vrid 1 virtual-ip 10.100.10.1 slave
[FW2-GigabitEthernet0 / 0/1] vrrp virtual-mac enable
[FW2]接口GigabitEthernet 0/0/3
[FW2-GigabitEthernet0 / 0/3] vrrp vrid 2 virtual-ip 202.38.10.1 slave
[FW2-GigabitEthernet0 / 0/3] vrrp virtual-mac enable
[FW2]接口GigabitEthernet 0/0/2
[FW2-GigabitEthernet0 / 0/2] vrrp vrid 3 virtual-ip 10.100.20.1 slave
[FW2] hrp interface GigabitEthernet 0/0/2
[FW2] hrp使能
HRP_S [FW2]显示hrp状态
防火墙的配置状态是:SLAVE
配置为从站的虚拟路由器的当前状态:
GigabitEthernet0 / 0/2 vrid 3:slave
GigabitEthernet0 / 0/3 vrid 2:slave
GigabitEthernet0 / 0/1 vrid 1:slave
HRP_S [FW2]显示vrrp
HRP_M [FW1] hrp自动同步配置
HRP_M [FW1]策略域间信任不信任出站
HRP_M [FW1-policy-interzone-trust-untrust-outbound]策略1
HRP_M [FW1-policy-interzone-trust-untrust-outbound-1] policy source 192.168.1.0 0.0.0.255
HRP_M [FW1-policy-interzone-trust-untrust-outbound-1]动作许可
HRP_M [FW1-政策的域间信任,不可信的,出站1]退出
HRP_M [FW1] NAT地址组1 202.38.10.20 202.38.10.25
HRP_M [FW1] nat-policy域间信任不信任出站
HRP_M [FW1-nat-policy-interzone-trust-untrust-outbound]策略1
HRP_M [FW1-nat-policy-interzone-trust-untrust-outbound-1] policy source 192.168.1.0 0.0.0.255
HRP_M [FW1-nat-policy-interzone-trust-untrust-outbound-1] action source-nat
HRP_M [FW1-nat-policy-interzone-trust-untrust-outbound-1]地址组1
HRP_M [FW1 NAT-政策的域间信任,不可信的,出站1]退出
HRP_M [FW1] ip route-static 192.168.1.0 24 10.100.10.10
HRP_M [FW1] ip route-static 0.0.0.0 0.0.0.0 202.38.10.10
HRP_S [FW2] ip route-static 192.168.1.0 24 10.100.10.10
HRP_S [FW2] ip route-static 0.0.0.0 0.0.0.0 202.38.10.10
[SW1] vlan批量192 10
[SW1]接口Vlanif 10
[SW1-Vlanif10] ip地址10.100.10.10 24
[SW1-VLANIF10]退出
[SW1]接口Vlanif 192
[SW1-Vlanif192] ip地址192.168.1.254 24
[SW1-Vlanif192]退出
[SW1]接口GigabitEthernet 0/0/1
[SW1-GigabitEthernet0 / 0/1] port link-type trunk
[SW1-GigabitEthernet0 / 0/1] port trunk pvid vlan 10
[SW1-GigabitEthernet0 / 0/1] port trunk allow-pass vlan all
[SW1]接口GigabitEthernet 0/0/2
[SW1-GigabitEthernet0 / 0/2] port link-type trunk
[SW1-GigabitEthernet0 / 0/2] port trunk pvid vlan 10
[SW1-GigabitEthernet0 / 0/2] port trunk allow-pass vlan all
[SW1]接口GigabitEthernet 0/0/3
[SW1-GigabitEthernet0 / 0/3]端口链路类型接入
[SW1-GigabitEthernet0 / 0/3] port default vlan 192
[SW1-接口GigabitEthernet0 / 0/3]●
[SW1]接口GigabitEthernet 0/0/4
[SW1-GigabitEthernet0 / 0/4] port link-type access
[SW1-GigabitEthernet0 / 0/4] port default vlan 192
[SW1-接口GigabitEthernet0 / 0/4]退出
[SW1] ip route-static 0.0.0.0 0.0.0.0 10.100.10.1
[SW2] vlan批次172 202
[SW2]接口Vlanif 172
[SW2-Vlanif172] IP地址172.16.1.254 24
[SW2-Vlanif172]退出
[SW2]接口Vlanif 202
[SW2-Vlanif202] ip地址202.38.10.10 24
[SW2-Vlanif202]退出
[SW2]接口GigabitEthernet 0/0/3
[SW2-GigabitEthernet0 / 0/3]端口链路类型接入
[SW2-GigabitEthernet0 / 0/3] port default vlan 172
[SW2-接口GigabitEthernet0 / 0/3]退出
[SW2]接口GigabitEthernet 0/0/2
[SW2-GigabitEthernet0 / 0/2] port link-type trunk
[SW2-GigabitEthernet0 / 0/2] port trunk pvid vlan 202
[SW2-GigabitEthernet0 / 0/2] port trunk allow-pass vlan all
[SW2] interface GigabitEthernet 0/0/1
[SW2-GigabitEthernet0 / 0/1] port link-type Trunk
[SW2-GigabitEthernet0 / 0/1] port trunk pvid vlan 202
[SW2-GigabitEthernet0 / 0/1] port trunk allow-pass vlan all
[SW2] ip route-static 0.0.0.0 0.0.0.0 202.38.10.1
HRP_M
相关推荐:
上一篇:苏州考思科认证多少钱_苏州思科认证培训 下一篇:昆山思科认证考试_昆山思科认证培训