A CCNP laborgyakorlatok összefoglalása

Az alábbiakban felsoroljuk azokat a CCNP laborgyakorlatokat, amelyeket a Quantrimang.com készített 2006 óta flash formátumban, hogy számítógépen is gyakorolhasson. Jelenleg azonban a böngésző már nem támogatja a flash fájlokat, így nem futtathatók közvetlenül a quantrimang.com webhelyen.

Néhányat konvertáltam videó formátumba, de úgy érzem, ha saját kezűleg elvégzem őket, akkor jobban emlékszem rájuk, ezért ebben a cikkben összeállítottam az alábbi laborgyakorlatokat az .swf fájl letöltésére szolgáló hivatkozással (azokhoz a gyakorlatokhoz, amelyek nem videóvá konvertálva). Töltse le eszközére, és nézze meg az swf-fájl olvasására vonatkozó utasításokat a gyakorláshoz.

A CCNP laborok listája

CCNP BCMSN labor

  1. Csomagtartó konfiguráció (videó)
  2. A hozzáférési kapcsoló konfigurálása (videó)
  3. Kapcsolómaszk módosítása
  4. Elosztási kapcsoló konfigurálása
  5. Tartalék Ethernet - ASW1 - DSW2
  6. HSRP és IP Multicast Routing
  7. VLAN-ok a kapcsolóportokhoz való hozzáféréshez
  8. Multicast Routing
  9. Fast Etherchannel konfigurálása
  10. Az Uplink - Fast - Access Switch konfigurálása
  11. Hozzáférési listák
  12. A fővonalak aktiválása és korlátozása
  13. Feszítés ellenőrzése – Fa hozzáférési kapcsoló
  14. A VTP tartomány ellenőrzése
  15. A VTP tartomány tesztelése
  16. VTP-domain létrehozása
  17. Normál hozzáférési listák
  18. VTP-kezelési tartomány létrehozása
  19. Az útvonalfeldolgozó konfigurálása
  20. A VTY hozzáférés korlátozása
  21. Az MLS konfigurálása a routeren és a Switch I-en
  22. MLS konfigurálása a routeren és a Switch II-en (videó)
  23. Újraelosztás útvonalszűrőkkel
  24. Az újraelosztott közigazgatási távolságok módosítása

CCNP BSCN labor

  1. Az egyterületű OSPF 1 konfigurálása (videó)
  2. Útvonaltérkép létrehozása
  3. Irányított adás kezelése
  4. IGRP integráció
  5. Újraelosztás útvonalszűrőkkel
  6. Redist rendszergazdai távolságok módosítása
  7. Route Redist – Ellenőrzés
  8. Route Redist – C és D útválasztó
  9. Route Redist – A és B útválasztó
  10. A BGP kapcsolat súlyának konfigurálása
  11. BGP Route Refl - Router C
  12. BGP Route Reflection AS 100 és 300
  13. BGP Route Reflection AS 100
  14. BGP Route Reflektor készítése
  15. Az alap BGP konfigurálása
  16. BGP konfigurálása
  17. EIGRP Across Frame-Relay II
  18. EIGRP Across Frame-Relay I
  19. Redundáns EIGRP - Tesztelés
  20. Redundáns EIGRP - Routers DE
  21. Redundáns EIGRP - Routers AC
  22. Virtuális linkek – Létrehozás
  23. Virtuális linkek – Beállítás
  24. Nem annyira zömök területek – Alkotás
  25. Teljesen stubby területek
  26. Csonkterületek (videó)
  27. Több területű OSPF Network II konfigurálása (videó)
  28. Több területű OSPF hálózat konfigurálása
  29. Az OSPF-NBMA hálózat engedélyezése
  30. OSPF-NBMA környezet beállítása
  31. Egyterületi OSPF ellenőrzése
  32. Egyterületű OSPF konfigurálása
  33. IP-cím – Segédparancs
  34. Hálózatfelderítés – Router 3
  35. Hálózatfelderítés – Router 2
  36. Hálózatfelderítés – 1. útválasztó

CCNP BCRAN labor

  1. Statikus hálózati cím Fordítás (videó)
  2. AAA bejelentkezési hitelesítés
  3. Hozzáférés biztosítása
  4. Dinamikus hálózati címfordítás
  5. Egyéni konfiguráció ellenőrzése
  6. A prioritáslista összeállítása
  7. A hálózat előkészítése
  8. Egyéni sorozás konfigurálása
  9. Hozzon létre egy tartalék kapcsolatot
  10. BRI Int előkészítése – Backup Dialup
  11. A keret-közvetítő működésének ellenőrzése
  12. Frame Relay Forgalom alakítása
  13. Konfig. Frame Relay - Branch
  14. Frame Relay alinterfészek (videó)
  15. Az X.25 Transport konfigurálása
  16. A 3640 konfigurálása
  17. Bejövő aszinkron. Hívások (videó)
  18. Az ISDN-kapcsolat ellenőrzése
  19. ISDN - PRI konfigurálása
  20. ISDN - BRI konfigurálása
  21. PPP és Telnet a központi oldalon
  22. A PC modem konfigurálása
  23. A központi modem beállítása
  24. Soros interfész és vonal konfigurálása
  25. Kezdeti konfiguráció

CCNP CIT laboratóriumi papír

  1. Hibás a soros link címke
  2. Kapcsolódás IPX hálózatban
  3. IPX hálózat hibaelhárítása
  4. Kapcsolódás IP hálózatban
  5. IP-hálózat hibaelhárítása
  6. Harmadik rétegű kapcsolat
  7. Időszakos kapcsolódás
  8. Soros kapcsolat
  9. AppleTalk Ntwk problémák
  10. ISDN-kapcsolat külső hibakeresés
  11. ISDN kapcsolati ping hibakeresés
  12. ISDN-kapcsolat kiterjesztett ping
  13. ISDN-kapcsolat statikus útvonalak
  14. TCP/IP Trbleshoot Vegas
  15. TCP/IP hibaelhárítás AR1&Core
  16. Hálózatfelderítés ellenőrzése
  17. Network Discovery Host Mapping

Van még néhány laborgyakorlat, aminek a laborgyakorlatait minden sorozathoz összeállítom és később linkelem. Bár nagyon hasznosak, ezek még mindig nagyon régi laborgyakorlatok. További információért tekintse meg az útválasztó konfigurációs utasításait az alábbi PDF-fájlban. Minden parancshoz konkrét példák és magyarázatok tartoznak, így könnyen érthető.

Ezenkívül frissítenie kell a CCNP 2024 vizsga legújabb módosításait is , hogy a legjobb eredményeket érje el ezen a vizsgán.


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?