Содержание
- 2. Цель работы Целью работы является изучение принципов маршрутизации между виртуальными локальными сетями, формирование практических навыков работы
- 3. Уровни коммутаторов Коммутатор второго уровня (Layer 2) – это коммутатор, который работает на втором уровне модели
- 4. Коммутатор третьего уровня и маршрутизатор Маршрутизатор – это устройство, которое работает на третьем уровне модели OSI
- 5. Сеть с коммутатором третьего уровня VLAN 1 VLAN 2 VLAN 3 Канцелярия Бухгалтерия Отдел кадров Компьютеры
- 6. Настройка маршрутизации между VLAN Создание VLAN: Switch(config)# vlan 2 Switch(config-vlan)# name kafedraVT Настройка access port: Switch(config)#
- 7. Сеть с коммутаторами разных уровней Виртуальные сети с одинаковыми номерами сконфигурированы на двух различных коммутаторах второго
- 8. Создание access port и trunk port на коммутаторе второго уровня Настройка access port и автоматическое создание
- 9. Создание trunk port на коммутаторе третьего уровня Настройка trunk port между коммутаторами второго и третьего уровней
- 10. Сеть с маршрутизатором VLAN 1 VLAN 2 VLAN 3 Канцелярия Бухгалтерия Отдел кадров Компьютеры из разных
- 11. Настройка VLAN на маршрутизаторе Все порты коммутатора изначально находятся в режиме no shutdown, все порты маршрутизатора
- 12. Построить сеть, состоящую из коммутатора третьего уровня (3560-24PS) и компьютеров. Создать две VLAN. Выполнить настройку access
- 13. Варианты 1
- 14. Построить сеть, состоящую из коммутатора третьего уровня (3560-24PS), двух коммутаторов второго уровня (2960-24TT) и компьютеров. На
- 15. Варианты 2
- 17. Скачать презентацию














МАССИВЫ, циклы,
3D графика
Предметно-ориентированное проектирование автоматизированных систем управления
Безотходный образ жизни. Передача
Измерение текстовой информации
Составной оператор
V значит Vilki
Реализация метода пропорционального сближения
Статистический анализ информационной безопасности и кибер-рисков
Сайт ТЦ Сити мебельный магазин Триумф
Введение в Microsoft .Net и C#. Занятие 1
Модификаторы в Blender. Параграф 23
Система распознавания лиц для контроля доступа на объект
Основы проектирования. Урок 5
Прикладне програмування
Подпись в МФЦ
Модель информационной сферы и право на информацию
Распространенные операционные системы школьных ПЭВМ
Алгоритмы и анализ сложности. Эффективные алгоритмы сортировки
8-3-1
Сбалансированные показатели сайтов
Логические основы и элементы ЭВМ
лекция 5
Организация вычислений в электронных таблицах. Обработка числовой информации в электронных таблицах
Интерактивный интернет-ресурс спортивных прогнозов и аналитики
Шаблон презентации компьютерной игры
Введение в инфокоммуникационные системы и сети
Проект CryptoShock. Описание, планы, перспективы